Detección de SDK Spoofing y fraude publicitario móvil

Publicado: 2021-10-15

Los dispositivos móviles ahora representan la mayor parte del tráfico de Internet. De hecho, con 6390 millones de usuarios de teléfonos inteligentes en el mundo, más personas consumen medios basados ​​en Internet que TV.

Esto hace que la publicidad en Internet móvil sea una plataforma cada vez más importante para los especialistas en marketing digital. Y también significa que los ciberdelincuentes están centrando sus esfuerzos en encontrar formas de estafar y ganar dinero desde el móvil.

La forma principal de sacar dinero de los anuncios digitales es mediante el fraude de anuncios móviles. Esto normalmente implica algún tipo de infiltración de SDK usando malware. Antes de continuar, analicemos lo que esto significa.

¿Qué es la falsificación de SDK?

La falsificación de SDK se produce cuando un kit de desarrollo de software (SDK), que es un paquete de software utilizado para crear programas, contiene una porción de código malicioso. Un SDK se puede usar para crear una aplicación, un programa de escritorio o un complemento, aunque el kit en sí normalmente será para un uso específico, como las aplicaciones.

El elemento de malware de estos SDK a menudo está oculto, generalmente en forma de "puerta trasera". Esto significa que se pueden agregar elementos adicionales más tarde, o 'cargar lateralmente', lo que básicamente significa que una vez que el software o la aplicación se ha instalado en un dispositivo, la parte del malware se entrega a través de una actualización.

Como los SDK son la forma más popular de crear aplicaciones, los desarrolladores generalmente no conocen ningún malware.

Hay muchos SDK disponibles y un desarrollador podría producir varias aplicaciones a la semana para los clientes. Si están utilizando un SDK que contiene un elemento de malware, esto podría significar que los desarrolladores publican cientos o incluso miles de aplicaciones de malware sin darse cuenta.

La suplantación de identidad del SDK a menudo se realiza sin el conocimiento del desarrollador o propietario de la aplicación. Pero con el código abierto de algunos SDK, a menudo se pueden infiltrar y se les inserta un código malicioso más tarde.

Con el código de malware ahora en su lugar, el SDK puede actuar como un bot, realizando actividades como ver anuncios o realizar ataques de inyección de clics o secuestro de clics para reclamar crédito por las instalaciones.

Cómo funciona el fraude publicitario móvil

El fraude publicitario móvil y la suplantación de SDK van de la mano y son algunas de las formas más fáciles de cometer fraude de clics en línea.

Dado que la publicidad móvil ahora representa más del 70% de todo el marketing en línea, hay mucho espacio para que los estafadores se vuelvan creativos.

El fraude publicitario es el proceso de generar vistas o impresiones falsas en un anuncio para cobrar un pago. Esto normalmente se hace falsificando un sitio web, lo que significa crear un sitio web falso y luego alojar anuncios en la página. Luego, los bots se utilizan para generar impresiones y ganar dinero para los anunciantes.

Con el fraude publicitario móvil y la suplantación de SDK, los elementos de malware de estas aplicaciones fraudulentas pueden simplemente ver anuncios en una página web oculta o dentro de la aplicación.

Ejemplos de falsificación de SDK y fraude publicitario móvil

Uno de los ejemplos más infames de falsificación de SDK es DrainerBot. Este malware integrado en un SDK se usó para generar vistas en anuncios de video sin el conocimiento de los usuarios del dispositivo. Al ejecutar videos en segundo plano, DrainerBot usó una gran cantidad de datos y batería, a veces absorbiendo 10 gb de datos en unas pocas semanas.

El SDK de DrainerBot se distribuyó a través de una empresa con sede en los Países Bajos, aunque negaron tener conocimiento del malware. Sin embargo, se cree que las aplicaciones que contienen DrainerBot fueron descargadas más de 10 millones de veces por usuarios involuntarios.

Otro ejemplo bien conocido de infiltración de SDK y fraude publicitario es SourMint. Usando un SDK llamado Mintegral, se cree que SourMint ha sido una de las mayores operaciones de suplantación de SDK que se han producido en dispositivos iOS.

Con tres mil quinientas aplicaciones creadas con Mintegral, se cree que las aplicaciones de SourMint se han descargado miles de millones de veces durante varios años.

SourMint usó la inyección de clics para reclamar instalaciones falsas y también para generar impresiones falsas en anuncios gráficos y de video.

Inyección de clics e instalaciones falsas

La suplantación de identidad de SDK se usa a menudo para referirse al acto de inyección de clic o secuestro de clic. Aquí es donde el elemento de malware utilizará la participación genuina del usuario (un toque de pantalla) para hacer clic en varios elementos ocultos ocultos en la pantalla.

Estos clics secuestrados pueden reclamar crédito por instalaciones de aplicaciones, clics en anuncios e incluso ventas.

Incluso si un usuario realmente instala una aplicación más tarde, el malware puede reclamar crédito por instalaciones orgánicas. Por lo tanto, la suplantación de SDK da como resultado pagos no devengados a una parte fraudulenta, y el editor legítimo pierde ingresos y, potencialmente, también daños a la reputación.

También vale la pena señalar que estas instalaciones falsas se pueden atribuir a la suplantación de SDK de aplicaciones, extensiones o incluso algunos sitios web.

El impacto de SDK Spoofing y el fraude publicitario móvil

El impacto obvio de esta forma de fraude publicitario es financiero. Los anunciantes están pagando por clics o instalaciones falsas, y los usuarios de dispositivos están pagando por el uso de datos y batería.

Una investigación realizada por la Universidad de Baltimore junto con Cheq descubrió que el fraude publicitario le costó a los especialistas en marketing más de $ 35 mil millones en 2020. Se cree que la mayoría de esto ocurre a través de dispositivos móviles.

Más allá del impacto financiero, la suplantación de SDK también sesga el análisis y el rendimiento de los anuncios. Si está pagando para anunciarse en un ecosistema de aplicaciones móviles y parece que está obteniendo muchos clics y conversiones, puede pensar que su presupuesto publicitario está bien invertido.

Sin embargo, si un gran porcentaje de estos clics e impresiones son falsos, continuaría pagando lo mismo o más a estas plataformas.

El problema del fraude publicitario incluso se ve agravado por los anunciantes que utilizan campañas de retargeting. Estas fuentes de clics fraudulentos luego se dirigen a anuncios de remarketing, lo que significa que los anunciantes están pagando varias veces por clics incorrectos.

Cómo detectar (y bloquear) los clics fraudulentos en anuncios móviles

Con todo el fraude de clics y el fraude publicitario, hay obsequios de que el tráfico no proviene de usuarios humanos genuinos. La suplantación de identidad SDK a menudo magnifica los efectos de los clics de usuarios reales o genera vistas sin el conocimiento de los usuarios.

La forma más común de detectar tráfico fraudulento es el alto volumen de clics o aumentos repentinos de tráfico. Esto, junto con las altas tasas de rebote, tiende a indicar que se está produciendo algún tipo de fraude de bot o tráfico falso.

Cuando se trata de fraude publicitario móvil, especialmente instalaciones falsas, otro obsequio es el momento de la instalación. La mayoría de las instalaciones orgánicas de aplicaciones o software ocurren dentro de la hora posterior al primer clic, idealmente dentro de los diez minutos.

De hecho, menos del 25% de las instalaciones ocurren una hora después del primer clic. Si su tiempo de instalación se ve particularmente alto, esto debería ser una señal de alerta importante.

Detectar duplicados de direcciones IP o actividad sospechosa de ciertas direcciones IP también es clave para detectar tráfico fraudulento. Aunque es posible detectar y bloquear el tráfico de forma manual, puede llevar mucho tiempo y mucho tiempo. Por lo tanto, cada vez más, las empresas recurren a soluciones de software automatizadas para la prevención dinámica del fraude.

Las mejores soluciones de prevención de fraude

ClickCease y Cheq ofrecen funcionalidad para prevenir el fraude publicitario móvil y reducir el impacto de la suplantación de SDK. Con los análisis que ofrece ClickCease, los anunciantes pueden obtener una idea del rendimiento real de sus anuncios y comprender de dónde proviene el tráfico fraudulento.

El uso de ClickCease brinda a los especialistas en marketing un control adicional sobre las ubicaciones de sus anuncios. Con la mejor protección en tiempo real de la industria y una creciente lista negra de fuentes de fraude conocidas, ClickCease protege más del doble de campañas publicitarias que todos los demás productos de prevención de fraude de clics combinados.

La protección contra el fraude de clics y el fraude publicitario se ha convertido en una necesidad para cualquier especialista en marketing empresarial. Regístrese para una auditoría de fraude de clics gratuita con ClickCease y bloquee esos bots y clics falsos.