Noticias

EE.UU. embiste contra los responsables de las operaciones de fraude publicitario 3ve y Methbot

Ocho personas han sido acusadas en Estados Unidos de llevar a cabo las estafas informáticas 3ve y Methbot con las que ganaron más de 36 millones de dólares defraudando a dueños de sitios web. Las víctimas pagaban por publicar publicidades en páginas falsas que en realidad eran solamente visitadas por bots.

Los acusados “usaron complejos programas e infraestructuras informáticas en todo el mundo para explotar la industria de la publicidad digital por medio del fraude”, dijeron el FBI y el Departamento de Justicia de Estados Unidos al develar las acusaciones. Los acusados vendían sus servicios diciendo que operaban redes publicitarias legítimas para mostrar publicidades a los internautas en un sistema de pago por click, pero investigaciones realizadas en conjunto por un equipo de autoridades y especialistas en seguridad informática revelaron que no era así.

Los acusados falsificaron tanto los usuarios como los sitios web: las publicidades se subían a sitios falsos que no eran accedidos por usuarios de Internet reales, pero aun así recibían visitas falsas por las que se cobraba a las víctimas: en el caso de Methbot, un programa malicioso generaba los clicks sobre las publicidades, mientras que en 3ve las visitas las generaba una red zombi compuesta por millones de equipos infectados que accedían a las publicidades sin conocimiento de sus dueños.

Los cibercriminales utilizaban una serie de métodos complejos para evitar que los sistemas de detección de fraude descubran las operaciones de sus bots. Los paquetes de malware Boaxxe y Kovter les ayudaron con esta tarea. También se usaron técnicas de secuestro de BGP para tomar el control de 1,7 millones de IPs en sólo 10 días, lo que les permitía hacer las visitas fraudulentas a los anuncios publicitarios.

El grupo de criminales estaba a cargo de ambas operaciones fraudulentas que llevaban años en funcionamiento. Methbot estuvo activa desde septiembre de 2014 hasta diciembre de 2016 y generó 7 millones de dólares en ganancias malhabidas según las estimaciones del Departamento de Justicia de los Estados Unidos. 3ve fue aun más exitosa para los criminales: les generó 29 millones de dólares de ganancias entre diciembre de 2015 y octubre de 2018.

Se cree que en su mejor momento, 3ve generó más de 12 mil millones de visitas fraudulentas a diario y controló más de 1 millón de direcciones IP a la vez, creando una red zombi compuesta tanto por computadoras domésticas como corporativas.

Un equipo compuesto por Google, el FBI, MalwareBytes y ProofPoint se encargó de vigilar las operaciones de 3ve y Methbot cuando se las descubrió en 2017. El equipo estuvo observando su funcionamiento y consiguiendo pruebas para poder acusar a sus responsables ante la ley. Finalmente, cerró sus páginas fraudulentas y congeló sus cuentas para detener sus operaciones e iniciar los procesos legales en contra de sus operadores.

Las autoridades acusaron a los 8 sospechosos de 13 cargos que incluyen fraude informático, intrusión informática, robo de identidad agravado y lavado de dinero. Tres de los acusados, Sergey Ovsyannikov y Yevgeniy Timchenko de Kazajistán y Aleksandr Zhukov de Rusia, fueron arrestados el mes pasado y dos de ellos están en proceso de extradición. Los otros cinco, Boris Timokhin, Mikhail Andreev, Denis Avdeev, Dmitry Novikov y Aleksandr Isaev, todavía no han sido detenidos.

Fuentes
Eight people charged with running a multimillion-dollar online ad scam • The Verge
Charges laid over 3ve, Methbot ad fraud schemes • Computerworld
3ve Offline: Countless Windows PCs using 1.7m IP addresses hacked to ‘view’ up to 12 billion adverts a day • The Register

EE.UU. embiste contra los responsables de las operaciones de fraude publicitario 3ve y Methbot

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada