Масштабна кібератака Scallywag: як хакери монетизували піратський контент через WordPress

CyberSecureFox 🦊

Фахівці з кібербезпеки компанії Human розкрили безпрецедентну за масштабами шахрайську операцію під назвою Scallywag. Зловмисники використовували спеціалізовані WordPress-плагіни для монетизації піратського контенту, генеруючи понад 1,4 мільярда фальшивих рекламних запитів щоденно. Масштабна мережа охопила 407 скомпрометованих доменів, демонструючи високий рівень організації кіберзлочинців.

Інфраструктура та механізми шахрайської схеми

Операція Scallywag реалізована за моделлю “шахрайство-як-послуга” (Fraud-as-a-Service, FaaS) з використанням чотирьох ключових WordPress-плагінів: Soralink (2016), Yu Idea (2017), WPSafeLink (2020) та Droplink (2022). Ці інструменти дозволили зловмисникам обходити стандартні механізми захисту легальних рекламних мереж та монетизувати нелегальний контент, який зазвичай блокується через юридичні ризики.

Технічні аспекти кібератаки

Схема працювала через складну систему перенаправлень, де користувачі піратських ресурсів проходили через ланцюжок проміжних сторінок з рекламою. Для уникнення виявлення зловмисники використовували:

  • Багаторівневу систему маскування
  • CAPTCHA-перевірки
  • Таймери затримки
  • Маскування під легітимні блоги при перевірках безпеки

Заходи протидії та результати розслідування

Після виявлення аномальних патернів трафіку аналітики Human у співпраці з рекламними партнерами вжили комплексних заходів для нейтралізації загрози. Незважаючи на спроби зловмисників відновити діяльність через нові домени та ланцюжки перенаправлень, експертам вдалося ефективно заблокувати інфраструктуру Scallywag, знизивши щоденний шахрайський трафік практично до нуля.

Цей інцидент демонструє зростаючу витонченість методів монетизації нелегального контенту та підкреслює необхідність постійного моніторингу підозрілої активності в рекламних мережах. Для захисту від подібних атак рекомендується впровадити багаторівневу систему перевірки WordPress-плагінів, регулярно оновлювати системи безпеки та використовувати спеціалізовані інструменти для виявлення аномального трафіку.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.