Como detectar falsificação de SDK e fraude de anúncios para dispositivos móveis

Publicados: 2021-10-15

O celular agora é responsável pela maior parte do tráfego da Internet. De fato, com 6,39 bilhões de usuários de smartphones no mundo, mais pessoas consomem mídia baseada na internet do que TV.

Isso torna a publicidade na internet móvel uma plataforma cada vez mais importante para os profissionais de marketing digital. E isso também significa que os cibercriminosos estão concentrando seus esforços em encontrar maneiras de enganar e ganhar dinheiro com dispositivos móveis.

A principal maneira de obter dinheiro de anúncios digitais é usando a fraude de anúncios para dispositivos móveis. Isso normalmente envolve algum tipo de infiltração do SDK usando malware. Antes de prosseguirmos, vamos detalhar o que isso significa.

O que é SDK Spoofing?

A falsificação de SDK ocorre quando um kit de desenvolvimento de software (SDK), que é um pacote de software usado para criar programas, contém uma fatia de código de malware. Um SDK pode ser usado para criar um aplicativo, um programa de desktop ou um plug-in – embora o próprio kit normalmente seja para um uso específico, como aplicativos.

O elemento de malware desses SDKs geralmente está oculto, geralmente na forma de uma 'porta dos fundos'. Isso significa que elementos adicionais podem ser adicionados posteriormente, ou 'carregados lateralmente', o que basicamente significa que, uma vez que o software ou aplicativo tenha sido instalado em um dispositivo, a parte do malware é entregue por meio de uma atualização.

Como os SDKs são a maneira mais popular de criar aplicativos, os desenvolvedores geralmente desconhecem qualquer malware.

Existem muitos SDKs disponíveis e um desenvolvedor pode produzir vários aplicativos por semana para os clientes. Se eles estiverem usando um SDK que contém um elemento de malware, isso pode significar que centenas ou mesmo milhares de aplicativos de malware são publicados involuntariamente pelos desenvolvedores.

A falsificação do SDK geralmente é feita sem o conhecimento do desenvolvedor ou proprietário do aplicativo. Mas com o código aberto de alguns SDKs, eles geralmente podem ser infiltrados e ter códigos maliciosos inseridos posteriormente.

Com o código de malware agora em vigor, o SDK pode atuar como um bot, realizando atividades como visualização de anúncios, injeção de cliques ou ataques de clickjacking para reivindicar crédito pelas instalações.

Como funciona a fraude de anúncios para celular

A fraude de anúncios para dispositivos móveis e a falsificação de SDK andam de mãos dadas e são algumas das maneiras mais fáceis de cometer fraude de cliques online.

Com a publicidade móvel agora representando mais de 70% de todo o marketing online, há muito espaço para os fraudadores serem criativos.

A fraude de anúncios é o processo de gerar visualizações ou impressões falsas em um anúncio para receber um pagamento. Isso normalmente é feito falsificando um site, ou seja, criando um site falso e hospedando anúncios na página. Os bots são então usados ​​para gerar impressões e ganhar dinheiro para os anunciantes.

Com a fraude de anúncios para dispositivos móveis e a falsificação de SDK, os elementos de malware desses aplicativos fraudulentos podem simplesmente exibir anúncios em uma página da Web oculta ou dentro do aplicativo.

Exemplos de falsificação de SDK e fraude de anúncios para dispositivos móveis

Um dos exemplos mais infames de falsificação do SDK é o DrainerBot. Esse malware integrado a um SDK foi usado para gerar visualizações de anúncios em vídeo sem o conhecimento dos usuários do dispositivo. Ao executar vídeos em segundo plano, o DrainerBot usava grandes quantidades de dados e bateria, às vezes consumindo 10 GB de dados em algumas semanas.

O DrainerBot SDK foi distribuído por meio de uma empresa sediada na Holanda, embora eles negassem todo o conhecimento do malware. No entanto, acredita-se que aplicativos contendo DrainerBot foram baixados mais de 10 milhões de vezes por usuários inconscientes.

Outro exemplo bem conhecido de infiltração de SDK e fraude de anúncios é o SourMint. Usando um SDK chamado Mintegral, acredita-se que o SourMint tenha sido uma das maiores operações de falsificação de SDK que ocorreram em dispositivos iOS.

Com três mil e quinhentos aplicativos criados usando o Mintegral, acredita-se que os aplicativos SourMint tenham sido baixados bilhões de vezes ao longo de vários anos.

A SourMint usou injeção de cliques para reivindicar instalações falsas e também gerar impressões falsas em anúncios gráficos e em vídeo.

Injeção de cliques e instalações falsas

A falsificação de SDK é frequentemente usada para se referir ao ato de injeção de cliques ou jacking de cliques. É aqui que o elemento de malware usará o envolvimento genuíno do usuário (um toque na tela) para clicar em vários elementos ocultos na tela.

Esses cliques sequestrados podem reivindicar crédito por instalações de aplicativos, cliques em anúncios e até vendas.

Mesmo que um usuário instale um aplicativo genuinamente mais tarde, o malware pode reivindicar crédito por instalações orgânicas. Portanto, a falsificação do SDK resulta em pagamentos não recebidos para uma parte fraudulenta, com o editor legítimo perdendo receita e, potencialmente, danos à reputação também.

Também vale a pena notar que essas instalações falsas podem ser atribuídas por meio de falsificação do SDK de aplicativos, extensões ou até mesmo alguns sites.

O impacto do SDK Spoofing e fraude de anúncios para dispositivos móveis

O impacto óbvio dessa forma de fraude de anúncios é financeiro. Os anunciantes estão pagando por cliques ou instalações falsas, e os usuários de dispositivos estão pagando em dados e uso de bateria.

Uma pesquisa da Universidade de Baltimore em conjunto com a Cheq descobriu que a fraude publicitária custou aos profissionais de marketing mais de US$ 35 bilhões em 2020. Acredita-se que a maior parte disso ocorra por meio de dispositivos móveis.

Além do impacto financeiro, a falsificação do SDK também distorce a análise e o desempenho do anúncio. Se você está pagando para anunciar em um ecossistema de aplicativos para dispositivos móveis e parece que está recebendo muitos cliques e conversões, pode pensar que seu orçamento de anúncios foi bem gasto.

Se, no entanto, uma grande porcentagem desses cliques e impressões for falsificada, você continuaria pagando o mesmo ou mais para essas plataformas.

O problema da fraude de anúncios é ainda agravado pelos anunciantes que usam campanhas de retargeting. Essas fontes de cliques fraudulentas são direcionadas com anúncios de remarketing, o que significa que os anunciantes estão pagando várias vezes por cliques ruins.

Como identificar (e bloquear) cliques de fraude em anúncios para celular

Com todas as fraudes de cliques e fraudes de anúncios, há brindes de que o tráfego não vem de usuários humanos genuínos. A falsificação de SDK geralmente amplia os efeitos dos cliques de usuários genuínos ou gera visualizações sem o conhecimento dos usuários.

A maneira mais comum de detectar tráfego fraudulento é o alto volume de cliques ou picos de tráfego. Isso, juntamente com altas taxas de rejeição, tende a indicar que algum tipo de fraude de bot ou tráfego falso está ocorrendo.

Quando se trata de fraude de anúncios para dispositivos móveis, especialmente instalações falsas, outra vantagem é a hora de instalar. A maioria das instalações orgânicas de aplicativos ou softwares ocorre dentro de uma hora após o primeiro clique, idealmente em dez minutos.

Na verdade, menos de 25% das instalações acontecem uma hora após o primeiro clique. Se o seu tempo de instalação estiver particularmente alto, isso deve ser uma grande bandeira vermelha.

Detectar duplicações de endereços IP ou atividades suspeitas de determinados endereços IP também é fundamental para detectar tráfego fraudulento. Embora seja possível detectar e bloquear o tráfego manualmente, pode ser extremamente demorado e demorado. Assim, cada vez mais, as empresas estão recorrendo a soluções de software automatizadas para prevenção dinâmica de fraudes.

As melhores soluções de prevenção de fraudes

O ClickCease e o Cheq oferecem funcionalidades para evitar fraudes em anúncios para dispositivos móveis e reduzir o impacto da falsificação do SDK. Com as análises oferecidas pelo ClickCease, os anunciantes podem obter uma visão do desempenho real de seus anúncios e entender de onde vem o tráfego fraudulento.

O uso do ClickCease oferece aos profissionais de marketing controle extra sobre os posicionamentos de seus anúncios. Com a melhor proteção em tempo real do setor e uma lista negra crescente de fontes de fraude conhecidas, o ClickCease protege mais do que o dobro de campanhas publicitárias do que todos os outros produtos de prevenção de fraudes de cliques combinados.

A proteção contra fraudes de cliques e fraudes de anúncios tornou-se uma necessidade para qualquer profissional de marketing de negócios. Inscreva-se para uma auditoria de fraude de cliques gratuita com o ClickCease e bloqueie esses bots e cliques falsos.