اكتشاف انتحال SDK واحتيال إعلانات الجوال
نشرت: 2021-10-15يمثل الهاتف المحمول الآن غالبية حركة المرور على الإنترنت. في الواقع ، مع وجود 6.39 مليار مستخدم للهواتف الذكية في العالم ، يستهلك عدد أكبر من الأشخاص الوسائط القائمة على الإنترنت أكثر من التلفزيون.
هذا يجعل الإعلان عبر الإنترنت عبر الهاتف المحمول منصة مهمة بشكل متزايد للمسوقين الرقميين. وهذا يعني أيضًا أن مجرمي الإنترنت يركزون جهودهم على إيجاد طرق للاحتيال وكسب المال من الهاتف المحمول.
الطريقة الأساسية لسحب الأموال من الإعلانات الرقمية هي استخدام الاحتيال في إعلانات الجوال. يتضمن هذا عادةً نوعًا من تسلل SDK باستخدام البرامج الضارة. قبل أن نذهب إلى أبعد من ذلك ، دعنا نقسم ما يعنيه هذا.
ما هو انتحال SDK؟
يحدث انتحال SDK عندما تحتوي مجموعة تطوير البرامج (SDK) ، وهي حزمة برامج مستخدمة لإنشاء البرامج ، على شريحة من التعليمات البرمجية للبرامج الضارة. يمكن استخدام SDK لإنشاء تطبيق أو برنامج سطح مكتب أو مكون إضافي - على الرغم من أن المجموعة نفسها ستكون عادةً لاستخدام معين مثل التطبيقات.
غالبًا ما يتم إخفاء عنصر البرامج الضارة في SDK ، وعادةً ما يكون ذلك في شكل "باب خلفي". هذا يعني أنه يمكن إضافة عناصر إضافية لاحقًا ، أو "التحميل الجانبي" ، مما يعني أنه بمجرد تثبيت البرنامج أو التطبيق على الجهاز ، يتم تسليم جزء البرامج الضارة عبر تحديث.
نظرًا لأن SDK هي الطريقة الأكثر شيوعًا لإنشاء التطبيقات ، فعادة ما لا يكون المطورون على دراية بأي برامج ضارة.
هناك العديد من حزم SDK المتاحة ، ويمكن للمطور إصدار تطبيقات متعددة للعملاء أسبوعيًا. إذا كانوا يستخدمون SDK يحتوي على عنصر برنامج ضار ، فقد يعني هذا أن المئات أو حتى الآلاف من تطبيقات البرامج الضارة يتم نشرها عن غير قصد من قبل المطورين.
غالبًا ما يتم انتحال SDK بدون علم مطور التطبيق أو مالكه. ولكن مع بعض برامج SDK مفتوحة المصدر ، يمكن غالبًا اختراقها وإدراج تعليمات برمجية ضارة لاحقًا.
مع وجود شفرة البرامج الضارة الآن في مكانها الصحيح ، يمكن أن تعمل SDK كروبوت ، أو تؤدي نشاطًا مثل عرض الإعلانات أو تنفيذ هجمات النقر أو النقر فوق الاختراق للمطالبة بنسب الفضل في عمليات التثبيت.
كيف يعمل الاحتيال على إعلانات الجوال
يسير الاحتيال على إعلانات الجوّال وانتحال SDK جنبًا إلى جنب ، وهما من أسهل الطرق لارتكاب الاحتيال عبر الإنترنت.
نظرًا لأن الإعلان عبر الهاتف المحمول يشكل الآن أكثر من 70٪ من جميع عمليات التسويق عبر الإنترنت ، فهناك مجال كبير للمحتالين للإبداع.
الاحتيال الإعلاني هو عملية إنشاء مشاهدات وهمية أو مرات ظهور على إعلان لتحصيل تعويضات. يتم ذلك عادةً عن طريق انتحال موقع ويب ، مما يعني إنشاء موقع ويب مزيف ، ثم استضافة الإعلانات على الصفحة. ثم تُستخدم الروبوتات لتوليد مرات الظهور وكسب أموال المعلنين.
باستخدام الاحتيال في إعلانات الجوّال وانتحال SDK ، يمكن لعناصر البرامج الضارة لهذه التطبيقات الاحتيالية ببساطة عرض الإعلانات على صفحة ويب مخفية أو داخل التطبيق.
أمثلة على انتحال SDK والاحتيال على إعلانات الجوال
يعد DrainerBot أحد أكثر الأمثلة شهرة على انتحال SDK. تم استخدام هذه البرامج الضارة المخبأة في SDK لإنشاء مشاهدات لإعلانات الفيديو دون علم مستخدمي الجهاز. من خلال تشغيل مقاطع الفيديو في الخلفية ، استخدم DrainerBot الكثير من البيانات والبطارية ، وأحيانًا يمتص 10 جيجا بايت من البيانات في غضون أسابيع قليلة.
تم توزيع DrainerBot SDK عبر شركة مقرها في هولندا ، على الرغم من أنها أنكرت كل المعلومات المتعلقة بالبرامج الضارة. ومع ذلك ، يُعتقد أن التطبيقات التي تحتوي على DrainerBot تم تنزيلها أكثر من 10 ملايين مرة عن طريق مستخدمين غير مدركين.
مثال آخر معروف جيدًا عن تسلل SDK والاحتيال في الإعلانات هو SourMint. باستخدام SDK يسمى Mintegral ، يُعتقد أن SourMint كانت واحدة من أكبر عمليات انتحال SDK التي حدثت على أجهزة iOS.
مع ثلاثة آلاف ونصف تطبيق تم إنشاؤها باستخدام Mintegral ، يُعتقد أن تطبيقات SourMint تم تنزيلها مليارات المرات على مدار عدد من السنوات.
استخدم SourMint حقنة النقر للمطالبة بالتثبيتات الوهمية وأيضًا إنشاء انطباعات زائفة على الإعلانات المصورة وإعلانات الفيديو.
انقر فوق الحقن والتثبيتات الزائفة
غالبًا ما يستخدم انتحال SDK للإشارة إلى فعل النقر بالحقن ، أو النقر فوق الفتحة. هذا هو المكان الذي سيستخدم فيه عنصر البرامج الضارة التفاعل الحقيقي للمستخدم (لمسة شاشة) للنقر على عدة عناصر مخفية مخفية على الشاشة.

يمكن بعد ذلك المطالبة بهذه النقرات المخترقة بسبب عمليات تثبيت التطبيق والنقرات على الإعلانات وحتى المبيعات.
حتى إذا قام المستخدم بالفعل بتثبيت تطبيق في وقت لاحق ، يمكن للبرامج الضارة المطالبة بنسب الفضل في عمليات التثبيت العضوية. لذا فإن انتحال SDK ينتج عنه دفعات غير مكتسبة لطرف محتال ، مع خسارة الناشر الشرعي لكل من الإيرادات ، وربما الإضرار بالسمعة أيضًا.
تجدر الإشارة أيضًا إلى أنه يمكن إرجاع عمليات التثبيت المزيفة هذه عبر انتحال SDK من التطبيقات أو الإضافات أو حتى بعض مواقع الويب.
تأثير انتحال SDK والاحتيال في إعلانات الجوال
التأثير الواضح لهذا النوع من الاحتيال الإعلاني مالي. يدفع المعلنون مقابل النقرات أو التثبيتات الوهمية ، ويدفع مستخدمو الأجهزة مقابل استخدام البيانات والبطارية.
وجدت الأبحاث التي أجرتها جامعة بالتيمور بالاشتراك مع Cheq أن الاحتيال في الإعلانات كلف المسوقين أكثر من 35 مليار دولار في عام 2020. ويُعتقد أن معظم هذا يحدث عبر الأجهزة المحمولة.
بعيدًا عن التأثير المالي ، يؤدي انتحال SDK أيضًا إلى تحريف التحليلات وأداء الإعلانات. إذا كنت تدفع للإعلان على نظام تطبيقات جوّال ، ويبدو أنك تحصل على الكثير من النقرات والتحويلات ، فقد تعتقد أن ميزانيتك الإعلانية قد تم إنفاقها بشكل جيد.
ومع ذلك ، إذا كانت نسبة كبيرة من هذه النقرات ومرات الظهور مزيفة ، فهل ستستمر في دفع نفس المبلغ أو أكثر لهذه الأنظمة الأساسية.
تتفاقم مشكلة الاحتيال في الإعلانات بسبب استخدام المعلنين لحملات إعادة الاستهداف. يتم بعد ذلك استهداف مصادر النقرات الاحتيالية هذه بإعلانات تجديد النشاط التسويقي ، مما يعني أن المعلنين يدفعون عدة مرات مقابل النقرات السيئة.
كيفية اكتشاف (ومنع) النقرات الاحتيالية لإعلانات الجوال
مع كل النقرات الاحتيالية والاحتيال في الإعلانات ، هناك هدايا تفيد بأن حركة المرور لا تأتي من مستخدمين بشريين حقيقيين. غالبًا ما يؤدي انتحال SDK إلى تضخيم تأثيرات النقرات من المستخدمين الحقيقيين أو إنشاء عروض بدون معرفة المستخدمين.
الطريقة الأكثر شيوعًا لاكتشاف حركة المرور الاحتيالية هي الحجم الكبير للنقرات أو الزيادات في حركة المرور. هذا ، إلى جانب معدلات الارتداد المرتفعة ، يميل إلى الإشارة إلى حدوث نوع من الاحتيال في الروبوتات أو حركة المرور المزيفة.
عندما يتعلق الأمر بالاحتيال على إعلانات الجوال ، وخاصة عمليات التثبيت المزيفة ، فإن وقت التثبيت هو هدية أخرى. تحدث معظم عمليات تثبيت التطبيقات أو البرامج العضوية في غضون ساعة واحدة من النقرة الأولى ، ويفضل في غضون عشر دقائق.
في الواقع ، أقل من 25٪ من عمليات التثبيت تحدث بعد ساعة من النقرة الأولى. إذا كان وقت التثبيت يبدو مرتفعًا بشكل خاص ، فيجب أن تكون هذه علامة حمراء كبيرة.
إن اكتشاف تكرار عناوين IP ، أو النشاط المشتبه به من عناوين IP معينة هو أيضًا مفتاح لاكتشاف حركة المرور الاحتيالية. على الرغم من أنه من الممكن تحديد حركة المرور ومنعها يدويًا ، إلا أنها قد تستغرق وقتًا طويلاً وتستغرق وقتًا طويلاً. لذلك ، تتجه الشركات بشكل متزايد إلى الحلول البرمجية الآلية لمنع الاحتيال الديناميكي.
أفضل حلول منع الاحتيال
يوفر كل من ClickCease و Cheq وظائف لمنع الاحتيال في إعلانات الجوال وتقليل تأثير انتحال SDK. من خلال التحليلات التي تقدمها ClickCease ، يمكن للمعلنين الحصول على نظرة ثاقبة حول مدى جودة أداء إعلاناتهم حقًا ، وفهم مصدر حركة المرور الاحتيالية.
يمنح استخدام ClickCease المسوقين تحكمًا إضافيًا في مواضع إعلاناتهم. مع أفضل حماية في الوقت الفعلي في الصناعة والقائمة السوداء المتزايدة لمصادر الاحتيال المعروفة ، تحمي ClickCease أكثر من ضعف عدد الحملات الإعلانية التي تحميها جميع منتجات منع احتيال النقرات الأخرى مجتمعة.
أصبحت الحماية من النقرات الاحتيالية والاحتيال الإعلاني ضرورة لأي مسوق تجاري. قم بالتسجيل للحصول على تدقيق مجاني للاحتيال مع ClickCease وحظر تلك الروبوتات والنقرات المزيفة.
