Le porno et la propagation des virus informatique
Voilà comment la visite d’un site porno peut vous faire un pion dans un stratagème de fraude publicitaire Les réseaux publicitaires et les éditeurs sans scrupules ont trouvé un moyen de générer d’énormes quantités de faux trafic et d’impressions publicitaires. Et comme beaucoup de choses sur Internet, ses origines remontent au porno. Début mai, un représentant des ventes d’un site de streaming e-sport appelé a envoyé un e-mail pour informer les professionnels de la publicité que son site avait beaucoup de trafic et recherchait des partenaires pour l’aider à le monétiser avec des publicités vidéo. «œDingIt.tv est une plate-forme mondiale de jeux eSports avec 30 millions d’utilisateurs actifs par mois et 350 millions de vidéos disponibles», a écrit le représentant dans un e-mail fourni à BuzzFeed News par un cadre qui l’a reçue. DingIt a un trafic impressionnant. Alexa, un service d’analyse Web, le classe actuellement parmi les 200 meilleurs sites aux États-Unis. SimilarWeb dit que DingIt attire plus de visites mensuelles que les sites Web du Boston Globe, d’Atlanta Journal-Constitution, de Nascar et du site de voyage fortement annoncé. Dans l’e-mail, le représentant commercial a tenu à répondre à toute préoccupation concernant la qualité du trafic de DingIt. Il a écrit que trois sociétés de vérification ont mesuré le trafic du site et ont constaté que «moins de 3%» du trafic de DingIt est attribué aux bots. Les bots sont largement considérés comme le fléau de la fraude publicitaire. Ils peuvent générer des quantités massives de faux trafic et d’impressions publicitaires en cliquant automatiquement sur des sites Web et des annonces en grand nombre, siphonnant ainsi des milliards de dollars par an de l’industrie de la publicité numérique. « Comme tant de choses sur Internet, la technique fait remonter certaines de ses origines au porno. » DingIt peut avoir un faible niveau de robots venant sur son site, mais cela ne signifie pas qu’il est à l’abri de la fraude publicitaire. Selon BuzzFeed News et une enquête indépendante menée par la société de vérification DoubleVerify, DingIt utilise une méthode de plus en plus populaire pour générer des impressions d’annonces frauduleuses et du trafic qui trompe certaines sociétés de vérification précisément parce qu’elle n’implique pas de bots. Et comme tant de choses sur Internet, la technique et même une partie du trafic utilisé pour exécuter cette méthode naissante de fraude publicitaire, retrace certaines de ses origines dans le porno. « œ Contrairement au trafic de robots du passé, ce nouveau type de fraude utilise le trafic généré par les utilisateurs légitimes pour fournir des milliers d’impressions frauduleuses », a déclaré à BuzzFeed News Roy Rosenfeld, vice-président de la gestion des produits chez DoubleVerify. Rosenfeld a déclaré que DoubleVerify a classé DingIt comme un site de fraude selon les définitions de l’industrie après une enquête détaillée par le laboratoire de fraude publicitaire de son entreprise. BuzzFeed News et la chercheuse indépendante en matière de fraude publicitaire Augustine Fou ont documenté séparément la même activité. Adam Simmons, vice-président du contenu et du marketing de DingIt, a déclaré à BuzzFeed News que le site utilise « œ4 outils de vérification du trafic indépendants qui surveillent chaque vue sur notre lecteur vidéo » et empêche tout trafic frauduleux de visualiser du contenu ou des annonces sur le site. « œSi nous identifions des modèles ou des sources de trafic de faible qualité (comme un partenaire), nous cessons non seulement toute relation commerciale avec eux, mais bloquons également tout trafic provenant de ces sources », a-t-il déclaré dans un e-mail. Simmons a ensuite cessé de communiquer avec BuzzFeed News après avoir reçu des informations reliant la société mère d’origine et le PDG de DingIt à un réseau de 86 sites référant du trafic frauduleux à DingIt pendant plus d’un an, et après avoir reçu les conclusions du rapport DoubleVerify. BuzzFeed News Trafic «œ à ciel ouvert» La technique utilisée par DingIt, ainsi qu’un nombre croissant de sites grand public, est décrite dans une présentation publiée aujourd’hui par Fou He documentant depuis des semaines ce qu’il appelle « les réseaux de redirection de trafic d’origine sans trafic ». Fou a déclaré à BuzzFeed News que ces réseaux peuvent «œ générer du trafic à partir de rien» et le diriger vers un site spécifique grâce à un code qui leur indique quand charger une page Web spécifique, et combien de temps pour la garder ouverte avant de charger automatiquement le site Web suivant dans le chaîne. Aucune action humaine n’est requise pour charger des pages Web ou rediriger vers le site suivant », c’est une machine à mouvement perpétuel pour le trafic Web et les impressions d’annonces. Vous avez une astuce sur la fraude publicitaire? Vous pouvez envoyer des conseils par e-mail @. Pour savoir comment nous joindre en toute sécurité, rendez-vous sur La société de détection de fraude publicitaire Pixalate a documenté cette activité dans une enquête récente et a surnommé les sites Web l’utilisant «œzombie sites» en raison de leur capacité à générer automatiquement du trafic sans activité humaine. Cette forme de fraude publicitaire a également été détaillée dans deux enquêtes récentes de BuzzFeed News, qui servent à mettre en évidence la popularité croissante de la technique et son utilisation sur des sites plus courants. Dans un cas, Myspace et environ 150 sites Web de journaux locaux appartenant à GateHouse Media ont déclaré qu’ils faisaient involontairement partie de réseaux de redirection qui ont accumulé des millions d’impressions publicitaires vidéo frauduleuses. Les deux sociétés ont déclaré à BuzzFeed News que les sous-domaines incriminés sur leurs sites étaient gérés par des tiers et que Myspace et GateHouse ne recevaient aucun revenu des impressions frauduleuses. Les pages ont depuis été fermées. «œComment ces sous-domaines ont-ils obtenu toutes ces vues vidéo? Eh bien, ils l’ont juste créé. Un utilisateur ne fait rien, mais la page se redirige d’elle-même », a déclaré Fou. Il a déclaré que la concentration de l’industrie sur la détection du trafic de robots le rend vulnérable à des attaques comme celle-ci, qui automatise simplement le chargement de différentes pages Web pour générer des impressions d’annonces et obscurcir les origines et la nature du trafic. Cet élément d’obscurcissement est essentiel car dans de nombreux cas, le trafic qui déclenche le cycle de redirection provient de sites pornographiques. Sur les sites pornographiques, ainsi que sur de nombreux sites de streaming et de partage de fichiers illégaux, cela commence par un visiteur cliquant n’importe où sur la page. Indépendamment de ce qu’ils voulaient cliquer, le site clique sur l’action et l’utilise pour ouvrir une fenêtre contextuelle derrière l’onglet principal du navigateur de l’utilisateur. Pendant que l’utilisateur regarde du contenu pornographique ou autre dans la fenêtre principale, les réseaux publicitaires sans scrupules utilisent la fenêtre cachée pour charger différents sites Web à intervalles réguliers, accumulant des vues et des impressions d’annonces. Un utilisateur n’a souvent aucune idée que cela se produit en arrière-plan, et dans certains cas, les sites pornographiques chargent le pop-under comme une fenêtre invisible qui ne peut pas être vue. (Cette fenêtre chargera les sites Web et les impressions d’annonces jusqu’à ce que le navigateur entier soit fermé ou jusqu’à ce que l’ordinateur perde sa connexion Internet.) Cela renforce la façon dont les sites Web pornographiques dans l’ensemble sont un élément essentiel de l’infrastructure en ligne utilisée par les fraudeurs publicitaires pour voler des milliards de dollars par an aux annonceurs. En plus de générer du trafic et des impressions frauduleuses via ces réseaux de redirection, les sites pornographiques montrent souvent aux visiteurs des publicités malveillantes qui les incitent à télécharger des logiciels malveillants qui infectent leur ordinateur. Une fois infectés, ces ordinateurs peuvent faire partie des réseaux de zombies utilisés pour commettre des fraudes publicitaires. « Un utilisateur ne fait rien, mais la page ne fait que se rediriger d’elle-même. » « œSi cela a fait ses preuves dans le porno, vous pouvez l’intégrer », a déclaré Fou. Cette approche de génération de redirections automatiques à l’aide de fenêtres de navigateur cachées est utilisée depuis longtemps par les réseaux publicitaires sans scrupules travaillant avec des éditeurs de pornographie, selon Jérôme Segura, le principal analyste de l’intelligence des malwares pour Malwarebytes.