3 طرق يستخدمها مجرمو الإنترنت لكسب المال عبر الإعلانات الرقمية

  • 6/17/2020
  • 00:00
  • 3
  • 0
  • 0
news-picture

بالرغم من استخدامك لأدوات كشف الاحتيال في حملاتك الرقمية للبحث عن (الزيارات غير الصالحة) Invalid Traffic عبر الإنترنت إلا أنه لا يُظهر لك سوى الجانب السطحي فقط، حيث يقوم مجرمو الإنترنت باستخدام أساليب أخرى لا تكتشفها هذه الأدوات في العثور على الثغرات والتحايل على الدفاعات والبقاء مخفيين حتى يتمكنوا من الاستمرار في كسب المال. إليك 3 طرق يستخدمها مجرمو الإنترنت لكسب المال عبر الإعلانات الرقمية:1- الأجهزة المزيفة: نظرًا لعدم وجود عدد كافٍ من البشر لزيارة مواقع الويب واستخدام تطبيقات الجوال لإنشاء مرات ظهور إعلان كافية للبيع، يعتمد مجرمو الإنترنت على حركة المرور المنشأة ببرامج الروبوت، والبرامج التي يمكن توجيهها لتحميل صفحات ويب معينة لعدد معين من المرات. ونظرًا لأنه مجرد برامج، يمكن (نسخ) الملايين منها وتشغيلها في الوقت نفسه، وهذا يُمكّن مجرمي الإنترنت من توسيع نطاق الزيارات التي يمكنهم تقديمها، في حالة الأجهزة المحمولة المزيفة، يمكن تحميل التطبيقات الحقيقية والتطبيقات المزيفة واستخدامها. إذا حقق تطبيق حقيقي، مثل: لعبة هاتف شهيرة، أرباحًا عبر الإعلانات الرقمية، فيمكنه زيادة أرباح الإعلانات الخاصة به عن طريق دفع المزيد من التنزيلات لتطبيقه والمزيد من حالات الاستخدام. حيث تُستخدم محاكيات الهاتف لتنزيل هذه التطبيقات وتثبيتها وتشغيلها بشكل مستمر لتحقيق المزيد من أرباح الإعلانات، ويجمع بعض مجرمو الإنترنت بين الأجهزة المزيفة والتطبيقات المزيفة لمزيد من قابلية التوسع، وإنشاء مرات ظهور للإعلان لكسب المال عن طريق الاحتيال الإعلاني، مثل: وجود موقع ويب مزيف لا يحتوي على محتوى وصُمم فقط لتوليد مرات ظهور الإعلان.2- جهاز حقيقي، واستخدام مزيف: يمكن لبعض تقنيات الكشف عن الاحتيال اكتشاف الأجهزة المزيفة، ووقف جني الأموال، هنا يلجأ مجرمو الإنترنت إلى استخدام أجهزة حقيقية مثل: الحواسيب والهواتف والأجهزة اللوحية لإنشاء مرات ظهور للإعلان للبيع. وبهذه الطريقة، نظرًا لأنه جهاز حقيقي، فإنه من الصعب جدًا اكتشافه، ولكن هذا يتطلب عدد كبير من الأجهزة المتصلة بالإنترنت بالإضافة للمساحة المادية وطاقة الكهرباء والتكييف وغيرها، لذا يقومون بتطوير البرامج الضارة وزرعها في أجهزة المستخدمين الآخرين حيث يمكن لها أن تعمل في الخلفية دون علمهم. ونظرًا لأن البشر نادرًا ما يوقفون أجهزتهم المحمولة عن العمل، يمكن أن تجني البرامج الضارة الأموال على مدار الساعة وطوال أيام الأسبوع، بالإضافة لذلك يمكن لمجرمي الإنترنت إدراج رمز ضار في التطبيقات الشرعية التي يقوم الناس بتنزيلها وتثبيتها طواعية في أجهزتهم الخاصة، مثل: تطبيقات الألعاب والكاميرا الأمامية والمنبه وغيرها، حيث تحتوي على كود مخفي لتحميل الإعلانات في الخلفية، حتى عندما لا يكون التطبيق قيد الاستخدام.3- جهاز حقيقي، واستخدام حقيقي: تشمل تطبيقات شرعية، مثل: مكافحة الفيروسات وتطبيقات VPN التي تُمنح أذونات في الهاتف حيث يمكنها القيام بأشكال أكثر تقدمًا من الاحتيال والاختباء بشكل أفضل، ونظرًا لأن هذه التطبيقات يمكنها الوصول إلى أجهزة استشعار الجهاز، فيمكنها تسجيل أحداث الحركة والتوجيه والموقع واللمس والتمرير. حيث يبدو كل هذا وكأنه تفاعلات بشرية حقيقية، لأنه يُسجل بالفعل من تفاعلات بشرية حقيقة مما يُصعب على برامج كشف الاحتيال تحديدها، كما تستخدم بعض هذه التطبيقات أيضًا متصفحات مخفية لتحميل صفحات الويب، من أجل إنشاء مشاهدات صفحات للمواقع التي تدفع مقابل الزيارات، وتُباع مرات ظهور الإعلان المزيفة هذه من خلال مواقع الويب. لا يمكن لتقنية كشف الاحتيال أيضًا حظر هذه الأجهزة لأن بعض سلوك الاستخدام على الجهاز هو في الواقع من قبل المستخدم البشري، على الرغم من أن طريقة الاستخدام تحدث عن بشكل غير شرعي بدون علم المستخدم، وتعتبر مثل هذه البرامج الضارة ذكية بما يكفي لتعمل فقط عندما تكون هناك حركة للجهاز، وتظل مخفية عندما يحاول باحثو الأمن السيبراني دراستها.

مشاركة :