Les escrocs ont utilisé le trafic d’un site Web pour adultes pour générer des clics sur les bannières Google Ad, leur rapportant d’énormes retours, ont révélé des experts.
Les chercheurs de Malwarebytes, qui ont repéré la campagne pour la première fois, ont révélé comment quelqu’un avait créé une campagne publicitaire sur l’un des principaux réseaux publicitaires pour adultes et utilisé le format publicitaire « popunder ».
Il s’agit essentiellement d’une fenêtre contextuelle, mais elle passe sous la fenêtre active du navigateur. De cette façon, les publicités affichées ne peuvent être vues qu’après que l’utilisateur a fermé ou réduit le navigateur.
Annonces « propres » sur les sites pour adultes
Ensuite, ils ont créé un site Web de fausses nouvelles, dont le contenu est extrait d’autres sites de contenu. Les articles publiés sur ce site Web incluent divers didacticiels, guides et autres. Étant « propre » (pas de contenu pour adultes, jeux d’argent ou similaires), le site était autorisé à diffuser des annonces du réseau Google Ads.
Ensuite, ils ont superposé le site avec un iframe affichant le contenu du site pour adultes TXXX.
En d’autres termes, lorsqu’un visiteur d’un site pour adultes ferme son navigateur, il verra apparaître un popunder annonçant TXXX, ce qui semble également légitime, compte tenu du contexte. Cependant, si le visiteur essaie de cliquer sur l’une des vidéos, il cliquera en fait sur l’annonce et générera ainsi des bénéfices pour les fraudeurs. En fin de compte, les visiteurs des sites Web pour adultes cliqueront sur les publicités du réseau Google Ads, ce qui va à l’encontre de la politique publicitaire de Google interdisant tout contenu pour adultes.
Même s’ils ne cliquent pas sur l’annonce, le simple fait qu’elle soit chargée génère des revenus pour les fraudeurs, car les réseaux publicitaires paient également pour les impressions publicitaires. C’est pourquoi le faux site d’information et les publicités qu’il contient sont rafraîchis toutes les neuf secondes.
Malwarebytes dit que les popunders sont assez rentables, car le coût moyen pour mille impressions (CMP) peut descendre jusqu’à 0,05 $, et étant donné que le trafic sur les sites pour adultes est massif, l’acteur de la menace derrière le stratagème a réussi à générer une énorme quantité dans bénéfices.
Selon les estimations de Malwarebytes, la campagne, qui est maintenant terminée, a généré 76 millions d’impressions publicitaires par mois, ce qui, avec un CPM de 3,50 $, rapporte des bénéfices jusqu’à 276 000 $ par mois.
L’identité de l’acteur menaçant est inconnue, mais apparemment, ils sont russes.
Via : BleepingComputer (s’ouvre dans un nouvel onglet)