Искусственный интеллект стоит за значительным всплеском сложного плохого трафика ботов, который в первом квартале этого года стал еще хуже. Вместо людей-серферов эти плохие боты сгенерировали почти половину всего веб-трафика.
Суперботы, управляемые ИИ, составили 33% наблюдаемой активности и использовали передовые методы уклонения, чтобы обойти традиционные инструменты обнаружения. Эти автоматизированные атаки высшего уровня на доходы электронной коммерции, клиентов и бренды приводят к все более значительным финансовым потерям и нарушениям сетевой безопасности.
30 мая разработчик защиты от ботов Kasada опубликовал свой квартальный отчет об автоматизированных угрозах за период с января по март 2024 года. Отчет демонстрирует стратегический сдвиг в сторону более организованной и финансово мотивированной деятельности по онлайн-мошенничеству. Он иллюстрирует, как злоумышленники используют сочетание существующих и новых сервисов решателей и расширенных наборов эксплойтов для эффективного обхода традиционных инструментов смягчения последствий ботов.
Боты, генерирующие 46% интернет-трафика, неудивительны. Неожиданным является то, что почти треть этих плохих ботов были классифицированы как сложные типы, заметил Ник Риенитс, полевой технический директор Kasada.
«Это говорит о том, что боты становятся все более продвинутыми, чтобы преодолевать все более изощренную защиту ботов. Мошенники используют инструменты, такие как высоконастроенные версии Google Puppeteer и Microsoft Playwright, для разработки этих автоматизированных угроз», — сказал Риенитс в интервью.
Эскалация мошеннических онлайн-транзакций
Отчет Kasada подчеркивает основные изменения в операциях ботов по сравнению с предыдущими кварталами. Основная цель квартального отчета об угрозах — предоставить специалистам по кибербезопасности и анализу угроз критически важную информацию, необходимую для понимания и противодействия текущим векторам атак.
Новая сложность и координация автоматизированных кибератак демонстрируют четыре ключевых наблюдения:
- Расширенные сервисы решателей могут автоматически обходить Captcha и другие методы человеческой проверки. Они используют алгоритмы машинного обучения и решения с участием человека, которые имитируют законные человеческие взаимодействия.
- Новые и обновленные наборы эксплойтов нацелены на уязвимости в веб-приложениях, API и сторонних интеграциях. Эти автоматизированные процессы позволяют злоумышленникам запускать крупномасштабные атаки с минимальными усилиями. Они повышают эффективность и масштабируемость атак, представляя значительную угрозу для организаций, которые полагаются на устаревшие меры безопасности.
- Боты созданы для маскировки под легитимный трафик, имитируя поведение человека и движения мыши, нажатия клавиш и другие действия пользователя, чтобы избежать обнаружения. Такой подход указывает на сдвиг в сторону использования ботов для организованного онлайн-мошенничества.
- Плохие создатели ботов планируют предстоящие кампании по захвату аккаунтов и возможности арбитража на онлайн-форумах. Эти форумы являются рассадниками для продажи автоматизированных инструментов и услуг, которые облегчают эту деятельность. Эта стратегия снижает входной барьер для злоумышленников, увеличивая частоту и масштаб автоматизированных атак.
«Мы видим, как люди с очень низким уровнем навыков разрабатывают ботов. Кроме того, организации, предоставляющие публичные степени магистра права, активно используют веб-скрейперы для обучения своих моделей. Поэтому сегодня это стало серьезной проблемой для многих предприятий», — заметил Риенитс, добавив, что киберпреступность как услуга также является способствующим фактором.
«Сегодня они могут просто купить [ботов] и развернуть их по своему усмотрению. Некоторые из них, такие как боты all-in-one или AIO, даже автоматизированы для проведения всего процесса от начала до конца», — сказал он.
Географическое распределение
Анализ активности ботов выявляет очаги активности в регионах с высокой враждебной активностью, включая США, Великобританию, Японию, Австралию и Китай.
Технологии способствуют доступности плохих ботов
Риенитс не удивлен всплеском трафика плохих ботов. Ситуация ухудшилась, поскольку сложные боты, изначально разработанные для покупки кроссовок онлайн, перепрофилируются для совершения мошенничества и злоупотреблений в более широких сегментах розничной торговли, электронной коммерции, путешествий и гостеприимства.
Более того, боты — это экономически эффективный и масштабируемый способ получения прибыли с помощью мошеннических приемов, таких как подмена учетных данных и перепродажа взломанных аккаунтов, а также с помощью таких мошеннических приемов, как автоматическая покупка и перепродажа пользующихся большим спросом товаров, таких как электроника и кроссовки.
«Доступность более совершенных ботов приводит к еще большей прибыли», — добавил он.
Связанная проблема — захват аккаунтов (ATO), поскольку потребители используют одни и те же учетные данные для входа в различные аккаунты. Мошенники пользуются этим, используя украденные учетные данные для запуска атак с подменой учетных данных.
«Но не только потребители виноваты. Многие компании по-прежнему полагаются на неэффективную защиту от ботов, которая не может обнаружить автоматизированное злоупотребление входом в учетную запись их клиентов», — сказал он.
Дешевая цена совершения киберпреступления
Самым удивительным для Риенитса является то, что средняя цена украденного розничного счета составляет всего $1,15. Он высказал мнение, что они часто стоят гораздо больше для тех, кто готов совершить мошенничество.
Например, мошенники могут совершать несанкционированные покупки и использовать баллы лояльности с помощью этих украденных аккаунтов. Учитывая, как недорого и легко они могут получить украденные аккаунты клиентов в Интернете на торговых площадках и в закрытых сообществах Discord и Telegram, они могут получить огромную прибыль, объяснил он.
Атакующие боты решили традиционные антибот-защиты и капчи. Они могут купить решающие услуги, которые стоят меньше пенни за решение. Эти незначительные расходы склоняют чашу весов в пользу атакующего, поскольку делают атаки очень недорогими. Между тем, защитники тратят много денег на попытки смягчения и не могут так быстро развернуться, сказал Риенитс.
«Многое из того, что мы наблюдаем с украденными аккаунтами, можно объяснить устаревшими средствами защиты от ботов, которые оператор переоснастил, а клиент часто даже не знает, что его обходят», — отметил он.
Решение для защитников — увеличить стоимость атаки и переоснащения для противников, считает Риенитс. Современные системы защиты от ботов могут адаптировать свою защиту, поэтому они каждый раз по-разному представляют себя атакующему.
Такой подход сбивает с толку и обманывает злоумышленников. Он делает попытки добиться успеха невероятно трудоемкими и дорогими. Таким образом, эти современные инструменты лишают злоумышленников возможности легкого получения прибыли.