ADINT: как таргетированная реклама превращается в инструмент слежки

ADINT: как таргетированная реклама превращается в инструмент слежки

Реклама стала неотъемлемой частью интернета и мобильных приложений. При посещении сайтов или использовании бесплатных сервисов пользователи постоянно сталкиваются с баннерами, всплывающими рекламными блоками и различными таргетированными предложениями. Механизмы таргетинга рекламы помогают компаниям точно определять, кому стоит показывать объявление, исходя из множества критериев: геолокации, интересов, демографических данных и прочих факторов. Несмотря на удобство и коммерческую ценность, подобные механизмы могут превратиться в инструмент слежки в частных руках.

Термин ADINT (Advertising Intelligence) относится к потенциально опасному использованию целевой рекламы, когда злоумышленник приобретает рекламные показы не столько ради продвижения продукта или бренда, сколько для получения конфиденциальной информации о конкретном человеке или группе людей. Ключевая идея ADINT заключается в том, что если рекламные сети обладают персональными данными (например, сведениями о локации, устройстве, приложениях и так далее), то платить за объявления может практически любой желающий. А значит, и возможность получить эти данные через отчёты о показах рекламы или механизмы таргетинга становится потенциально доступной.

В данной статье мы разберём, что такое ADINT, какова стоимость подобной атаки для злоумышленников, какие этапы реализации они используют, кто может извлечь выгоду из подобной практики и как минимизировать риски слежки с помощью целевой рекламы.

Что такое ADINT?

ADINT — это метод получения конфиденциальной информации, основанный на покупке рекламы и анализе того, как и где она показывается пользователям. Аббревиатура вдохновлена терминами, используемыми спецслужбами: SIGINT (перехват сигналов), HUMINT (разведка через человеческие источники), и подобные им методы сбора данных. Под «интеллектом» (intelligence) здесь понимается, что рекламная экосистема сама по себе располагает массой сведений о пользователях, а злоумышленник может получить к ним доступ, заплатив за объявления и грамотно настроив таргетинг.

Особенность ADINT состоит в том, что речь идёт не об участии крупных корпораций или государственных структур. Любой человек, обладающий минимальным бюджетом и компетенциями, может стать «рекламодателем» и использовать сети, агрегирующие данные. При этом большинство рекламных платформ разрабатывалось для повышения конверсии и удобства рекламодателей, а вопросы безопасности и приватности пользователя не всегда поставлены во главу угла. Отчёты рекламной сети, сведения о местоположении и демографические показатели пользователей — всё это может превращаться из обычных маркетинговых инструментов в полноценное средство слежки.

Как работает ADINT?

Чтобы понять, как злоумышленник может «превратить» рекламу в инструмент слежки, рассмотрим типовую структуру рекламных платформ:

  • Рекламодатель (advertiser). Сюда может попасть любой человек, компания или организация, готовая оплатить показы баннеров. В контексте ADINT — это злоумышленник.
  • DSP (Demand-Side Platform). Платформа, где рекламодатели задают условия и параметры кампании: демографию, интересы, геоточки, тип устройства и многое другое.
  • SSP (Supply-Side Platform). Это платформа, которая сотрудничает с владельцами сайтов и приложений, продавая рекламные места.
  • Издатель (publisher). Собственник сайта или приложения, куда встраиваются рекламные блоки.
  • Пользователь (audience). Тот, кто просматривает сайт или пользуется приложением, и видит рекламу.

При стандартной рекламной кампании рекламодатель стремится показать объявления определённой аудитории, исходя из её интересов, демографических признаков или геолокации. Но в случае ADINT, главная цель — не продать товар, а получить детальные данные о конкретном человеке или группе. Например, злоумышленник может нацелить рекламу на следующем уровне точности:

  • Определённые адреса электронной почты или телефоны (PII-таргетинг, если DSP это допускает);
  • Уникальные cookies или мобильные идентификаторы (MAID) устройства;
  • Геолокация с точностью до отдельных зданий или улиц;
  • Список интересов (например, пользователи религиозных приложений или приложения для знакомств);
  • Конкретные сайты или разделы сайта, где объявление должно отображаться;
  • Определённые ключевые слова в поиске.

После настройки таргетинга рекламная система начнёт показывать баннеры потенциальной жертве или людям с интересующими злоумышленника характеристиками. В отчётах платформы рекламодатель обычно видит:

  • Сколько раз объявление было показано и в каких приложениях или на каких доменах;
  • Какие устройства и операционные системы использовались;
  • Примерное или точное (зависит от платформы) местоположение пользователей при показе;
  • Возможные дополнительные данные, например пол, возрастные группы, интересы и так далее.

Если аналитика платформы достаточно детализированная (а часто она именно такой и бывает), то злоумышленник может:

  • Наблюдать, где человек находится в реальном времени, если тот запускает приложение или посещает сайт с рекламным SDK или рекламным кодом;
  • Понять, какие ресурсы или сервисы использует жертва, — от религиозных приложений до мессенджеров;
  • Сопоставлять разные устройства одного человека (например, смартфон и планшет), если рекламная сеть поддерживает кроссплатформенные идентификаторы;
  • Вычислять домашний или рабочий адрес, анализируя повторяющиеся сессии с рекламой.

Стоимость атаки и необходимые ресурсы

Одно из самых тревожных открытий в исследованиях ADINT — относительная бюджетность подобных операций. Так, в  одной из научных статей об ADINT приводится пример, когда стоимость эксперимента составляла порядка 1000 долларов. Это вполне посильные затраты для частного лица, не говоря уже об организациях и группировках с большими бюджетами.

Формальная часть затрат складывается из:

  • Минимального депозита. Ряд DSP-платформ требуют внести базовую сумму на счёт рекламодателя. Она может колебаться от нескольких сотен до нескольких тысяч долларов.
  • Ставки за показ (bid). Обычно платформы работают по принципу аукциона, где рекламодатель указывает, сколько он готов платить за тысячу показов (CPM) или за клик (CPC). Однако в реальности благодаря механизмам второго ценового аукциона платится меньше, чем максимальная ставка.
  • Затрат времени и знаний. Технически злоумышленнику нужно понимать, как устроена система, и уметь интерпретировать результаты отчётов. Однако глубокой экспертизы в кибербезопасности может не требоваться — достаточно базовой компьютерной грамотности.

Всё это делает ADINT потенциально доступным даже людям со средним уровнем дохода. При более серьёзном бюджете возможности наблюдения многократно возрастают — за счёт приобретения дополнительных инструментов в рамках рекламных платформ и покупки более точных пользовательских данных у специализированных брокеров.

Кто может использовать ADINT?

Несмотря на то, что типичная угрoза рисуется в контексте «злодейский хaкер стал рекламодателем», подобная практика может применяться разными категориями людей и групп:

  • Частные преследователи. Так называемые сталкеры, преследующие своих бывших партнёров, коллег или знакомых. Им достаточно создать кампанию, таргетированную на устройство жертвы (через MAID), и периодически получать отчёты о её перемещении.
  • Идеологические группы. Радикальные организации могут выявлять людей по религиозным, политическим или социальным признакам. Используя таргетинг по интересам или локациям (например, местах проведения собраний), они могут «пробивать» личности собравшихся.
  • Преступные синдикаты. Киберпреступники, воры и мошенники могут анализировать потенциальные жертвы на предмет уровня дохода, привычек и точного распорядка дня, чтобы спланировать взлом или проникновение в дом.
  • Корпоративные конкуренты или шпионы. Компания может отслеживать передвижения ключевых сотрудников конкурента, выяснять, какие онлайн-ресурсы они посещают, и тем самым получать ценную инсайдерскую информацию.
  • Папарацци и журналисты. С целью выведать частную жизнь известных личностей могут комбинировать несколько методов таргетинга, получая сведения о текущей геолокации и интересах знаменитостей.

Как защититься от ADINT?

Методы противодействия ADINT можно рассматривать в двух плоскостях: меры, доступные простому пользователю, и действия, которые должны предпринимать сами рекламные сети и регуляторы.

Личная безопасность

  • Использовать приложения без рекламы. Модель подписки или покупок внутри приложения позволяет избежать интеграции рекламных SDK. Чем меньше рекламных блоков, тем меньше шансов стать объектом ADINT.
  • Регулярно сбрасывать идентификаторы (MAID). На Android и iOS можно «обнулять» рекламный идентификатор в настройках. Это усложнит слежку, но не всегда защитит полностью, так как злоумышленник может при повторных сессиях связать прежние и новые данные.
  • Отключать разрешение на сбор местоположения для приложений, не требующих геолокации для основной функциональности. Это снизит точность таргетинга.
  • Внимательно относиться к Wi-Fi. На общественных точках доступа в интернете легко «подслушать» незащищённый трафик и вытащить MAID. Шифрование и VPN могут снизить риск утечки.

Защита на уровне рекламных платформ

  • Введение лимитов на минимальный охват аудитории. Некоторые платформы (например, Facebook) уже устанавливают лимит в 20 человек, чтобы невозможно было целенаправленно атаковать одну конкретную жертву. Однако подобные ограничения нередко обходятся искусственным расширением списка.
  • Повышение прозрачности и aудит кода объявлений. Если платформа будет внимательнее относиться к JavaScript внутри объявлений, проверять намеренно подозрительный таргетинг и сотрудничать с регулирующими органами, злоумышленникам будет сложнее действовать.
  • Регулирование на уровне законодательства. На государственном уровне могут быть выработаны требования к рекламным сетям по обнаружению и блокировке подозрительных кампаний.

Комбинированный подход, когда пользователи осознают риски и принимают меры предосторожности, а сами рекламные сети ужесточают политику и улучшают алгоритмы детектирования аномальной активности, будет наиболее действенным.

Заключение

Технологии таргетинга развиваются стремительно, и вместе с ними повышается риск использования рекламы не по назначению. ADINT (Advertising Intelligence) предоставляет злоумышленникам и другим категориям лиц инструмент практически «заводского» качества, позволяющий идентифицировать и наблюдать за пользователями при минимальных затратах. Локационные данные, информация о том, какие приложения запущены, какие сайты посещаются и даже демографические характеристики — всё это может стать доступным тому, кто готов купить рекламные показы с грамотной настройкой.

Стоимость таких атак нередко оказывается приемлемой для среднестатистического человека, а значит угрoза становится массовой. Варианты использования ADINT выходят далеко за рамки банальной слежки и могут затрагивать корпоративное шпионaж, политические преследования, шантаж и другие противоправные сценарии.

Основным фактором риска остаётся глобальный принцип работы рынка интернет-рекламы: чем больше информации о пользователе собирается, тем выше эффективность показов. Без дополнительных мер защиты и регулирования эта особенность ведёт к тому, что все сторонние рекламодатели автоматически получают косвенный доступ к массивам пользовательских данных.

Для противодействия ADINT необходим комплексный подход со стороны и самих пользователей, и разработчиков рекламных платформ, и законодателей. Пока эта проблема не решена полностью, каждому стоит более внимательно относиться к настройкам приватности на своих устройствах и осознавать, что за безобидными рекламными баннерами может стоять целая система скрытого слежения.

ADINT таргетинг реклама мобильный идентификатор слежка
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Реальные атаки. Эффективные решения. Практический опыт.

Standoff Defend* — это онлайн-полигон, где ты сможешь испытать себя. Попробуй себя в расследовании инцидентов и поборись за победу в конкурсе

*Защищать. Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887

Дэни Хайперосов

Блог об OSINT, электронике и различных хакерских инструментах