Wykrywanie podszywania się pod pakiet SDK i oszustw związanych z reklamami mobilnymi

Opublikowany: 2021-10-15

Mobilność odpowiada teraz za większość ruchu internetowego. W rzeczywistości, przy 6,39 miliarda użytkowników smartfonów na świecie, więcej osób korzysta z mediów internetowych niż z telewizji.

To sprawia, że ​​mobilna reklama internetowa staje się coraz ważniejszą platformą dla marketerów cyfrowych. Oznacza to również, że cyberprzestępcy koncentrują swoje wysiłki na znajdowaniu sposobów na oszustwa i zarabianie pieniędzy na urządzeniach mobilnych.

Podstawowym sposobem na czerpanie pieniędzy z reklam cyfrowych jest wykorzystywanie oszustw związanych z reklamami mobilnymi. Zwykle wiąże się to z pewnego rodzaju infiltracją SDK przy użyciu złośliwego oprogramowania. Zanim przejdziemy dalej, wyjaśnijmy, co to oznacza.

Co to jest podszywanie się pod SDK?

Spoofing SDK ma miejsce, gdy zestaw programistyczny (SDK), który jest pakietem oprogramowania używanym do tworzenia programów, zawiera fragment kodu złośliwego oprogramowania. SDK może być używany do tworzenia aplikacji, programu komputerowego lub wtyczki – chociaż sam zestaw będzie zwykle służył do określonego zastosowania, takiego jak aplikacje.

Szkodliwy element tych pakietów SDK jest często ukryty, zwykle w postaci „tylnych drzwi”. Oznacza to, że dodatkowe elementy można dodać później lub „wczytać z boku”, co w zasadzie oznacza, że ​​po zainstalowaniu oprogramowania lub aplikacji na urządzeniu część złośliwego oprogramowania jest dostarczana za pośrednictwem aktualizacji.

Ponieważ pakiety SDK są najpopularniejszym sposobem tworzenia aplikacji, programiści zwykle nie wiedzą o żadnym złośliwym oprogramowaniu.

Dostępnych jest wiele pakietów SDK, a programista może generować wiele aplikacji tygodniowo dla klientów. Jeśli używają SDK, który zawiera element złośliwego oprogramowania, może to oznaczać, że setki, a nawet tysiące złośliwych aplikacji są publikowane nieświadomie przez programistów.

Spoofing SDK jest często wykonywany bez wiedzy dewelopera aplikacji lub właściciela. Jednak w przypadku niektórych pakietów SDK o otwartym kodzie źródłowym mogą one często zostać zinfiltrowane i później wstawić złośliwy kod.

Gdy kod złośliwego oprogramowania jest już na miejscu, SDK może działać jako bot, wykonując czynności, takie jak wyświetlanie reklam lub wykonywanie wstrzykiwania kliknięć lub ataków typu clickjacking w celu uzyskania kredytu za instalacje.

Jak działają oszustwa związane z reklamami mobilnymi

Oszustwa związane z reklamami mobilnymi i podszywanie się pod pakiety SDK idą w parze i są jednymi z najłatwiejszych sposobów popełniania oszustw związanych z kliknięciami w Internecie.

Ponieważ reklama mobilna stanowi obecnie ponad 70% całego marketingu internetowego, oszuści mają mnóstwo miejsca na kreatywność.

Oszustwo reklamowe to proces generowania fałszywych wyświetleń lub wyświetleń reklamy w celu uzyskania zapłaty. Zwykle odbywa się to poprzez podszywanie się pod witrynę, czyli tworzenie sfałszowanej witryny, a następnie umieszczanie na niej reklam. Boty są następnie wykorzystywane do generowania wyświetleń i zarabiania pieniędzy reklamodawcom.

Dzięki oszustwom związanym z reklamami mobilnymi i podszywaniu się pod SDK elementy złośliwego oprogramowania tych fałszywych aplikacji mogą po prostu wyświetlać reklamy na ukrytej stronie internetowej lub w aplikacji.

Przykłady podszywania się pod SDK i oszustw związanych z reklamami mobilnymi

Jednym z najbardziej niesławnych przykładów spoofingu SDK jest DrainerBot. To złośliwe oprogramowanie wbudowane w pakiet SDK było wykorzystywane do generowania wyświetleń reklam wideo bez wiedzy użytkowników urządzenia. Uruchamiając filmy w tle, DrainerBot zużywał mnóstwo danych i baterii, czasami wysysając 10 GB danych w ciągu kilku tygodni.

Zestaw DrainerBot SDK był dystrybuowany za pośrednictwem firmy z siedzibą w Holandii, chociaż zaprzeczyli oni wszelkiej wiedzy o złośliwym oprogramowaniu. Uważa się jednak, że aplikacje zawierające DrainerBot zostały pobrane ponad 10 milionów razy przez nieświadomych użytkowników.

Innym dobrze znanym przykładem infiltracji SDK i oszustw reklamowych jest SourMint. Używając SDK o nazwie Mintegral, SourMint jest uważany za jedną z największych operacji fałszowania SDK, jakie miały miejsce na urządzeniach z systemem iOS.

Przy trzech i pół tysiącach aplikacji zbudowanych przy użyciu Mintegral, uważa się, że aplikacje SourMint zostały pobrane miliardy razy na przestrzeni wielu lat.

SourMint używał wstrzykiwania kliknięć do zgłaszania fałszywych instalacji, a także generowania fałszywych wyświetleń reklam displayowych i wideo.

Kliknij wstrzyknięcie i fałszywe instalacje

Podszywanie się pod pakiet SDK jest często używane w odniesieniu do wstrzykiwania kliknięcia lub klikania. W tym miejscu element złośliwego oprogramowania wykorzysta prawdziwe zaangażowanie użytkownika (dotyk ekranu), aby kliknąć wiele ukrytych elementów ukrytych na ekranie.

Te przejęte kliknięcia mogą następnie uzyskać udział w instalacjach aplikacji, kliknięciach reklam, a nawet sprzedaży.

Nawet jeśli użytkownik rzeczywiście zainstaluje aplikację później, złośliwe oprogramowanie może ubiegać się o kredyt za organiczne instalacje. Tak więc podszywanie się pod SDK skutkuje niezarobionymi wypłatami na rzecz nieuczciwej strony, przy czym legalny wydawca traci zarówno przychody, jak i potencjalnie szkodzi reputacji.

Warto również zauważyć, że te fałszywe instalacje mogą być przypisywane przez fałszowanie SDK z aplikacji, rozszerzeń, a nawet niektórych stron internetowych.

Wpływ podrabiania SDK i oszustw związanych z reklamami mobilnymi

Oczywisty wpływ tej formy oszustw reklamowych ma charakter finansowy. Reklamodawcy płacą za fałszywe kliknięcia lub instalacje, a użytkownicy urządzeń płacą za dane i zużycie baterii.

Badania przeprowadzone przez University of Baltimore wraz z Cheq wykazały, że oszustwa reklamowe kosztowały marketerów ponad 35 miliardów dolarów w 2020 roku. Uważa się, że większość z nich ma miejsce za pośrednictwem urządzeń mobilnych.

Poza skutkami finansowymi, podszywanie się pod SDK wypacza również analitykę i skuteczność reklam. Jeśli płacisz za reklamę w ekosystemie aplikacji mobilnych i wygląda na to, że uzyskujesz dużo kliknięć i konwersji, możesz pomyśleć, że Twój budżet reklamowy jest dobrze wykorzystany.

Jeśli jednak duży procent tych kliknięć i wyświetleń jest fałszywy, to czy nadal będziesz płacić tym platformom tyle samo lub więcej.

Problem oszustw reklamowych pogłębiają nawet reklamodawcy korzystający z kampanii retargetingowych. Te fałszywe źródła kliknięć są następnie kierowane za pomocą reklam remarketingowych, co oznacza, że ​​reklamodawcy wielokrotnie płacą za złe kliknięcia.

Jak wykrywać (i blokować) fałszywe kliknięcia reklam mobilnych

W przypadku wszystkich oszustw związanych z kliknięciami i oszustwami reklamowymi istnieją prezenty, w których ruch nie pochodzi od prawdziwych ludzkich użytkowników. Spoofing SDK często potęguje efekty kliknięć od prawdziwych użytkowników lub generuje wyświetlenia bez wiedzy użytkowników.

Najczęstszym sposobem wykrywania oszukańczego ruchu jest duża liczba kliknięć lub skoki ruchu. To, w połączeniu z wysokimi współczynnikami odrzuceń, wskazuje na występowanie pewnego rodzaju oszustwa botów lub fałszywego ruchu.

Jeśli chodzi o oszustwa związane z reklamami mobilnymi, zwłaszcza fałszywe instalacje, kolejną gratisem jest czas na instalację. Większość organicznych instalacji aplikacji lub oprogramowania następuje w ciągu godziny od pierwszego kliknięcia, najlepiej w ciągu dziesięciu minut.

W rzeczywistości mniej niż 25% instalacji ma miejsce godzinę po pierwszym kliknięciu. Jeśli Twój czas na instalację wygląda na szczególnie wysoki, powinien to być główny sygnał ostrzegawczy.

Wykrywanie duplikatów adresów IP lub podejrzanych działań z niektórych adresów IP jest również kluczem do wykrywania oszukańczego ruchu. Chociaż możliwe jest ręczne wykrywanie i blokowanie ruchu, może to być bardzo długie i czasochłonne. Dlatego coraz częściej firmy zwracają się ku zautomatyzowanym rozwiązaniom programowym do dynamicznego zapobiegania oszustwom.

Najlepsze rozwiązania zapobiegające oszustwom

ClickCease i Cheq oferują funkcje zapobiegające oszustwom związanym z reklamami mobilnymi i zmniejszające wpływ fałszowania SDK. Dzięki analizom oferowanym przez ClickCease reklamodawcy mogą uzyskać wgląd w to, jak naprawdę ich reklamy są skuteczne, i zrozumieć, skąd pochodzi oszukańczy ruch.

Korzystanie z ClickCease daje marketerom dodatkową kontrolę nad miejscami docelowymi reklam. Dzięki najlepszej w branży ochronie w czasie rzeczywistym i rosnącej czarnej liście znanych źródeł oszustw, ClickCease chroni ponad dwa razy więcej kampanii reklamowych niż wszystkie inne produkty zapobiegające oszustwom kliknięć łącznie.

Ochrona przed oszustwami związanymi z kliknięciami i reklamami stała się koniecznością dla każdego marketera biznesowego. Zarejestruj się, aby uzyskać bezpłatny audyt oszustw związanych z kliknięciami w ClickCease i blokuj te boty i fałszywe kliknięcia.