Individuazione di spoofing SDK e frode pubblicitaria mobile
Pubblicato: 2021-10-15I dispositivi mobili ora rappresentano la maggior parte del traffico Internet. Infatti, con 6,39 miliardi di utenti di smartphone nel mondo, più persone consumano media basati su Internet rispetto alla TV.
Ciò rende la pubblicità su Internet mobile una piattaforma sempre più importante per i marketer digitali. E significa anche che i criminali informatici stanno concentrando i loro sforzi sulla ricerca di modi per truffare e fare soldi dai dispositivi mobili.
Il modo principale per scremare denaro dagli annunci digitali è utilizzare la frode pubblicitaria mobile. Ciò comporta normalmente una sorta di infiltrazione dell'SDK tramite malware. Prima di andare oltre, analizziamo cosa significa.
Che cos'è lo spoofing dell'SDK?
Lo spoofing dell'SDK si verifica quando un kit di sviluppo software (SDK), che è un pacchetto software utilizzato per la creazione di programmi, contiene una porzione di codice malware. Un SDK può essere utilizzato per creare un'app, un programma desktop o un plug-in, anche se il kit stesso sarà normalmente per un uso specifico come le app.
L'elemento malware di questi SDK è spesso nascosto, di solito sotto forma di "backdoor". Ciò significa che elementi aggiuntivi possono essere aggiunti in un secondo momento o "caricati lateralmente", il che significa sostanzialmente che una volta che il software o l'app è stato installato su un dispositivo, la parte del malware viene fornita tramite un aggiornamento.
Poiché gli SDK sono il modo più popolare per creare app, gli sviluppatori di solito non sono a conoscenza di alcun malware.
Sono disponibili molti SDK e uno sviluppatore potrebbe sfornare più app alla settimana per i clienti. Se utilizzano un SDK che contiene un elemento malware, ciò potrebbe significare che centinaia o addirittura migliaia di app malware vengono pubblicate inconsapevolmente dagli sviluppatori.
Lo spoofing dell'SDK viene spesso eseguito all'insaputa dello sviluppatore o del proprietario dell'app. Ma con l'open source di alcuni SDK, spesso possono essere infiltrati e inserire codice dannoso in un secondo momento.
Con il codice malware ora attivo, l'SDK può fungere da bot, eseguendo attività come la visualizzazione di annunci o l'esecuzione di attacchi di click injection o clickjacking per rivendicare il credito per le installazioni.
Come funziona la frode pubblicitaria per dispositivi mobili
La frode pubblicitaria mobile e lo spoofing dell'SDK vanno di pari passo e sono alcuni dei modi più semplici per commettere frode sui clic online.
Con la pubblicità mobile che ora rappresenta oltre il 70% di tutto il marketing online, c'è molto spazio per i truffatori di diventare creativi.
La frode pubblicitaria è il processo di generazione di visualizzazioni o impressioni false su un annuncio per riscuotere un pagamento. Questo viene normalmente fatto falsificando un sito Web, ovvero creando un sito Web falso e quindi ospitando annunci sulla pagina. I bot vengono quindi utilizzati per generare impressioni e far guadagnare agli inserzionisti.
Con la frode pubblicitaria mobile e lo spoofing dell'SDK, gli elementi malware di queste app fraudolente possono semplicemente visualizzare gli annunci su una pagina Web nascosta o all'interno dell'app.
Esempi di spoofing SDK e frode pubblicitaria mobile
Uno degli esempi più famigerati di spoofing SDK è DrainerBot. Questo malware integrato in un SDK è stato utilizzato per generare visualizzazioni su annunci video all'insaputa degli utenti del dispositivo. Eseguendo video in background, DrainerBot ha utilizzato enormi quantità di dati e batteria, a volte assorbendo 10 GB di dati in poche settimane.
L'SDK DrainerBot è stato distribuito tramite una società con sede nei Paesi Bassi, anche se hanno negato ogni conoscenza del malware. Tuttavia, si pensa che le app contenenti DrainerBot siano state scaricate più di 10 milioni di volte da utenti inconsapevoli.
Un altro noto esempio di infiltrazione SDK e frode pubblicitaria è SourMint. Utilizzando un SDK chiamato Mintegral, si pensa che SourMint sia stata una delle più grandi operazioni di spoofing SDK avvenute su dispositivi iOS.
Con tremila e mezzo di app create utilizzando Mintegral, si pensa che le app di SourMint siano state scaricate miliardi di volte in un certo numero di anni.
SourMint ha utilizzato l'iniezione di clic per rivendicare installazioni false e anche generare impressioni false su annunci display e video.
Fare clic su iniezione e installazioni false
Lo spoofing dell'SDK viene spesso utilizzato per riferirsi all'atto di iniezione di clic o clic jacking. È qui che l'elemento malware utilizzerà il coinvolgimento effettivo dell'utente (un tocco dello schermo) per fare clic su più elementi nascosti nascosti sullo schermo.

Questi clic dirottati possono quindi richiedere crediti per installazioni di app, clic sugli annunci e persino vendite.
Anche se un utente installa effettivamente un'app in un secondo momento, il malware può rivendicare il credito per le installazioni organiche. Quindi lo spoofing dell'SDK si traduce in pagamenti non guadagnati a una parte fraudolenta, con l'editore legittimo che perde sia le entrate che, potenzialmente, anche il danno reputazionale.
Vale anche la pena notare che queste installazioni false possono essere attribuite tramite lo spoofing dell'SDK da app, estensioni o persino alcuni siti Web.
L'impatto dello spoofing SDK e delle frodi pubblicitarie per dispositivi mobili
L'ovvio impatto di questa forma di frode pubblicitaria è di natura finanziaria. Gli inserzionisti pagano per clic o installazioni falsi e gli utenti dei dispositivi pagano in termini di utilizzo di dati e batteria.
Una ricerca dell'Università di Baltimora insieme a Cheq ha rilevato che le frodi pubblicitarie sono costate ai marketer oltre $ 35 miliardi nel 2020. Si pensa che la maggior parte di ciò avvenga tramite dispositivi mobili.
Oltre all'impatto finanziario, lo spoofing dell'SDK distorce anche le analisi e le prestazioni degli annunci. Se stai pagando per fare pubblicità su un ecosistema di app mobili e sembra che tu stia ricevendo molti clic e conversioni, potresti pensare che il tuo budget pubblicitario sia ben speso.
Se, tuttavia, una grande percentuale di questi clic e impressioni è contraffatta, continueresti a pagare lo stesso o più a queste piattaforme.
Il problema delle frodi pubblicitarie è persino esacerbato dagli inserzionisti che utilizzano campagne di retargeting. Queste fonti di clic fraudolente vengono quindi prese di mira con annunci di remarketing, il che significa che gli inserzionisti pagano più volte per i clic negativi.
Come individuare (e bloccare) i clic di frode pubblicitaria per dispositivi mobili
Con tutte le frodi sui clic e le frodi pubblicitarie, ci sono omaggi sul fatto che il traffico non proviene da veri utenti umani. Lo spoofing dell'SDK spesso amplifica gli effetti dei clic di utenti autentici o genera visualizzazioni all'insaputa degli utenti.
Il modo più comune per individuare il traffico fraudolento è l'elevato volume di clic o picchi di traffico. Questo, insieme a frequenze di rimbalzo elevate, tende a indicare che si sta verificando una sorta di frode bot o traffico falso.
Quando si tratta di frodi pubblicitarie per dispositivi mobili, in particolare di installazioni false, un altro regalo è il momento dell'installazione. La maggior parte delle installazioni organiche di app o software avviene entro un'ora dal primo clic, idealmente entro dieci minuti.
Infatti, meno del 25% delle installazioni avviene un'ora dopo il primo clic. Se il tuo tempo per l'installazione sembra particolarmente alto, questa dovrebbe essere una bandiera rossa importante.
Anche l'individuazione di duplicati di indirizzi IP o attività sospette da determinati indirizzi IP è fondamentale per individuare il traffico fraudolento. Sebbene sia possibile individuare e bloccare il traffico manualmente, può essere estremamente lungo e dispendioso in termini di tempo. Quindi, sempre più spesso, le aziende si rivolgono a soluzioni software automatizzate per la prevenzione dinamica delle frodi.
Le migliori soluzioni per la prevenzione delle frodi
ClickCease e Cheq offrono entrambe funzionalità per prevenire le frodi pubblicitarie per dispositivi mobili e ridurre l'impatto dello spoofing dell'SDK. Con l'analisi offerta da ClickCease, gli inserzionisti possono ottenere un'idea delle prestazioni reali dei loro annunci e capire da dove proviene il traffico fraudolento.
L'utilizzo di ClickCease offre agli esperti di marketing un controllo aggiuntivo sui posizionamenti degli annunci. Con la migliore protezione in tempo reale del settore e una lista nera crescente di fonti di frode note, ClickCease protegge più del doppio delle campagne pubblicitarie rispetto a tutti gli altri prodotti di prevenzione delle frodi sui clic messi insieme.
La protezione contro le frodi sui clic e le frodi pubblicitarie è diventata una necessità per qualsiasi operatore di marketing aziendale. Iscriviti per un audit di frode sui clic gratuito con ClickCease e blocca quei bot e clic falsi.
