Adzine Top-Stories per Newsletter
ONLINE MEDIA

Adform deckt Bot-Netzwerk auf

23. November 2017 (ft)
Bild: Nicolas Picard; CC0 - unsplash.com

Das Adtech-Unternehmen Adform hat ein auf den Namen „Hyphbot“ getauftes Bot-Netzwerk auffliegen lassen, das über 34.000 Domainnamen missbrauchte, um Werbespendings abzuzweigen. Wie das Wall Street Journal berichtet, sollen die Betrüger so bis zu einer halben Million US-Dollar am Tag erbeutet haben. Ein Mittel gegen diese Art des Ad Frauds könnte das Ads.txt-Skript bieten – wenn es weiter verbreitet wäre.

Hyphbot verwendete dafür das sogenannte Domain Spoofing, das im Programmatic Advertising verbreitet ist. Hierbei wird fügen Bot-Netzwerke in die Bid Request der Verkaufsseite eine eigene Webseitenliste hinzu oder schreiben sie um beziehungsweise maskieren sie. Dadurch wird der DSP und den Werbetreibenden vorgetäuscht, auf die Platzierung auf einer populären Seite zu bieten, während die Werbung in Wirklichkeit auf einer Fake-Seite ausgespielt wird. Im Fall von Hyphbot haben die Betrüger im Folgeschritt auf die gefälschten Domains Bot Traffic gesendet, um hohe Abrufzahlen und damit viel Umsatz zu generieren.

Das Netzwerk hat dafür auf mindestens 14 verschiedenen SSPs und Ad Exchanges operiert, um so mindestens 1,5 Milliarden Bid Request am Tag zu generieren. Auch wenn Adform bereits die entsprechenden Plattformen in Kenntnis gesetzt hat, wird davon ausgegangen, dass Teile des Netzwerks immer noch aktiv sind.

Genau solche Betrugsfälle von Domain Spoofing soll die IAB-Initiative Ads.txt verhindern. Das Skript schützt die Einkaufsseite, da sie im programmatischen Einkauf sicherstellen kann, dass es sich beim Bid Request des Sellers tatsächlich um eine Impression der im Request enthaltenen Website handelt. Es gibt bereits die ersten DSPs, die es ermöglichen, allein auf Seiten mit Ads.txt-Integration zu bieten.

Bild: Adform Whitepaper Beispielseite für gefälschte Domain

Nach Aussage von Adform sind Unternehmensmitarbeitern auf Hyphbot aufmerksam geworden, als Werbeplätze auf Plattformen verkauft wurden, die nach Ads.txt-Skript nicht zum Handel autorisiert waren. Eine genauere Analyse zeigte, dass die URLs, auf denen die Werbung lief, für Betrugszwecke erstellt wurden. Im Vergleich zu bisherigen Bot-Netzwerken gingen die Macher von Hyphbot jedoch sehr gründlich vor. So kamen die gefälschten Werbeabrufe nicht durch simulierte Browser kamen, sondern von real existierenden Chrome-Browsers stammten. Dadurch ließ sich der Schwindel nur schwer aufdecken. Neben den gefälschten Seiten wurden nämlich auch legitime URLs aufgerufen. Adform geht davon aus, dass hierfür echte Rechner mit einer Schadsoftware infiziert wurden. In den USA allein seien eine halbe Million betroffener IPs identifiziert worden.

Gegen Ad Fraud gibt es mittlerweile eine ganze Reihe Initiativen, die Publisher anregen sollen, entsprechende Lösungen zu implementieren. Die Aufdeckung des Bot-Netzwerks sollte ein weiterer Anreiz für Publisher sein, das Skript in ihre Seite einzubauen. Schließlich schafft das System erst dann Sicherheit, wenn es den Markt ausreichend stark durchdringt. Wie verbreitet Ads.txt auf dem deutschen Markt ist, zeigt die exklusive Marktanalyse für ADZINE.