专栏名称: 安全圈
国内安全概念新媒体
目录
相关文章推荐
文案包邮  ·  deepseek完整版教程.pdf ·  昨天  
厦门网  ·  DeepSeek官方声明 ·  2 天前  
厦门网  ·  DeepSeek官方声明 ·  2 天前  
壹股经  ·  2025.2.5智能监控预警信号,开门红!分 ... ·  3 天前  
壹股经  ·  2025.2.5智能监控预警信号,开门红!分 ... ·  3 天前  
51好读  ›  专栏  ›  安全圈

【安全圈】R0bl0ch0n TDS——新型附属欺诈计划波及1.1亿用户

安全圈  · 公众号  · 互联网安全  · 2024-07-24 19:00

主要观点总结

世界观察组织的专家团队揭露了一种新型流量分配系统(TDS),名为R0bl0ch0n TDS,与附属营销紧密相关,并在多起欺诈计划中被利用。该系统的URL重定向特点以及嵌入电子邮件的URL模式被描述,并发现其影响了约1.1亿互联网用户。

关键观点总结

关键观点1: 新型流量分配系统R0bl0ch0n TDS的揭露

世界观察组织揭示了一种新型流量分配系统,该系统的特点在于其独特的URL重定向模式,包含“0/0/0”序列,与附属营销紧密相关,并被用于多起欺诈计划。

关键观点2: 附属营销被用于散播欺诈广告的手段

研究发现,附属营销在本次事件中不再是正当的商品与服务推广方式,而是被用于散播欺诈广告,涉及数百个小规模的附属网络推广可疑优惠。

关键观点3: R0bl0ch0n TDS的主要欺诈手段

R0bl0ch0n TDS涉及的主要欺诈手段包括抽奖活动和家居改善优惠。抽奖活动诱骗用户支付小额运费参与中奖,而家居改善优惠则推广高价服务并通过电子邮件和搜索引擎优化进行推广。

关键观点4: R0bl0ch0n TDS的URL分发方式及躲避检测的方式

R0bl0ch0n TDS利用多种方法分发URL,包括使用随机AWS和Azure子域、URL缩短服务等。其利用合法基础设施服务或URL缩短器来绕过检测系统和对策,使得附属公司能够轻松地修改和部署新的基础设施。

关键观点5: 影响范围及专家观点

R0bl0ch0n TDS已经影响了全球约1.1亿互联网用户。专家指出,实际损失可能高于报告中的数字,并强调需要警惕这种新型欺诈计划。


正文


关键词

网络欺诈




近日,世界观察组织的专家团队揭露了一种新型流量分配系统(TDS),该系统与附属营销紧密相关,并在多起欺诈计划中被积极利用。由于其URL重定向中独特的“0/0/0”序列,这一系统被命名为R0bl0ch0n TDS,已经对全球约1.1亿互联网用户造成了影响。

附属营销本是一种正当的商品与服务推广方式,但在本次事件中,它被用作散播欺诈广告的手段。研究人员发现,有数百个小规模的附属网络专门推广可疑的优惠,这些优惠往往与知名的诈骗计划相关。

R0bl0ch0n TDS是一个包含众多域名和专用服务器的复杂架构,由Cloudflare提供安全保护。尽管操纵者在他们的计划中加入了一些合法功能,例如退订和反馈机制,但他们也采取了重要措施来隐藏这些操作背后的真正组织。

技术分析显示,R0bl0ch0n TDS中嵌入电子邮件的URL遵循固定模式( /bb/[0-9]{18}),并通过多个自动重定向将用户引导至假冒商店或调查页面。值得注意的是,由于需要用户参与来绕过假CAPTCHA,这些URL无法被自动化系统准确分析。

专家们还发现,托管假冒调查的域名会主动与第三方网站交换用户数据。例如,域名facileparking.sbs向event.trk-adulvion.com传输信息。这个域名网络从2021年夏天开始运营,在亚马逊网络服务(AWS)服务器上拥有300多个专用IP地址。

DomainTools的数据显示,自2021年起,event子域的A型DNS请求总数约为1.1亿。考虑到每个用户由于指纹识别机制只记录一次DNS请求,这个数字准确地反映了这些欺诈计划所针对的总人数。

研究人员识别了通过R0bl0ch0n TDS分发的两类主要欺诈性优惠:

1. 抽奖活动

提供诱人的中奖信息,要求用户完成在线调查后支付小额运费。实际上,这会导致用户注册定期支付的订阅服务(每两周20至45欧元)。美国联邦贸易委员会报告称,投诉导致的损失总额超过3亿美元,平均每人损失约900美元。世界观察组织的专家认为,考虑到每天发送的广告量,实际损失可能更高。

2.家居改善优惠

推广价格过高的服务,如檐槽过滤器、太阳能电池板、热泵或老年人使用的步入式淋浴。这些计划通常通过电子邮件传播或利用搜索引擎优化(SEO)进行推广。每次用户填写联系表后,附属公司可获得佣金,随后“销售人员”会联系潜在客户。而且,卖家经常故意夸大客户可能有资格获得的政府补贴金额。

R0bl0ch0n TDS的URL通过多种方法进行初始分发:

  • 使用带有URL片段数据的随机AWS子域,这些数据可能与附属程序参数相关联。

  • 使用匹配特定模式的随机Azure子域,URL片段中的数据同样传递给R0bl0ch0n TDS。

  • 使用URL缩短服务。

专家指出,利用AWS或Azure等合法基础设施服务或URL缩短器,附属公司能够轻松地修改和部署新的基础设施,从而绕过谷歌安全浏览或反垃圾邮件过滤器中的检测系统和对策。

参考来源:
https://securityonline.info/r0bl0ch0n-tds-new-affiliate-fraud-scheme-impacts-110-million-users/


END

阅读推荐

【安全圈】这个研发网约车外挂的犯罪团伙被打掉

【安全圈】微软蓝屏,重启15次就能解决?IT疯狂吐槽

【安全圈】攻击者正滥用 URL 保护服务来隐藏网络钓鱼链接

【安全圈】注意!针对VMware ESXi 虚拟机的新型勒索软件“横空出世”







请到「今天看啥」查看全文