Erkennen von SDK-Spoofing und mobilem Werbebetrug
Veröffentlicht: 2021-10-15Mobile macht heute den Großteil des Internetverkehrs aus. Tatsächlich konsumieren mit 6,39 Milliarden Smartphone-Nutzern weltweit mehr Menschen internetbasierte Medien als Fernsehen.
Dies macht mobile Internetwerbung zu einer immer wichtigeren Plattform für digitale Vermarkter. Und es bedeutet auch, dass Cyberkriminelle ihre Bemühungen darauf konzentrieren, Wege zu finden, um mit dem Handy zu betrügen und Geld zu verdienen.
Der primäre Weg, Geld aus digitalen Anzeigen abzuschöpfen, ist der Einsatz von mobilem Anzeigenbetrug. Dies beinhaltet normalerweise eine Art SDK-Infiltration mit Malware. Bevor wir weitermachen, lassen Sie uns aufschlüsseln, was dies bedeutet.
Was ist SDK-Spoofing?
SDK-Spoofing liegt vor, wenn ein Software Development Kit (SDK), bei dem es sich um ein Softwarepaket handelt, das zum Erstellen von Programmen verwendet wird, ein Stück Malware-Code enthält. Ein SDK kann zum Erstellen einer App, eines Desktop-Programms oder eines Plug-Ins verwendet werden – obwohl das Kit selbst normalerweise für eine bestimmte Verwendung wie Apps bestimmt ist.
Das Malware-Element dieser SDKs ist oft versteckt, normalerweise in Form einer „Hintertür“. Dies bedeutet, dass zusätzliche Elemente später hinzugefügt oder „side-loaded“ werden können, was im Grunde bedeutet, dass der Malware-Anteil über ein Update bereitgestellt wird, sobald die Software oder App auf einem Gerät installiert wurde.
Da SDKs die beliebteste Methode zum Erstellen von Apps sind, wissen Entwickler normalerweise nichts von Malware.
Es sind viele SDKs verfügbar, und ein Entwickler könnte mehrere Apps pro Woche für Kunden herausbringen. Wenn sie ein SDK verwenden, das ein Malware-Element enthält, kann dies bedeuten, dass Hunderte oder sogar Tausende von Malware-Apps unabsichtlich von Entwicklern veröffentlicht werden.
Das SDK-Spoofing wird oft ohne das Wissen des App-Entwicklers oder -Eigentümers durchgeführt. Aber bei einigen Open-Source-SDKs können sie oft infiltriert und später mit bösartigem Code versehen werden.
Mit dem jetzt vorhandenen Malware-Code kann das SDK als Bot fungieren und Aktivitäten wie das Anzeigen von Anzeigen oder Click-Injection- oder Clickjacking-Angriffe ausführen, um die Gutschrift für Installationen zu beanspruchen.
So funktioniert mobiler Anzeigenbetrug
Mobile Ad Fraud und SDK-Spoofing gehen Hand in Hand und sind einige der einfachsten Möglichkeiten, Klickbetrug online zu begehen.
Da mobile Werbung mittlerweile mehr als 70 % des gesamten Online-Marketings ausmacht, gibt es viel Raum für Betrüger, kreativ zu werden.
Anzeigenbetrug ist der Vorgang, bei dem gefälschte Aufrufe oder Impressionen für eine Anzeige generiert werden, um eine Auszahlung zu erhalten. Dies geschieht normalerweise durch Spoofing einer Website, d. h. durch das Erstellen einer gefälschten Website und das anschließende Hosten von Anzeigen auf der Seite. Bots werden dann verwendet, um Impressionen zu generieren und Werbetreibenden Geld zu verdienen.
Mit Mobile Ad Fraud und SDK-Spoofing können die Malware-Elemente dieser betrügerischen Apps einfach Anzeigen auf einer versteckten Webseite oder innerhalb der App anzeigen.
Beispiele für SDK-Spoofing und mobilen Werbebetrug
Eines der berüchtigtsten Beispiele für SDK-Spoofing ist DrainerBot. Diese in ein SDK eingebrannte Malware wurde verwendet, um Aufrufe von Videoanzeigen ohne Wissen der Gerätebenutzer zu generieren. Durch die Ausführung von Videos im Hintergrund verbrauchte DrainerBot Unmengen an Daten und Akkus und verbrauchte manchmal 10 GB an Daten in ein paar Wochen.
Das DrainerBot SDK wurde über ein in den Niederlanden ansässiges Unternehmen vertrieben, das jedoch jede Kenntnis der Malware bestreitet. Es wird jedoch angenommen, dass Apps, die DrainerBot enthalten, mehr als 10 Millionen Mal von unwissenden Benutzern heruntergeladen wurden.
Ein weiteres bekanntes Beispiel für SDK-Infiltration und Werbebetrug ist SourMint. Mit einem SDK namens Mintegral soll SourMint eine der größten SDK-Spoofing-Operationen gewesen sein, die auf iOS-Geräten aufgetreten sind.
Mit dreieinhalbtausend Apps, die mit Mintegral erstellt wurden, wird angenommen, dass SourMint-Apps über mehrere Jahre hinweg milliardenfach heruntergeladen wurden.
SourMint verwendete Click Injection, um gefälschte Installationen zu beanspruchen und auch gefälschte Impressionen auf Display- und Videoanzeigen zu generieren.
Click Injection und gefälschte Installationen
SDK-Spoofing wird häufig verwendet, um sich auf den Vorgang der Click-Injection oder des Click-Jacking zu beziehen. Hier verwendet das Malware-Element echte Benutzerinteraktion (eine Bildschirmberührung), um auf mehrere versteckte Elemente zu klicken, die auf dem Bildschirm versteckt sind.

Diese gekaperten Klicks können dann Guthaben für App-Installationen, Anzeigenklicks und sogar Verkäufe beanspruchen.
Selbst wenn ein Benutzer eine App später wirklich installiert, kann die Malware eine Gutschrift für organische Installationen beanspruchen. Das SDK-Spoofing führt also zu unverdienten Auszahlungen an eine betrügerische Partei, wobei der legitime Herausgeber sowohl Einnahmen als auch möglicherweise Reputationsschäden verliert.
Es ist auch erwähnenswert, dass diese gefälschten Installationen über SDK-Spoofing von Apps, Erweiterungen oder sogar einigen Websites zugeschrieben werden können.
Die Auswirkungen von SDK-Spoofing und mobilem Werbebetrug
Die offensichtlichen Auswirkungen dieser Form des Anzeigenbetrugs sind finanzieller Natur. Werbetreibende zahlen für gefälschte Klicks oder Installationen, und Gerätebenutzer zahlen für Daten und Akkuverbrauch.
Untersuchungen der University of Baltimore zusammen mit Cheq ergaben, dass Werbebetrug im Jahr 2020 Vermarkter über 35 Milliarden US-Dollar kostete. Es wird angenommen, dass der Großteil davon über mobile Geräte erfolgt.
Abgesehen von den finanziellen Auswirkungen verzerrt SDK-Spoofing auch die Analyse und die Anzeigenleistung. Wenn Sie für die Werbung in einem mobilen App-Ökosystem bezahlen und es so aussieht, als würden Sie viele Klicks und Conversions erhalten, denken Sie vielleicht, dass Ihr Werbebudget gut angelegt ist.
Wenn jedoch ein großer Prozentsatz dieser Klicks und Impressionen gefälscht ist, würden Sie diesen Plattformen weiterhin das gleiche oder mehr zahlen.
Das Problem des Anzeigenbetrugs wird durch Werbetreibende, die Retargeting-Kampagnen verwenden, noch verschärft. Diese betrügerischen Klickquellen werden dann mit Remarketing-Anzeigen gezielt, was bedeutet, dass Werbetreibende mehrfach für schlechte Klicks bezahlen.
So erkennen (und blockieren) Sie mobile Anzeigenbetrugsklicks
Bei allem Klickbetrug und Anzeigenbetrug gibt es Werbegeschenke, dass der Verkehr nicht von echten menschlichen Benutzern kommt. SDK-Spoofing verstärkt oft die Auswirkungen von Klicks von echten Benutzern oder generiert Ansichten ohne das Wissen der Benutzer.
Der häufigste Weg, um betrügerischen Traffic zu erkennen, ist die hohe Anzahl an Klicks oder Traffic-Spitzen. Dies, gepaart mit hohen Absprungraten, weist tendenziell darauf hin, dass eine Art Bot-Betrug oder gefälschter Datenverkehr stattfindet.
Wenn es um mobilen Werbebetrug geht, insbesondere um gefälschte Installationen, ist ein weiteres Werbegeschenk die Zeit für die Installation. Die meisten organischen App- oder Softwareinstallationen erfolgen innerhalb einer Stunde nach dem ersten Klick, idealerweise innerhalb von zehn Minuten.
Tatsächlich finden weniger als 25 % der Installationen eine Stunde nach dem ersten Klick statt. Wenn Ihre Zeit für die Installation besonders hoch erscheint, sollte dies ein wichtiges Warnsignal sein.
Das Erkennen von Duplikaten von IP-Adressen oder verdächtigen Aktivitäten von bestimmten IP-Adressen ist ebenfalls der Schlüssel zum Erkennen von betrügerischem Datenverkehr. Obwohl es möglich ist, den Datenverkehr manuell zu erkennen und zu blockieren, kann dies extrem langwierig und zeitaufwändig sein. Unternehmen setzen daher zunehmend auf automatisierte Softwarelösungen zur dynamischen Betrugsprävention.
Die besten Betrugspräventionslösungen
ClickCease und Cheq bieten beide Funktionen zur Verhinderung von mobilem Werbebetrug und zur Verringerung der Auswirkungen von SDK-Spoofing. Mit den von ClickCease angebotenen Analysen können Werbetreibende einen Einblick in die tatsächliche Leistung ihrer Anzeigen erhalten und verstehen, woher betrügerischer Datenverkehr kommt.
Die Verwendung von ClickCease gibt Vermarktern zusätzliche Kontrolle über ihre Anzeigenplatzierungen. Mit dem branchenweit besten Echtzeitschutz und einer wachsenden schwarzen Liste bekannter Betrugsquellen schützt ClickCease mehr als doppelt so viele Werbekampagnen wie alle anderen Produkte zur Verhinderung von Klickbetrug zusammen.
Der Schutz vor Klickbetrug und Anzeigenbetrug ist für jeden Unternehmensvermarkter zu einer Notwendigkeit geworden. Melden Sie sich mit ClickCease für eine kostenlose Prüfung auf Klickbetrug an und blockieren Sie diese Bots und gefälschten Klicks.
