Как русский хакер одурачил рекламный рынок на 5 миллионов долларов в день при помощи ботов
Коллеги, у меня для вас кейс, который стоит добавить в обучающие материалы по антифроду и детекции ботов. Это не синтетический датасет и не учебный пример, а реальная схема, которая несколько лет крутилась прямо под носом у крупнейших рекламных платформ мира и приносила автору около пяти миллионов долларов в день.
Главный герой истории, Александр Жуков, управлял компанией Media Methane из квартиры в Болгарии. На бумаге это было обычное рекламное агентство, которое размещало видеорекламу для Nestle, Comcast и The New York Times. Проблема только в том, что рекламу он нигде по-настоящему не размещал.
Вместо этого Жуков построил около шести тысяч поддельных сайтов, визуально неотличимых от ESPN, CNN, Vogue и Fox News. Параллельно он арендовал две тысячи серверов в Далласе и Амстердаме, купил 650 тысяч IP-адресов и зарегистрировал их на Verizon и Comcast, чтобы трафик выглядел как обычные пользователи из американских квартир, а не как дата-центр в Европе.
Самая интересная часть для тех, кто занимается ML и поведенческой аналитикой, это клиентская сторона схемы. Жуков написал собственный поддельный браузер, который вёл себя как живой человек. Он прокручивал страницы, двигал мышью по правдоподобным траекториям, кликал по рекламе, подгружал соцсети, имитировал авторизованные сессии в Facebook и решал CAPTCHA. Каждый бот выглядел для систем детекции как обычный американский зритель с нормальным профилем поведения.
В пике эта ферма накручивала около 300 миллионов просмотров видеорекламы в сутки. Рекламодатели платили примерно 13 долларов за тысячу показов, и пока Жуков спал, касса приносила порядка пяти миллионов долларов в день. Никакой магии, только правильно собранный прокси-пул, качественная эмуляция устройства и поведение, которое не отличалось от нормального распределения реальных пользователей.
Здесь и зарыт полезный урок для всех, кто строит модели детекции фрода. Классические сигналы вроде user-agent, IP из подозрительных диапазонов, частоты кликов и базовых heuristic rules в этой схеме были закрыты полностью. Бот проходил любые правила уровня if-then, потому что был специально обучен их обходить. Поймать такую активность можно было только на уровне поведенческой аналитики в больших объёмах трафика, где статистические аномалии становятся видны только при сравнении огромных массивов сессий между собой.
Интересно и то, как Жуков в итоге попался. Это тоже классика для ML-инженеров. Он поссорился с одним из клиентов и из мести начал агрессивно спамить его инвентарь фейковым трафиком. Объём оказался настолько большим, что в кибербезопасной фирме, анализирующей рекламный трафик, сработали все возможные антифрод-алармы одновременно. Именно выброс, резко выделяющийся на фоне нормального распределения, и стал точкой входа для расследования.
Дальше сценарий уже не технический. ФБР задержало Жукова в Болгарии, экстрадировало в США и суд назначил ему десять лет федеральной тюрьмы. На одном из заседаний он произнёс фразу, которая запомнилась журналистам: сказал, что чувствует себя безоружным солдатом перед танком с надписью ФБР на броне.
Для практиков, которые работают с моделями детекции аномалий, рекомендательными системами или анализом поведенческих паттернов, история Methbot отлично иллюстрирует несколько вещей сразу. Статичные правила проигрывают мотивированному противнику, который моделирует их обход. Честные метрики, такие как видимость, досматриваемость и поведенческие сигналы, нельзя считать корректными без независимой верификации. И отдельно стоит помнить, что современные LLM и генеративные модели делают создание подобных ботов ещё дешевле, а значит требования к антифрод-инфраструктуре будут только расти.
@linuxkalii