Menemukan Spoofing SDK & Penipuan Iklan Seluler
Diterbitkan: 2021-10-15Ponsel sekarang menyumbang sebagian besar lalu lintas internet. Faktanya, dengan 6,39 miliar pengguna smartphone di dunia, lebih banyak orang yang mengonsumsi media berbasis internet daripada TV.
Hal ini membuat mobile internet advertising menjadi platform yang semakin penting bagi pemasar digital. Dan itu juga berarti bahwa penjahat dunia maya memfokuskan upaya mereka untuk menemukan cara menipu dan menghasilkan uang dari ponsel.
Cara utama untuk mendapatkan uang dari iklan digital adalah dengan menggunakan penipuan iklan seluler. Ini biasanya melibatkan beberapa jenis infiltrasi SDK menggunakan malware. Sebelum kita melangkah lebih jauh, mari kita uraikan apa artinya ini.
Apa itu SDK Spoofing?
Spoofing SDK adalah ketika perangkat pengembangan perangkat lunak (SDK), yang merupakan bundel perangkat lunak yang digunakan untuk membuat program, berisi sepotong kode malware. SDK dapat digunakan untuk membuat aplikasi, program desktop, atau plug-in – meskipun kit itu sendiri biasanya untuk penggunaan tertentu seperti aplikasi.
Elemen malware dari SDK ini sering disembunyikan, biasanya dalam bentuk 'pintu belakang'. Ini berarti bahwa elemen tambahan dapat ditambahkan nanti, atau 'dimuat di samping', yang pada dasarnya berarti bahwa setelah perangkat lunak atau aplikasi diinstal pada perangkat, bagian malware dikirimkan melalui pembaruan.
Karena SDK adalah cara paling populer untuk membangun aplikasi, pengembang biasanya tidak mengetahui adanya malware.
Ada banyak SDK yang tersedia, dan pengembang dapat membuat beberapa aplikasi dalam seminggu untuk klien. Jika mereka menggunakan SDK yang berisi elemen malware, ini bisa berarti bahwa ratusan atau bahkan ribuan aplikasi malware dipublikasikan tanpa disadari oleh pengembang.
Spoofing SDK sering dilakukan tanpa sepengetahuan pengembang aplikasi, atau pemilik. Tetapi dengan beberapa sumber terbuka SDK, mereka sering kali dapat disusupi dan kode berbahaya dimasukkan nanti.
Dengan kode malware yang sekarang ada, SDK dapat bertindak sebagai bot, melakukan aktivitas seperti melihat iklan, atau melakukan injeksi klik atau serangan clickjacking untuk mengklaim kredit untuk pemasangan.
Cara kerja penipuan iklan seluler
Penipuan iklan seluler dan spoofing SDK berjalan beriringan, dan merupakan beberapa cara termudah untuk melakukan penipuan klik secara online.
Dengan iklan seluler yang sekarang mencapai lebih dari 70% dari semua pemasaran online, ada banyak ruang bagi penipu untuk berkreasi.
Penipuan iklan adalah proses menghasilkan tampilan atau tayangan palsu pada iklan untuk mengumpulkan pembayaran. Ini biasanya dilakukan dengan memalsukan situs web, artinya membuat situs web palsu, dan kemudian menghosting iklan di halaman tersebut. Bot kemudian digunakan untuk menghasilkan tayangan dan menghasilkan uang bagi pengiklan.
Dengan penipuan iklan seluler dan spoofing SDK, elemen malware dari aplikasi penipuan ini dapat dengan mudah melihat iklan di halaman web tersembunyi atau di dalam aplikasi.
Contoh SDK Spoofing & Penipuan Iklan Seluler
Salah satu contoh spoofing SDK yang paling terkenal adalah DrainerBot. Malware ini dimasukkan ke dalam SDK digunakan untuk menghasilkan tampilan pada iklan video tanpa sepengetahuan pengguna perangkat. Dengan menjalankan video di latar belakang, DrainerBot menggunakan banyak data dan baterai, terkadang menyedot 10gb data dalam beberapa minggu.
SDK DrainerBot didistribusikan melalui perusahaan yang berbasis di Belanda, meskipun mereka menyangkal semua pengetahuan tentang malware tersebut. Namun, diperkirakan aplikasi yang mengandung DrainerBot diunduh lebih dari 10 juta kali oleh pengguna tanpa disadari.
Contoh infiltrasi SDK dan penipuan iklan terkenal lainnya adalah SourMint. Menggunakan SDK yang disebut Mintegral, SourMint dianggap sebagai salah satu operasi spoofing SDK terbesar yang pernah terjadi pada perangkat iOS.
Dengan tiga setengah ribu aplikasi yang dibuat menggunakan Mintegral, diperkirakan aplikasi SourMint telah diunduh miliaran kali selama beberapa tahun.
SourMint menggunakan injeksi klik untuk mengklaim pemasangan palsu dan juga menghasilkan tayangan palsu pada iklan bergambar dan video.

Klik injeksi dan pemasangan palsu
Spoofing SDK sering digunakan untuk merujuk pada tindakan injeksi klik, atau jacking klik. Di sinilah elemen malware akan menggunakan keterlibatan pengguna asli (sentuhan layar) untuk mengklik beberapa elemen tersembunyi yang tersembunyi di layar.
Klik yang dibajak ini kemudian dapat mengklaim kredit untuk pemasangan aplikasi, klik iklan, dan bahkan penjualan.
Bahkan jika pengguna benar-benar memasang aplikasi nanti, malware dapat mengklaim kredit untuk pemasangan organik. Jadi spoofing SDK menghasilkan pembayaran yang belum diterima ke pihak yang curang, dengan penerbit yang sah kehilangan pendapatan dan, berpotensi, kerusakan reputasi juga.
Perlu juga dicatat bahwa pemasangan palsu ini dapat dikaitkan melalui spoofing SDK dari aplikasi, ekstensi, atau bahkan beberapa situs web.
Dampak dari SDK Spoofing dan penipuan iklan seluler
Dampak nyata dari bentuk penipuan iklan ini adalah finansial. Pengiklan membayar untuk klik atau pemasangan palsu, dan pengguna perangkat membayar untuk penggunaan data dan baterai.
Penelitian oleh University of Baltimore bersama dengan Cheq menemukan bahwa penipuan iklan merugikan pemasar lebih dari $35 miliar pada tahun 2020. Sebagian besar diperkirakan terjadi melalui perangkat seluler.
Selain dampak finansial, spoofing SDK juga memengaruhi analitik dan kinerja iklan. Jika Anda membayar untuk beriklan di ekosistem aplikasi seluler, dan sepertinya Anda mendapatkan banyak klik dan konversi, Anda mungkin berpikir bahwa anggaran iklan Anda dihabiskan dengan baik.
Namun, jika sebagian besar klik dan tayangan ini dipalsukan, apakah Anda akan terus membayar dengan jumlah yang sama atau lebih ke platform ini.
Masalah penipuan iklan bahkan diperparah oleh pengiklan yang menggunakan kampanye penargetan ulang. Sumber klik palsu ini kemudian ditargetkan dengan iklan pemasaran ulang, yang berarti pengiklan membayar beberapa kali untuk klik buruk.
Cara menemukan (dan memblokir) klik penipuan iklan seluler
Dengan semua penipuan klik dan penipuan iklan, ada hadiah bahwa lalu lintas tidak berasal dari pengguna manusia asli. Spoofing SDK sering memperbesar efek klik dari pengguna asli, atau menghasilkan tampilan tanpa sepengetahuan pengguna.
Cara paling umum untuk menemukan lalu lintas penipuan adalah volume klik yang tinggi, atau lonjakan lalu lintas. Ini, ditambah dengan rasio pentalan yang tinggi, cenderung menunjukkan bahwa beberapa jenis penipuan bot atau lalu lintas palsu sedang terjadi.
Dalam hal penipuan iklan seluler, terutama pemasangan palsu, hadiah lainnya adalah waktu pemasangan. Sebagian besar penginstalan aplikasi atau perangkat lunak organik terjadi dalam satu jam setelah klik pertama, idealnya dalam sepuluh menit.
Faktanya, kurang dari 25% pemasangan terjadi satu jam setelah klik pertama. Jika waktu Anda untuk menginstal terlihat sangat tinggi, ini harus menjadi tanda bahaya utama.
Menemukan duplikat alamat IP, atau aktivitas yang dicurigai dari alamat IP tertentu juga merupakan kunci untuk menemukan lalu lintas penipuan. Meskipun mungkin untuk melihat dan memblokir lalu lintas secara manual, itu bisa sangat panjang lebar dan memakan waktu. Jadi, semakin banyak perusahaan beralih ke solusi perangkat lunak otomatis untuk pencegahan penipuan dinamis.
Solusi pencegahan penipuan terbaik
ClickCease dan Cheq keduanya menawarkan fungsionalitas untuk mencegah penipuan iklan seluler dan mengurangi dampak spoofing SDK. Dengan analitik yang ditawarkan oleh ClickCease, pengiklan dapat memperoleh wawasan tentang seberapa baik kinerja iklan mereka, dan memahami dari mana lalu lintas penipuan berasal.
Menggunakan ClickCease memberi pemasar kontrol ekstra atas penempatan iklan mereka. Dengan perlindungan waktu nyata terbaik di industri dan daftar hitam sumber penipuan yang dikenal, ClickCease melindungi kampanye iklan lebih dari dua kali lipat dibandingkan gabungan semua produk pencegahan penipuan klik lainnya.
Melindungi dari penipuan klik dan penipuan iklan telah menjadi kebutuhan bagi setiap pemasar bisnis. Daftar untuk audit penipuan klik gratis dengan ClickCease dan blokir bot dan klik palsu itu.
