Device Spoofing – Was es ist und wie Sie Ihr Werbebudget schützen
27.03.2023
Betrüger nutzen eine Vielzahl von Strategien, um ihre Betrügereien durchzuführen. Eine der häufigsten und meistgenutzten Strategien, die Betrüger verwenden, um ihre illegalen Aktionen zu verschleiern und ihre Identitäten zu verbergen, ist das Geräte-Spoofing.
Geräte-Spoofing ist eine Methode, die Cyberkriminelle einsetzen, um Systeme, Netzwerke und Geräte zu täuschen und sie glauben zu lassen, dass ihr Gerät authentisch ist. Es beinhaltet das Ändern der Identität eines Geräts, um ein anderes Gerät oder einen Benutzer zu imitieren, wie zum Beispiel einen Computer oder ein Mobiltelefon.
Geräte-Spoofing wird typischerweise verwendet, um Phishing-Angriffe zu starten, unbefugten Zugriff auf vertrauliche Daten oder Ressourcen zu erlangen, oder im Falle von Werbebetrug die Erkennung durch Sicherheitssysteme zu umgehen und digitales Fingerprinting zu vermeiden.
In diesem Artikel werden wir das Geräte-Spoofing im Detail besprechen, einschließlich der von Angreifern verwendeten Techniken, der Arten von Geräte-Spoofing und wie du dich davor schützen kannst.
Wie funktioniert Geräte-Spoofing?
Geräte-Spoofing funktioniert durch Manipulation der eindeutigen Kennungen eines Geräts, wie zum Beispiel:
Media Access Control (MAC) Adresse
Änderung der MAC-Adresse eines Geräts, um als vertrauenswürdiges Gerät im Netzwerk zu erscheinen.Internet Protocol (IP) Adresse
Spoofing der IP-Adresse eines Geräts, um ein Netzwerk oder System zu täuschen und als legitimes Gerät akzeptiert zu werden. Betrüger lassen ihre Bots durch große Amazon-, Google- oder Microsoft-Rechenzentren laufen. Da jedoch ihre IP-Adressen von Bot-Erkennungssoftware blockiert werden, tarnen Betrüger die IP-Adressen der Bots und geben sie oft als Wohn-IP-Adresse aus.Global Positioning System (GPS)
Ort Manipulation des GPS-Signals, um falsche Standortinformationen bereitzustellen und ortsbasierte Dienste zu täuschen. Durch Verwendung gefälschter GPS-Daten gelingt es Betrügern auch, geografisch eingeschränkte Anzeigen anzuzeigen.User-Agent String (UA String)
Durch Manipulation des User-Agent-Strings können Betrüger einen bestimmten Browser imitieren. Diese Methode ist besonders häufig im Zusammenhang mit CTV-Betrug. Betrüger verwenden eine kopflose Version von Chrome, die in einem Rechenzentrum läuft, um ihre Bots zu betreiben und als Connected TV (CTV) zu imitieren, um teurere Videoanzeigen anzuzeigen.Anrufer-ID
Fälschung der Anrufer-ID-Information, um die wahre Identität des Anrufers zu verbergen.Technische Geräte-Details
Betrüger können auch alle technischen Details eines Geräts manipulieren. Dazu gehören Informationen zur Grafikkarte, CPU-Infos, IMEI, eindeutige Android- und/oder Apple-ID, die Version des Betriebssystems und vieles mehr.

Wie wird Geräte-Spoofing für Werbebetrug genutzt?
Durch den Einsatz verschiedener Spoofing-Maßnahmen können Betrüger eine Reihe von Sicherheitsprotokollen umgehen. Viele Werbeplattformen oder Online-Dienste verwenden beispielsweise Geräte-Fingerprinting, um zu identifizieren, wer ihre Dienste nutzt oder ihre Websites besucht.
Geräte-Fingerprinting verwendet eine Vielzahl von Techniken, darunter eine Kombination aus dem User-Agent-String und anderen Faktoren wie IP-Adresse, Geräte-Hash, Cookie-Hash und mehr, um den Webseitenbesucher zu identifizieren.
Geräte-Fingerprinting kann auch verwendet werden, um die Anzeige von Anzeigen aus bestimmten Browsern, Gerätetypen oder sogar geografischen Bereichen zu blockieren.
Mit Hilfe von Geräte-Spoofing manipulieren und umgehen Betrüger das Geräte-Fingerprinting. Insbesondere nutzen sie es, um:
Einen Bot wie eine echte Person aussehen zu lassen
Anzeigen außerhalb ihres geografischen Standorts anzuzeigen, was zu höheren Einnahmen führt
Bots als CTV-Geräte zu spoofen, um für teurere Werbefläche bezahlt zu werden
Betrüger haben in den letzten Jahren ein Vermögen gemacht, indem sie Bots als CTV-Geräte ausgegeben haben, um teurere Werbeflächen zu erhalten. Betrüger gehen sogar so weit, intelligente Kühlschränke als CTV-Geräte zu spoofen. Alles dank der Geräte-Spoofing-Methode und einer breiten Palette von Software, die dies möglich macht.
Wie du dich vor Geräte-Spoofing schützen kannst
Die gute Nachricht zuerst: Mit Bot-Erkennungssoftware wie fraud0 ist es möglich, dein Werbebudget vor Geräte-Spoofing zu schützen.
fraud0 prüft automatisch in Echtzeit mehrere tausend Faktoren für jeden Besucher. Das System verwendet auch künstliche Intelligenz (KI) und maschinelles Lernen (ML), um zu lernen, wie Besucher mit deiner Website / App interagieren, und hilft dir, Spoofing-Versuche zu erkennen und zu blockieren.
Nun zur schlechten Nachricht: Ohne solche Software kannst du Geräte-Spoofing-Angriffe nicht erkennen. Die Betrüger sind einfach zu schlau, und ihre eingesetzten Bots sind zu fortschrittlich. In deinen Analysedaten würdest du nur Traffic sehen, der von scheinbar echten Geräten stammt.

