Google acquista Spider.io per contrastare le frodi tramite AD

21 febbraio 201425 commenti

Che a Google piaccia lo "shopping" sfrenato non è una novità, soprattutto viste le recenti compravendite avvenute a Mountain View. Come ben sappiamo dietro ad ogni centesimo speso da Big G, c'è sempre una forte motivazione e, anche in questo caso, l'ultimo acquisto mira ad un obiettivo ben preciso: combattere le frodi causate dagli AD.

Google ha ribadito l’intenzione di intensificare la lotta alle truffe dovute alle pubblicità, rivelando di aver comprato una società londinese specializzata nella tecnologia di rilevamento delle frodi online dal nome Spider.io.

“Google ha investito nella prevenzione delle frodi online per anni”, ha detto Neal Mohan, vicepresidente della Google’s Display Advertising, “la società lo scorso anno ha respinto milioni di applicazioni da siti che cercano di raggiungere la sua rete, a causa di una sospetta attività fraudolenta”, ha ribadito.

D’ora in avanti, sempre secondo quanto riferito da Neal, la tecnologia di Spider.io sarà inserita in tutti i canali AD gestiti da Google con lo scopo di intensificare le misure di sicurezza. Questo consentirà di prevenire la frode proveniente da PC, telefoni o tablets  “hijacked” (Il termine hijacking indica una tecnica di attacco informatico che consiste nel modificare opportunamente dei pacchetti dei protocolli TCP/IP al fine di dirottare i collegamenti ai propri siti web e prenderne il controllo), che generano miliardi di fake views di un determinato AD.

Attualmente, secondo Spider.io, ci sono due tipi di frode pubblicitaria, che vengono commessi utilizzando dispositivi Internet-enabled hijacked.

Il primo metodo avviene all’insaputa del possessore del dispositivo hijacked, il quale viene manovrato dal cracker attraverso browser automatizzati che si collegano ai siti AD e simulano il movimento e il click del mouse.

La seconda modalità, sempre secondo Spider.io riguarda direttamente la sessione WEB della vittima, la quale subirebbe un attacco mediante una di queste modalità: la prima comporterebbe il re-indirizzamento, a seguito di un click, della sessione, su un sito scelto dal cracker, con conseguente comparsa di finestre inaspettate; una seconda è quella di far aprire finestre in background, sotto la sessione principale utilizzata dall’utente. Infine è possibile anche iniettare un AD all’interno di una pagina visitata quotidianamente dall’utente.

La tecnologia appena acquisita da Google dovrebbe andare a colpire proprio in questi punti, prevenendo l’azione di controllo da parte del cracker, così come il dirottamento della sessione dell’utente con conseguenze spiacevoli. Purtroppo nulla di più è stato rivelato da Big G che non ha ancora risposto alle numerose domande che sono state poste a seguito dell’avvenimento.

Loading...