top of page

Yapay Zeka ile Kurulan 25 Milyon Cihazlık Reklam Sahtekarlığı Ağı: Genisys

  • Mar 2
  • 2 min read

Updated: Mar 10

IAS Threat Lab ekibi, son yaptığı Arcade operasyonunun ardından mobil reklam ekosistemini hedef alan yeni ve devasa bir reklam sahtekarlığı (ad fraud) ağını ortaya çıkardı: Genisys


IAS'in reklamda sahteciliği önleme ekibi geçtiğimiz sene toplam 4 büyük reklam sahteciliği operasyonu yaparak sahtekarlara ağır darbe vurmuştu. Vapor, Kaleidoscope, Mirage, Arcade operasyonlarını bağlantılara tıklayarak okuyabilirsiniz.


Genisys Nedir ve Nasıl Çalışır?

Genisys, kullanıcıların haberi veya rızası olmadan akıllı telefon ve tabletlerin arka planında gizli "in-app browser" oturumları çalıştıran bir sistemdir. Bu ağ, cihazların işlem gücünü ve ağ kaynaklarını sömürerek mobilden gelen etkinliği web trafiğine dönüştürmektedir. 2025'in dördüncü çeyreğinde Kuzey Amerika'da yoğunlaşan bu trafik, kısa sürede genişleyerek APAC, LATAM ve EMEA bölgelerine de yayılmış ve global bir tehdit halini almıştır.



Yapay Zekanın Karanlık Yüzü

Genisys, Generative AI (Üretken Yapay Zeka) araçlarıyla oluşturulmuş yaklaşık 500 sahte domainden (alan adı) oluşan yapay bir ekosistem kullanmaktadır. Gerçek kullanıcılara ulaşma amacı gütmeyen, sadece jenerik bloglar veya haber siteleri gibi görünen bu siteler; uygulama tarafından üretilen sahte trafiği meşru web envanteri gibi gösterip "aklamak" (traffic laundering) için özel olarak tasarlanmıştır. Sitelere genel bakış açısıyla bakıldığında, belirgin kalıplar ortaya çıkar:


  • Son derece benzer düzenler ve site yapıları

  • Tekrarlayan içerik formatları ve makale yapıları

  • Domainler ve basit markalaşma dışında minimum farklılaşma

Örnek domainler
Örnek domainler

Üretken yapay zeka, bu tür sitelerin hızlı bir şekilde üretilmesini sağlayarak, alan adlarını sık sık değiştirmelerine ve geleneksel tespit yöntemlerinin yanıt verebileceğinden daha hızlı bir şekilde altyapıyı genişletmelerine olanak tanır. IAS, alan adları, uygulamalar ve trafik davranışları genelinde kalıp (pattern) analizi yaparak, tek tek alan adları değiştirilse bile koordineli faaliyetleri tespit ederek bu sorunu tespit eder.


Tespit Edilmekten Nasıl Kurtuldular?

Sahtekarlar bu devasa ağı gizlemek için "app bundle ID spoofing" yöntemini kullanıyorlar.


  • Sahte trafik, on milyonlarca kez indirilmiş görünen yüzlerce farklı ve meşru uygulamadan geliyormuş gibi gösteriliyor.

  • Bu sayede büyük bir "attribution noise" (ilişkilendirme gürültüsü) yaratılarak, trafiği asıl üreten küçük sayıdaki uygulamanın maskelenmesi sağlanıyor.

  • Ayrıca bu ağı yönetenlerin, platformlardan defalarca uzaklaştırılmasına rağmen düşük eforlu yeni uygulamalarla sisteme sızmaya devam eden sabıkalı geliştiriciler olduğu tespit edildi.

Örnek uygulamalar
Örnek uygulamalar

Google İşbirliği ve Başarılı Müdahale

IAS Threat Lab, bu tehdidi ortadan kaldırmak için Google ile yakın bir işbirliğine imza attı. Google Play Store ekibiyle paylaşılan istihbarat sonucunda:


  • İlgili zararlı uygulamalar Play Store'dan kaldırıldı ve Google Play Protect aracılığıyla kullanıcıların cihazlarındaki uygulamalar devre dışı bırakıldı.

  • Uygulamaların kaldırılmasının ardından, etkilenen uygulamalardan gelen "bid request" (teklif talebi) hacminde %95'in üzerinde keskin ve eşzamanlı bir düşüş yaşanarak sıfıra yaklaştı.


Örnek geliştirici profili
Örnek geliştirici profili

Bu operasyon, reklam sahtekarlarının artık çok daha hızlı ölçeklenebilen altyapılar kullandığını gösteriyor. Dijital reklam yatırımlarınızı bu tür sofistike tehditlere karşı nasıl koruyacağınızı öğrenmek için pre-bid ve post-bid mücadeleye yönelik yapay zeka destekli IAS'in 3 katmanlı reklam sahtekarlığı koruması hakkında daha fazla bilgi edinmek için IAS İstanbul'a ulaşın.


Genisys Operasyonunda tespit edilen uygulamaların listesine dosyayı indirerek ulaşabilirsiniz.



bottom of page