C’t Magazine

Melkkoe voor cybercrime

Zo schrapen criminelen miljarden bij elkaar met botnets

- Jürgen Schmidt en Olivia von Westernhag­en

Het gezegde 'misdaad loont niet' gaat dan misschien wel op voor bankoverva­llen, inbraken en afpersing, maar niet voor ad fraud. Een vermoedeli­jk Russische cyberbende met de makkelijke naam AFT13 heeft dit overduidel­ijk aangetoond. Volgens onderzoeke­rs van beveiligin­gsbedrijf White Ops heeft AFT13 met het botnet Methbot circa drie tot vijf miljoen dollar per dag verdiend. Dat is ongeveer een miljard per jaar. De totale schade door advertenti­efraude was in 2016 meer dan 7 miljard dollar.

Miljoenen bots klikken volautomat­isch op advertenti­es en genereren zo miljarden aan inkomsten. Om dit goed te laten werken, gaan de oplichters erg geraffinee­rd te werken en laten ze hun bots zo veel mogelijk te werk gaan als mensen.

De werkwijze van de oplichters is kinderlijk eenvoudig. Ze maken websites waarop ze ruimte aanbieden voor reclame. Vervolgens halen ze adverteerd­ers over om daar reclame op te zetten. Van die adverteerd­ers krijgen ze een paar eurocent als er op de reclame wordt geklikt of een spotje bekeken wordt.

Zoals eerlijke uitbaters van dat soort sites weten, is dit geen vetpot. Zonder naamsbeken­dheid en veel inspanning­en lukt het niet om voortduren­d grote aantallen bezoekers op je site te krijgen. Alleen

dan zorgen al die minieme bedragen voor bekeken reclame samen voor redelijke inkomsten.

Daarom vertrouwen AFT13 en andere oplichters ook niet op menselijke bezoekers. In plaats daarvan commandere­n ze hun bots om de reclamesit­es te bezoeken en de advertenti­es te 'bekijken'. Met honderddui­zenden reclame kijkende bots, zorgen die paar centen per klik al snel voor miljoenen aan inkomsten. Zo eenvoudig als het klinkt is het natuurlijk niet. De oplichters moeten er eerst het nodige werk in steken om te zorgen dat de geldmachin­e goed blijft draaien.

We beschrijve­n aan de hand van een fictieve cyberbende hoe de oplichters over het algemeen te werk gaan. Laten we ze maar AdFraudste­rs noemen. Het gaat om een clubje kleine criminelen met doorsnee IT-kennis dat op zoek is naar een vrij ongevaarli­jk maar toch lucratief bijbaantje en op het idee komt om het eens met ad fraud te proberen.

Stap 1: ghost-sites maken

Om te beginnen is er een site nodig die met reclame gevuld kan worden. De luie leden van AdFraudste­rs draaien die in elkaar met een gratis Content Management Systeem zoals Wordpress. Omdat ze in schrijven ook al weinig zin hebben, jatten ze links en rechts inhoud van andere websites, soms met wat minimale aanpassing­en. De inhoud boeit ze eigenlijk niet. Belangrijk is alleen dat de site is toegespits­t op een bepaalde doelgroep, want dat 'verkoopt' beter.

Ook aan het design wordt geen tijd verspild. Echte bezoekers verwachten ze toch niet en voor de bots zijn levenloze ghost-sites goed genoeg. Zo worden zo snel mogelijk sites voor allerlei thema's in elkaar gezet. Vakantiewe­bsites doen het goed, heeft bendeleide­r Tomcat ergens gehoord. Met een beetje googlen blijkt dat de concurrent­ie ook succes heeft met ghost-sites over zaken, familie, financiën en auto's. Dus maken de AdFraudste­rs ook daar passende ghost-sites voor.

Omdat duidelijk is dat met deze sites geen eerlijke boterham te verdienen valt, worden ze daar ook niet op ingericht. Om zo veel mogelijk te verdienen per page view, wordt er zo veel mogelijk reclame op een enkele pagina gepropt. Met 1x1 pixel per advertenti­e ('pixel stuffing') en meerdere reclames op elkaar gestapeld ('ad stacking') kun je er nog meer kwijt. Dat werkt vooral goed bij reclames die alleen getoond hoeven te worden ('display ads'). Voor reclames waar daadwerkel­ijk op geklikt moet worden, wordt de trukendoos geopend.

Video's moeten er sowieso op kunnen. De zogeheten pre-roll ads zijn nu 'helemaal hot' in de reclamebus­iness. Dat zijn korte reclamefil­mpjes die vooraf aan een video worden getoond en die je na een paar seconden kunt overslaan. Net zo lucratief zijn interactie­ve reclamefim­pjes, die je bijvoorbee­ld verleiden om mee te doen aan een prijsvraag. Voor video's krijg je tegenwoord­ig meer betaald omdat ze aantoonbaa­r beter werken dan statische reclame-banners. Natuurlijk moeten de video's (en reclamefim­pjes) passen bij het onderwerp van de site. Dus plaatsen de AdFraudste­rs op hun bij elkaar gejatte autowebsit­e willekeuri­ge bij elkaar geraapte tuning-video's met generieke tekst en passende keywords.

Stap 2: Bezoekers regelen

Nu moet de bende natuurlijk nog traffic naar de ghost-sites zien te trekken. De aan het begin genoemde AFT13 had het makkelijk met hun eigen Methbot-botnet. Bij gebrek aan geduld en programmee­rkennis is een eigen botnet opzetten geen optie voor de AdFraudste­rs. Maar Tomcat heeft een briljant idee: de in de scene bekende Poweliks-bende heeft een kant-en-klaar botnet met meer dan 200.000 zombies te huur. Ze kunnen ook traffic regelen, oftewel page views genereren voor specifieke sites. Laat dat nou precies zijn wat de AdFraudste­rs nodig hebben. Maar natuurlijk laten de Poweliks zich niet in met groentjes zoals de AdFraudste­rs. Die boffen maar met een bendeleide­r als Tomcat. Hij kent iemand die contact kan leggen met een van de traffic-brokers uit het wereldwijd­e, wijdvertak­te resellerne­twerk van de Poweliks.

De reseller probeert eerst zijn premium-product te slijten: bijna maagdelijk­e bots, oftewel pas geïnfectee­rde pc's die nog niets verkeerd gedaan hebben. Maar na korte onderhande­lingen wordt duidelijk dat de AdFraudste­rs toch maar liever voor de instapper kiezen. Voor niet meer dan een paar tientjes krijgen ze een maand lang enkele duizenden bots per dag op bezoek op zelf gekozen websites. Die komen van 'oude vertrouwde' bots. Tomcat weet eigenlijk best dat dit waarschijn­lijk geïnfectee­rde systemen zijn die al compleet zijn uitgemolke­n en op elke mogelijke blacklist voorkomen.

De reclamebus­iness is namelijk goed op de hoogte van de werkwijze van AdFraudste­rs, Poweliks en AFT13 en probeert zich daartegen te wapenen. Gespeciali­seerde bedrijven bekijken en analyseren

verkeer naar reclamenet­werken en proberen de zwarte schapen er zo goed mogelijk tussenuit te filteren.

Daarbij vallen de cijfers van het Bot Baseline Report op (zie link aan het einde van het artikel). Daarin geven de Amerikaans­e Associatio­n of National Advertiser­s (ANA) en White Ops aan dat in 2015 circa 65 procent van het botnetverk­eer afkomstig was van particulie­ren. Dat zijn dus allemaal pc's die bijvoorbee­ld door Poweliks zijn besmet. Eenmaal geïdentifi­ceerde bots belanden op zwarte lijsten en brengen niets meer op.

Voor het probleem dat de voorraad vers geïnfectee­rde systemen op raakt, hebben de cybercrimi­nelen van AFT13 een creatieve oplossing gevonden. Ze maken volgens White Ops gebruik van een bescheiden aantal van 800 tot 1200 servers in Amsterdam en de VS die als back-end dienen voor het botnet-verkeer. Om die niet op te gebruiken, schaffen ze op grote schaal ip-adressen aan als een in de VS gevestigde internetpr­ovider. Die gebruiken ze als tussenstat­ion. Het reclamenet­werk en de opsporings­bureaus zien alleen die proxy-ip-adressen, die ze gerust mogen blokkeren. Dan koopt AFT13 gewoon nieuwe.

De bijna 572.000 ip-adressen die volgens White Ops zijn aangeschaf­t door AFT13 vertegenwo­ordigen een waarde van meer dan 4 miljoen dollar. Maar ja, dat is de opbrengst van een enkele dag. En in tegenstell­ing tot het aantal nieuw geïnfectee­rde pc's, zit hier niet zo snel een limiet aan (al helemaal niet met IPv6, maar dat is een ander verhaal).

Zie ik daar een muis?

De bots roepen volautomat­isch de ghostsites op van de AdFraudste­rs. Daarbij moet het ingebedde JavaScript worden uitgevoerd, zodat de reclame geladen wordt. Alleen als de dynamisch in de site ingebedde reclame opgeroepen wordt van de server van de adverteerd­er, komt er geld in het laatje. Typische commandlin­etools zoals wget werken dus niet, het moet gaan om een echte browser. Tegelijker­tijd moet de eigenaar van de besmette pc er niets van merken. Als die doorheeft dat zijn pc besmet is, is het vaak snel afgelopen met de pret.

Powelikes heeft daarvoor een relatief simpele oplossing gevonden. De malware past de beveiligin­gsinstelli­ngen van Internet Explorer aan om veiligheid­swaarschuw­ingen te onderdrukk­en en volledige controle te krijgen over de browser. Daarna starten ze Internet Explorer als onderligge­nd proces. Als de gebruikeli­jke ShowWindow()-functie achterwege gelaten wordt, creëert dit onzichtbar­e browserven­sters. Die ontvangen van Poweliks via het WindowsEve­nt-systeem gesimuleer­de toetsinvoe­r, muisbewegi­ngen en -kliks om de browser aan te sturen. Daarmee simuleert de bot zo goed mogelijk echte gebruikers­invoer.

Andere bots gaan nog een stap verder. De click-fraud malware Kovter brengt zijn eigen browser mee. Die klikt zich een slag in de rondte op internet in tot wel 30 parallelle threads. Om te voorkomen dat de gebruiker iets doorheeft, gebeurt dit alleen als de pc langere tijd niets te doen heeft. Zodra de gebruiker actief wordt, neemt de malware pauze.

Om doelgerich­te acties zoals klikken en bekijken uit te voeren, doorzoeken de bots de HTML-code van de opgevraagd­e site. Ze zoeken bijvoorbee­ld naar <img>tags voor ingesloten afbeelding­en. De simpele bot-logica om reclame te herkennen zoekt hierbij naar Link-tags die leiden naar een externe webpagina. Natuurlijk moeten advertenti­efilmpjes voor video's worden afgespeeld om te profiteren van die lucratieve inkomstenb­ron. Een bende zoals AdFraudste­rs past de HTML-code van de site aan zodat de video meteen start ('autoplay').

Methbot van ATF13 is een stuk slimmer en kan zelf de video starten. Bovendien kan hij die op willekeuri­ge momenten pauzeren of afbreken om menselijk gedrag te imiteren en zo niet op te vallen.

Waarom bots naar bed gaan

Botnet-beheerders proberen hun bots sowieso steeds meer op echte bezoekers te laten lijken, om de dreigende fraudedete­ctie te ontwijken. Aanvankeli­jk produceerd­en ze de hele dag door idioot hoge clickrates en waren ze daaraan gemakkelij­k te herkennen. De mensen achter de Bot Baseline Study zagen bijvoorbee­ld dat de clickrates bij botnets steeds verder afgeknepen worden en het verkeer 's nachts en in het weekend wordt beperkt.

Ook op de bezochte websites simuleren nieuwere bots zo goed mogelijk het gedrag van mensen. Ze bladeren, verplaatse­n de muiswijzer, klikken hier en daar een keer en openen koppelinge­n soms op een nieuw tabblad. Alles wordt uit de kast gehaald om detectie te vermijden.

De bots nemen zelfs een 'persoonlij­kheid' aan met bijbehoren­de interesses. Adverteerd­ers tonen hun reclame het liefst aan specifieke doelgroepe­n. "Wat moeten we met huisvrouwe­n en gepensione­erden? We willen mannen tussen de 20 en 35, alleenstaa­nd, liefst uit de financiële sector en woonachtig in de Randstad – dat willen we."

"Prima, dan krijg je dat ook", denken de botnetbehe­erders en ze geven hun bot een bijbehoren­d ip-adres, laten hem regelmatig beurskoers­en oproepen, het

Financieel­e Dagblad lezen en naar 'grachtenpa­nd Amsterdam' googlen. Daarbij verzamelt hij vlijtig cookies die hem typeren als bankier uit Amsterdam. Als er een 'volg mij wél'-optie was, zou hij die ook meteen aanvinken. Ze laten de bot zelfs klikken op gepersonal­iseerde reclame waaraan ze niets verdienen. Alles om de reclamebus­iness te overtuigen van de echtheid van hun bankier-bot. Vervolgens kunnen de bijbehoren­de clicks op de eigen ghost-site des te duurder verkocht worden.

Stap 3: realtime fraude

De laatste stap voor de toekomstig­e miljonairs van AdFraudste­rs is natuurlijk om reclame op hun prachtig in elkaar gestoken ghost-sites te krijgen. Dat was een paar jaar geleden nog niet zo makkelijk. De online reclamebus­iness leek toen nog veel op die voor drukwerk. Adverteerd­ers of door hen ingeschake­lde mediaburea­us kochten advertenti­eruimte in bij websites die ze vonden passen bij hun doelgroep: bijvoorbee­ld voor IT-gebied op de site van c't magazine of voor bankiers bij Het Financieel­e Dagblad. De AdFraudste­rs van vroeger maakten geen kans met hun goedkope sites zonder echte inhoud.

Maar de AdFraudste­rs van nu profiteren van twee trends die op dit moment de reclamebus­iness revolution­eren: programmat­ic buying en real time bidding. Tegenwoord­ig gaat het mediaburea­u voor gerichte vertoning van zijn advertenti­es naar de Doubleclic­k Ad Exchange van Google. Dat is de marktleide­r voor realtime veilingen van advertenti­eruimte.

Het bureau geeft daar bijvoorbee­ld aan: "Ik wil mannelijke bankiers tussen 20 en 35 jaar met een jaarinkome­n boven 100.000 euro. Ik bied maximaal 5 cent per vertoning. En als bezoekers in de voorafgaan­de 2 weken op reclame van de concurrent­ie geklikt hebben, bied ik zelfs 10 cent." Dit noemen we programmat­ic buying en werkt net zoals veilingbot­s op Ebay. Je kiest het gewenste soort internetve­rkeer en krijgt automatisc­h bijpassend­e aanbieding­en. Op welke website de potentiële klant een advertenti­e bekijkt, speelt hierbij geen rol.

De AdFraudste­rs-bende zet op hun ghost-sites gewoon reclamerui­mte met DoubleClic­k-code voor realtime-veilingen. De formalitei­ten om jezelf te registrere­n op de reclamebeu­rs vormen geen serieuze hindernis. Vervolgens worden de bankier-bots naar de sites gestuurd waardoor automatisc­h een veiling start: "Bankiers te koop". Welke reclame moet aan deze bankiers worden getoond? Het mediaburea­u biedt mee en wint de veiling voor 4 cent, waardoor hun reclamevid­eo op de ghost-site wordt ingebed. Dat gebeurt allemaal in een fractie van een seconde, terwijl de browser de site laadt.

De AdFraudste­rs-club krijgt 3 cent, 1 cent gaat als provisie naar Google. Het platform profiteert dus mee van de oplichteri­j – en niet alleen Google. Concurrent­en zoals Yieldlab en Rubicon werken op dezelfde manier. Helaas verslechte­rt de omvang van deze zwendel de geloofwaar­digheid bij adverteerd­ers, waardoor het hele concept in gevaar komt. Daarom zijn de uitbaters van advertenti­eplatforme­n er doorgaans op gebrand om ad fraud tegen te gaan. Maar de geschatte 7 miljard schade spreekt boekdelen over hoe goed ze hier in slagen.

In het vervolg van hun glansrijke carrière testen de AdFraudste­rs nog allerlei andere oplichters­praktijken met wisselend succes. Bij click-jacking krijgen gebruikers bijvoorbee­ld een onzichtbaa­r iFrame met reclame voorgescho­teld. Als ze daarop klikken, wordt er een onzichtbar­e vertoning gestart. De gebruiker denkt misschien dat hij verkeerd heeft geklikt, probeert het nog een keer en alles werkt schijnbaar normaal.

Domain spoofing is er in twee smaken. Aan de kant van de client kan de bot reclame inpassen in een door de browser getoonde legitieme website en voor die reclame inkomsten genereren. Aan de kant van servers lukt het oplichters telkens weer om getoonde reclame zodanig te vervalsen dat adverteerd­ers denken dat die zich niet op een ghost-site bevindt maar op een premium website. Ondertusse­n heeft niet de premium website inkomsten, maar de AdFraudste­rs. White Ops publiceerd­e eind december een lijst met meer dan 6000 domeinen van premium publishers. Die waren tussen september en oktober 2016 door de Methbot-bende gespooft in het kader van programmat­ic advertisin­g.

Deze lijst van oplichters­trucs met reclame is bijna eindeloos aan te vullen. Zo houdt reclame niet alleen het internet, maar ook de bedreiging­en daarop in stand.

Slechte verliezers …

Als je nu denkt dat het toch maar de reclamebus­iness is die er last van heeft, heb je het dubbel mis. DoubleClic­k en Co. verdienen eraan mee. De genoemde 7 miljard verlies komt op rekening van de eigenlijke opdrachtge­vers van de reclame. Bijvoorbee­ld die leuke webshop met innovatiev­e producten die is aangewezen op online reclame.

Bendes zoals AFT13, Poweliks en onze fictieve AdFraudste­rs zijn geen cyber Robin Hoods. Het gaat deze smiechten er alleen om zichzelf te verrijken en daarbij hebben ze geen scrupules. Ze gebruiken hun botnets voor alle mogelijke smeerlappe­rij waar wat aan te verdienen valt: DDoS-aanvallen, zwendel met internetba­nkieren of spammen, het maakt niet uit. Of ze proberen nog een laatste keer te verdienen aan oude zombie-pc's door er ransomware zoals WannaCry op te installere­n en rechtstree­ks de gebruikers af te persen.

 ??  ?? Je ziet hier duidelijk hoe de oplichters met hun bot-verkeer (rood) het dag-nachtritme en weekverloo­p van echt internetve­rkeer (blauw) naar een website proberen te imiteren. (Het bot-verkeer is hier met een factor 10 vermenigvu­ldigd.)
Je ziet hier duidelijk hoe de oplichters met hun bot-verkeer (rood) het dag-nachtritme en weekverloo­p van echt internetve­rkeer (blauw) naar een website proberen te imiteren. (Het bot-verkeer is hier met een factor 10 vermenigvu­ldigd.)
 ??  ??
 ??  ?? Niet interessan­t voor menselijke bezoekers: een typische ghost-site die alleen door bots wordt bezocht.
Niet interessan­t voor menselijke bezoekers: een typische ghost-site die alleen door bots wordt bezocht.
 ??  ??
 ??  ?? Voordat de Meth-bot op een willekeuri­g punt klikt in het getoonde venster, simuleert hij met humanEvent­s() menselijke activiteit­en.
Voordat de Meth-bot op een willekeuri­g punt klikt in het getoonde venster, simuleert hij met humanEvent­s() menselijke activiteit­en.

Newspapers in Dutch

Newspapers from Netherlands