Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 19 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
    6 фраз, які краще не гуглити, аби не втрапити в халепу
    16 години тому
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    2 дні тому
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    1 тиждень тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    1 тиждень тому
    Як дізнатися, чи кнопка завантаження на сайті справжня
    Як дізнатися, чи кнопка завантаження на сайті справжня
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Guided Access
    Керований доступ на iPhone: як дозволити використання лише одного додатка для дитини
    2 місяці тому
    Як діти потрапляють на OnlyFans та продають свою відверті фото
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    2 місяці тому
    Останні новини
    5 речей, які не варто зберігати в хмарному сховищі
    3 дні тому
    Як вимкнути Огляди від ШІ у вебпошуку Google
    3 дні тому
    Як захистити паролем фотографії на iPhone та iPad
    2 тижні тому
    Як вимкнути Gemini у Gmail, Google Диску, Фото та інших сервісах
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    2 місяці тому
    shot diverse business team discussing work office
    Як розпочати кар’єру розробника програмного забезпечення
    2 тижні тому
    Ігри для Android: 15 найкращих таймкілерів, які не дадуть вам нудьгувати
    Ігри для Android: 15 найкращих, які не дадуть вам нудьгувати
    2 місяці тому
    Останні новини
    Як обрати характеристики фізичного сервера: CPU, RAM, SSD
    14 години тому
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    19 години тому
    Як вибрати крісло для роботи з ноутбуком вдома: на що звернути увагу
    22 години тому
    Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux
    2 дні тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    1 тиждень тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    4 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    4 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    4 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Росіяни розповсюджували шкідливі програми через рекламу в Інтернеті
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Росіяни розповсюджували шкідливі програми через рекламу в Інтернеті

Росіяни розповсюджували шкідливі програми через рекламу в Інтернеті

Побокін Максим
7 років тому
Поширити
2 хв. читання

ФБР у співпраці з Google та іншими Інтернет-компаніями нарешті припинила діяльність великої мережі, що здійснювала розповсюдження шкідливої реклами. Про це повідомляє ZDNet. Як пише видання, схема діяла протягом чотирьох років і приносила своїм власникам мільйони доларів щорічно.

З 13 підозрюваних вже висунуто звинувачення 8 особам. Троє з них під арештом та незабаром будуть екстрадовані до США. Це шість громадян Росії та два громадянина Казахстану, які, за версією слідства, були операторами мережі 3VE.

Схеми були різними, але їх можна поділити на три основні групи — застосування ботнета з серверів, застосування ботнета з комп’ютера користувача і застосування ботнета через proxy-сервери.

І все це заради штучного генерування рекламного трафіку, яким фактично викрадали гроші у реальних рекламодавців.

Перша схема передбачала зараження скриптами серверів у дата-центрах, які автоматично відкривали сторінки браузерів у прихованому режимі, таким чином створюючи ілюзію перегляду сторінок. Такий ботнет (MethBot/Miuref/Boaxxe) складався з 1900 комп’ютерів і міг періодично заходити на 5000 сайтів з певного переліку.

Оскільки деякі рекламні сервіси почали блокувати заражені комп’ютери по IP-адресах, ботнет перепрограмували, додавши туди функцію викрадення чужих IP-адрес.

Друга схема називалася Kovter (за назвою бота, що застосовувався у ній) — був побудований ботнет з близько 7000 комп’ютерів рядових користувачів, де знову-таки відкривалися сторінки браузерів у прихованому режимі. Причому деякі боти були налаштовані на імітацію мобільного трафіка.

Третя схема передбачала цілком легальне використання серверів у дата-центрах для отримання проксі-адрес. Пікова потужність ботнета становила більше мільйона IP-адрес, 60 тисяч облікових записів, більше 10 тисяч “рекламних” сайтів.

Щоб викрити ці схеми та подолати їхні наслідки, потрібно було залучити такі компанії, як Microsoft, ESET, Symantec, Proofpoint, Trend Micro, F-Secure, Malwarebytes, CenturyLink, MediaMath, White Ops, Amazon, Adobe, Trade Desk, Oath, The Shadowserver Foundation, National Cyber-Forensics and Training Alliance.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AmazonESETMicrosoftботнетвірусиКомп'ютеришкідлива рекламашкідливе програмне забезпечення
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Конфіденційні листи у Gmail захистять Вашу приватність. Як користуватися?
Наступна стаття placeholder Обережно! Масове розповсюдження нового трояна: він краде дані та паролі

В тренді

Яка остання версія Android?
Яка остання версія Android?
7 днів тому
5 речей, які не варто зберігати в хмарному сховищі
5 речей, які не варто зберігати в хмарному сховищі
3 дні тому
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
2 дні тому
Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
6 фраз, які краще не гуглити, аби не втрапити в халепу
16 години тому
Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
19 години тому

Рекомендуємо

Кампанія "Кінець 10" допомагає користувачам перейти з Windows 10 на Linux
Статті

Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux

2 дні тому
7 способів, як смартфони покращили комп'ютери
Статті

7 способів, як смартфони покращили комп’ютери

3 дні тому
Данія будує цифровий суверенітет
Статті

Данія будує цифровий суверенітет, відмовляючись від продуктів Microsoft на користь LibreOffice та Linux

7 днів тому
Створили та забули: у чому небезпека неактивних облікових записів
Кібербезпека

Створили та забули: у чому небезпека неактивних облікових записів

1 тиждень тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?