Original-URL des Artikels: https://www.golem.de/news/methbot-und-3ve-riesiges-betrugsnetzwerk-fuer-anzeigenklicks-abgeschaltet-1811-137961.html    Veröffentlicht: 28.11.2018 11:55    Kurz-URL: https://glm.io/137961

Methbot und 3ve

Riesiges Betrugsnetzwerk für Anzeigenklicks abgeschaltet

Geld für Onlinewerbung, die nie ein Mensch gesehen hat: Das war die Masche von Betrügern, die dafür über 1,7 Millionen Computer zum Teil eines Botnets machten. Die Verdächtigen wurden nun aufgespürt, seit 2015 soll ein Schaden von über 35 Millionen US-Dollar entstanden sein.

Tech-Unternehmen und Behörden haben zusammengearbeitet und ein internationales Werbebetrugsnetzwerk ausgehoben, hat die US-Staatsanwaltschaft in New York bekanntgegeben. Die Betreiber kontrollierten ein 3ve getauftes Botnetz, das in großem Stil Werbeklicks vortäuschte. Acht Personen wurden in 13 Punkten angeklagt, drei sind bereits festgenommen. Die Vorwürfe lauten unter anderem: Geldwäsche, Computerbetrug und Eindringen in Computersysteme.

Die vermuteten Betrüger sollen auf zwei verschiedene Arten Geld mit Werbebetrug verdient haben: Von 2014 bis 2016 sollen sie Server angemietet und das Methbot-Netzwerk betrieben haben. Sie simulierten Klicks von echten Menschen, die sich Werbeanzeigen auf eigens dafür erstellten Seiten ansahen. Dadurch sollen sie Werbetreibende um etwa sieben Millionen US-Dollar betrogen haben.

In einer späteren Version - 3ve - wurden insgesamt über 1,7 Millionen Geräte mit Schadsoftware infiziert. Das Netzwerk war von Ende 2015 bis Oktober 2018 aktiv. Die Botcomputer riefen über einen versteckten Browser Websites auf, ohne dass der Besitzer es merkte. Der geschätzte Schaden liegt hier bei 29 Millionen US-Dollar - Geld für Anzeigen, die nie ein Mensch zu sehen bekam.

Die Schadsoftware schützte sich vor Entdeckung

Laut einer Zusammenfassung von Google wurden die Bot-Computer durch die Schadsoftwaretypen Boaxxe und Kovter infiziert. Die Malware wurde über infizierte Mailanhänge und Drive-by-Downloads ausgeliefert und befiel nur Computer, die nicht durch Sicherheitssoftware geschützt waren, um das Risiko einer Entdeckung zu minimieren.

Der Betrug wurde durch die Zusammenarbeit von Unternehmen und Behörden aufgedeckt und bekämpft. Involviert waren etwa Google und die Botnet-Spezialisten White Ops sowie das FBI und das US-Heimatschutzministerium. Auf deutscher Seite haben die Cybercrime-Abteilung des BKA und die sächsische Polizei die Operation unterstützt.

Bei der Zerschlagung der Betrugsmasche schalteten die Ermittler nicht nur Domains und Command-and-Control-Server des Botnets ab, sie beschlagnahmten auch Bankkonten in der Schweiz.  (abi)


Verwandte Artikel:
Tracking: Wenn das Smartphone wissen will, was im Fernsehen läuft   
(26.11.2018, https://glm.io/137918 )
BSI-Richtlinie: CCC und OpenWRT kritisieren Router-TR als "Farce"   
(19.11.2018, https://glm.io/137796 )
Spyware: Keylogger benutzen bevorzugt Zoho zum Datenversand   
(04.10.2018, https://glm.io/136939 )
BSI-Richtlinie: Routerhersteller müssen Support-Ende nicht auf Gerät drucken   
(16.11.2018, https://glm.io/137119 )
BSI-Lagebericht: Die bösen Hacker und das fliegende Einhorn   
(11.10.2018, https://glm.io/137075 )

© 1997–2019 Golem.de, https://www.golem.de/