SDK 스푸핑 및 모바일 광고 사기 탐지

게시 됨: 2021-10-15

모바일은 이제 인터넷 트래픽의 대부분을 차지합니다. 실제로 전 세계 스마트폰 사용자는 63억 9천만 명으로 TV보다 인터넷 기반 미디어를 더 많이 사용합니다.

따라서 모바일 인터넷 광고는 디지털 마케터에게 점점 더 중요한 플랫폼이 됩니다. 또한 사이버 범죄자들이 모바일에서 사기를 치고 돈을 버는 방법을 찾는 데 노력을 집중하고 있음을 의미합니다.

디지털 광고에서 돈을 빼내는 주요 방법은 모바일 광고 사기를 사용하는 것입니다. 여기에는 일반적으로 맬웨어를 사용한 일종의 SDK 침투가 포함됩니다. 더 진행하기 전에 이것이 의미하는 바를 분석해 보겠습니다.

SDK 스푸핑이란 무엇입니까?

SDK 스푸핑은 프로그램을 만드는 데 사용되는 소프트웨어 번들인 SDK(소프트웨어 개발 키트)에 악성 코드 조각이 포함되어 있는 경우입니다. SDK는 앱, 데스크톱 프로그램 또는 플러그인을 만드는 데 사용할 수 있지만 키트 자체는 일반적으로 앱과 같은 특정 용도로 사용됩니다.

이러한 SDK의 맬웨어 요소는 일반적으로 '백도어' 형태로 숨겨져 있는 경우가 많습니다. 이는 나중에 추가 요소를 추가하거나 '사이드로드'할 수 있음을 의미합니다. 즉, 기본적으로 소프트웨어나 앱이 기기에 설치되면 맬웨어 부분이 업데이트를 통해 전달됩니다.

SDK는 앱을 빌드하는 가장 보편적인 방법이므로 개발자는 일반적으로 맬웨어를 인식하지 못합니다.

많은 SDK를 사용할 수 있으며 개발자는 클라이언트를 위해 일주일에 여러 앱을 만들 수 있습니다. 멀웨어 요소가 포함된 SDK를 사용하는 경우 개발자가 자신도 모르게 수백 또는 수천 개의 멀웨어 앱을 게시할 수 있습니다.

SDK 스푸핑은 종종 앱 개발자나 소유자가 모르는 상태에서 수행됩니다. 그러나 일부 SDK의 오픈 소스에서는 종종 침투하여 나중에 악성 코드가 삽입될 수 있습니다.

이제 맬웨어 코드가 배치되면 SDK가 봇 역할을 하여 광고 보기와 같은 활동을 수행하거나 클릭 삽입 또는 클릭재킹 공격을 수행하여 설치에 대한 크레딧을 요청할 수 있습니다.

모바일 광고 사기가 작동하는 방식

모바일 광고 사기와 SDK 스푸핑은 밀접한 관련이 있으며 온라인에서 클릭 사기를 저지르는 가장 쉬운 방법 중 일부입니다.

이제 모바일 광고가 모든 온라인 마케팅의 70% 이상을 차지하므로 사기꾼이 창의력을 발휘할 수 있는 여지가 많습니다.

광고 사기는 지불금을 받기 위해 광고에 대한 가짜 조회수 또는 노출을 생성하는 프로세스입니다. 이것은 일반적으로 웹사이트를 스푸핑하여 수행됩니다. 즉, 가짜 웹사이트를 만든 다음 페이지에 광고를 호스팅하는 것입니다. 그런 다음 봇은 노출을 생성하고 광고주에게 돈을 버는 데 사용됩니다.

모바일 광고 사기 및 SDK 스푸핑을 통해 이러한 사기 앱의 맬웨어 요소는 숨겨진 웹 페이지 또는 앱 내에서 광고를 볼 수 있습니다.

SDK 스푸핑 및 모바일 광고 사기의 예

SDK 스푸핑의 가장 악명 높은 예 중 하나는 DrainerBot입니다. SDK에 베이크된 이 악성코드는 기기 사용자 모르게 동영상 광고 조회수를 생성하는 데 사용되었습니다. 백그라운드에서 비디오를 실행함으로써 DrainerBot은 대량의 데이터와 배터리를 사용했으며 때로는 몇 주 만에 10GB의 데이터를 빨아들였습니다.

DrainerBot SDK는 네덜란드에 기반을 둔 회사를 통해 배포되었지만 멀웨어에 대한 모든 지식을 부인했습니다. 그러나 DrainerBot이 포함된 앱은 무의식적으로 사용자에 의해 1천만 번 이상 다운로드된 것으로 생각됩니다.

잘 알려진 또 다른 SDK 침투 및 광고 사기 사례는 SourMint입니다. Mintegral이라는 SDK를 사용하는 SourMint는 iOS 장치에서 발생한 가장 큰 SDK 스푸핑 작업 중 하나로 생각됩니다.

Mintegral을 사용하여 구축된 350만 개의 앱으로 SourMint 앱은 수년 동안 수십억 번 다운로드된 것으로 생각됩니다.

SourMint는 가짜 설치를 주장하고 디스플레이 및 비디오 광고에서 가짜 노출을 생성하기 위해 클릭 주입을 사용했습니다.

클릭 주입 및 가짜 설치

SDK 스푸핑은 클릭 주입 또는 클릭 재킹 행위를 지칭하기 위해 자주 사용됩니다. 여기에서 멀웨어 요소가 실제 사용자 참여(화면 터치)를 사용하여 화면에 숨겨진 여러 숨겨진 요소를 클릭합니다.

이러한 하이재킹된 클릭은 앱 설치, 광고 클릭 및 판매에 대한 크레딧을 청구할 수 있습니다.

사용자가 나중에 앱을 진정으로 설치하더라도 멀웨어는 유기적 설치에 대한 크레딧을 청구할 수 있습니다. 따라서 SDK 스푸핑은 사기 당사자에게 부당한 지불을 초래하고 합법적인 게시자는 수익과 잠재적으로 평판 손상을 모두 잃게 됩니다.

또한 이러한 가짜 설치는 앱, 확장 프로그램 또는 일부 웹사이트의 SDK 스푸핑을 통해 발생할 수 있습니다.

SDK 스푸핑 및 모바일 광고 사기의 영향

이러한 형태의 광고 사기의 명백한 영향은 재정적입니다. 광고주는 가짜 클릭 또는 설치에 대해 비용을 지불하고 있으며 장치 사용자는 데이터 및 배터리 사용 비용을 지불하고 있습니다.

볼티모어 대학교(University of Baltimore)와 Cheq가 공동으로 실시한 연구에 따르면 광고 사기로 인해 마케팅 담당자가 2020년에 350억 달러 이상의 비용을 지출하는 것으로 나타났습니다. 이 중 대부분은 모바일 장치를 통해 발생하는 것으로 생각됩니다.

재정적 영향 외에도 SDK 스푸핑은 분석 및 광고 성능을 왜곡합니다. 모바일 앱 생태계에서 광고하기 위해 비용을 지불하고 있고 많은 클릭과 전환이 발생하는 것처럼 보이면 광고 예산이 제대로 지출되고 있다고 생각할 수 있습니다.

그러나 이러한 클릭과 노출의 상당 부분이 가짜라면 이러한 플랫폼에 계속 동일하거나 더 많은 비용을 지불하시겠습니까?

광고 사기 문제는 리타게팅 캠페인을 사용하는 광고주에 의해 더욱 악화됩니다. 그런 다음 이러한 사기성 클릭 소스는 리마케팅 ​​광고로 타겟팅됩니다. 즉, 광고주는 불량 클릭에 대해 여러 번 비용을 지불하고 있습니다.

모바일 광고 사기 클릭을 탐지(및 차단)하는 방법

모든 클릭 사기 및 광고 사기에는 트래픽이 실제 사용자로부터 오는 것이 아니라는 경품이 있습니다. SDK 스푸핑은 종종 실제 사용자의 클릭 효과를 확대하거나 사용자 모르게 조회수를 생성합니다.

사기성 트래픽을 탐지하는 가장 일반적인 방법은 클릭이 많거나 트래픽이 급증하는 것입니다. 이는 높은 이탈률과 함께 일종의 봇 사기 또는 가짜 트래픽이 발생하고 있음을 나타내는 경향이 있습니다.

모바일 광고 사기, 특히 가짜 설치와 관련하여 또 다른 경품은 설치 시간입니다. 대부분의 유기적 앱 또는 소프트웨어 설치는 첫 번째 클릭 후 1시간 이내에, 이상적으로는 10분 이내에 발생합니다.

실제로 설치의 25% 미만이 첫 번째 클릭 후 1시간 후에 발생합니다. 설치 시간이 특히 길어 보인다면 이는 주요 위험 신호일 것입니다.

IP 주소 중복을 발견하거나 특정 IP 주소에서 활동이 의심되는 것도 사기 트래픽을 발견하는 데 중요합니다. 트래픽을 수동으로 감지하고 차단할 수 있지만 매우 길고 시간이 많이 소요될 수 있습니다. 따라서 점점 더 많은 기업들이 동적 사기 방지를 위해 자동화된 소프트웨어 솔루션으로 눈을 돌리고 있습니다.

최고의 사기 방지 솔루션

ClickCease와 Cheq는 모두 모바일 광고 사기를 방지하고 SDK 스푸핑의 영향을 줄이는 기능을 제공합니다. ClickCease에서 제공하는 분석을 통해 광고주는 광고가 실제로 얼마나 잘 수행되고 있는지에 대한 통찰력을 얻고 사기성 트래픽이 어디에서 오는지 이해할 수 있습니다.

ClickCease를 사용하면 마케터가 광고 게재위치를 더 잘 제어할 수 있습니다. 업계 최고의 실시간 보호 기능과 증가하는 알려진 사기 출처 블랙리스트를 통해 ClickCease는 다른 모든 클릭 사기 방지 제품을 합친 것보다 두 배 이상 많은 광고 캠페인을 보호합니다.

클릭 사기 및 광고 사기로부터 보호하는 것은 모든 비즈니스 마케터에게 필수 사항이 되었습니다. ClickCease로 무료 클릭 사기 감사에 가입하고 이러한 봇과 가짜 클릭을 차단하십시오.