Med kodenavnet «Methbot» er svindelen gjennomført ved hjelp av et sinnrikt system med flere bestanddeler: 

  • Infiserte nettverk av datamaskiner, såkalte botnet. 
  • Over 250.000 falske nettsider som ingen ekte mennesker noengang besøkte. 
  • 500.000 ip-adresser kjøpt fra to av de fem regionale internettregistrarene som administrerer tildeling av ip-adresser i verden.

Sikkerhetsfirmaet White Ops publiserte en rapport om «Methbot»-svindelen som fikk bred omtale tirsdag, blant annet på CNN.

Navnet har svindeloperasjonen fått på grunn av referanser til det syntetiske, narkotiske stoffet meth (metamfetamin) i programvarekoden.

Økonominettstedet Forbes omtaler avsløringen som den «største reklamesvindelen noensinne».

Skulle se ut som ekte mennesker

De falske ip-adressene som var kjøpt inn av svindlerne bak «Methbot» ble i neste omgang konfigurert slik at det skulle se ut som «seerne» satt på ulike steder spredt over hele USA.

Det ble også laget programvare som fikk datamaskinene til å «oppføre seg som mennesker» når de kikket på de ekte reklamevideoene annonsørene hadde betalt for å få vist.

Videoreklame på anerkjente nettsteder er det reklameformatet det er aller størst betalingsvilje for blant annonsørene.

Med sitt system skal «Methbot»-svindlerne ha klart å utgi seg for å representere anerkjente nettsteder som Huffington Post, Economist, Fortune, ESPN, Vogue, CBS Sports og Fox News når de la sine videovisninger ut for salg på de digitale reklamebørsene.

Slik fungerer Methbot-svindelen, ifølge cybersikkerhetsfirmaet White Ops.
Slik fungerer Methbot-svindelen, ifølge cybersikkerhetsfirmaet White Ops. (Foto: White Ops)

Tre-fem millioner dollar dagen

Nettverket skal ha tjent mellom tre og fem millioner dollar daglig på å selge slike videovisninger.

Men istedet for å dukke opp foran øynene på en Vogue-leser eller en som besøkte nettstedet til Fox News, ble reklamevisningene vist på falske sider som ikke inneholdt  annet enn helt nødvendige elementer for å gjennomføre reklamevisningen. 

De ekte mediehusenes servere var det aldri noen kontakt med.

Etterforskerne i White Ops sporet Methbot til kriminelle som opererer ut fra Russland.

Selskapet skriver også at svindelen er så integrert i de ulike lagene i det digitale reklamemarkedet, at den eneste måten å stanse den på er å gjøre detaljer om operasjonen offentlig kjent slik at berørte parter kan ta nødvendige grep for å beskytte seg. 

Derfor publiserer selskapet et vedlegg til rapporten med en komplett liste over ip-adresser som tilhører «Methbot», hvilke falske domener som er brukt, og alle berørte nettadresser (URL'er). (Vilkår)Copyright Dagens Næringsliv AS og/eller våre leverandører. Vi vil gjerne at du deler våre saker ved bruk av lenke, som leder direkte til våre sider. Kopiering eller annen form for bruk av hele eller deler av innholdet, kan kun skje etter skriftlig tillatelse eller som tillatt ved lov. For ytterligere vilkår se her.

Slik styrer du lyden i nye 5-serie
DN har kjørt BMWs nye 5-serie. Sjekk den nye måten å betjene lydanlegget på.
01:01 Min
Publisert: