Detectarea falsificării SDK și a fraudei publicitare mobile

Publicat: 2021-10-15

Mobilul reprezintă acum cea mai mare parte a traficului de internet. De fapt, cu 6,39 miliarde de utilizatori de smartphone-uri în lume, mai mulți oameni consumă medii bazate pe internet decât TV.

Acest lucru face publicitatea pe internet mobil o platformă din ce în ce mai importantă pentru marketerii digitale. Și înseamnă, de asemenea, că infractorii cibernetici își concentrează eforturile pe a găsi modalități de a înșela și de a câștiga bani de pe mobil.

Principala modalitate de a scoate bani din reclamele digitale este utilizarea fraudei publicitare mobile. În mod normal, aceasta implică un fel de infiltrare SDK folosind programe malware. Înainte de a merge mai departe, să dezvăluim ce înseamnă asta.

Ce este SDK Spoofing?

Falsificarea SDK este atunci când un kit de dezvoltare software (SDK), care este un pachet de software utilizat pentru crearea de programe, conține o porțiune de cod malware. Un SDK poate fi folosit pentru a crea o aplicație, un program desktop sau un plug-in - deși kit-ul în sine va fi în mod normal pentru o utilizare specifică, cum ar fi aplicațiile.

Elementul malware al acestor SDK-uri este adesea ascuns, de obicei sub forma unei „uși din spate”. Aceasta înseamnă că elementele suplimentare pot fi adăugate mai târziu sau „încărcate lateral”, ceea ce înseamnă că, odată ce software-ul sau aplicația a fost instalată pe un dispozitiv, porțiunea de malware este livrată printr-o actualizare.

Deoarece SDK-urile sunt cea mai populară modalitate de a crea aplicații, dezvoltatorii nu cunosc de obicei niciun program malware.

Există multe SDK-uri disponibile, iar un dezvoltator ar putea produce mai multe aplicații pe săptămână pentru clienți. Dacă folosesc un SDK care conține un element malware, acest lucru ar putea însemna că sute sau chiar mii de aplicații malware sunt publicate fără să vrea de către dezvoltatori.

Falsificarea SDK se face adesea fără cunoștințele dezvoltatorului sau proprietarului aplicației. Dar cu unele surse deschise ale SDK-urilor, acestea pot fi adesea infiltrate și pot avea cod rău intenționat inserat ulterior.

Cu codul de malware acum implementat, SDK-ul poate acționa ca un bot, efectuând activități precum vizualizarea reclamelor sau efectuând atacuri de injectare a clicurilor sau de tip clickjacking pentru a revendica credit pentru instalări.

Cum funcționează frauda publicitară mobilă

Frauda în reclame mobile și falsificarea SDK merg mână în mână și sunt unele dintre cele mai simple modalități de a comite fraude prin clicuri online.

Întrucât publicitatea mobilă reprezintă acum mai mult de 70% din tot marketingul online, există destul loc pentru fraudatorii să devină creativi.

Frauda publicitară este procesul de generare de vizualizări sau afișări false pe un anunț pentru a colecta o plată. Acest lucru se face în mod normal prin falsificarea unui site web, adică crearea unui site web fals și apoi găzduirea de anunțuri pe pagină. Boții sunt apoi utilizați pentru a genera afișări și pentru a face bani agenților de publicitate.

Cu frauda de anunțuri mobile și falsificarea SDK, elementele malware ale acestor aplicații frauduloase pot vizualiza pur și simplu reclame pe o pagină web ascunsă sau în cadrul aplicației.

Exemple de falsificare SDK și fraudă publicitară mobilă

Unul dintre cele mai infame exemple de falsificare SDK este DrainerBot. Acest malware integrat într-un SDK a fost folosit pentru a genera vizualizări ale reclamelor video fără știrea utilizatorilor dispozitivului. Prin rularea videoclipurilor în fundal, DrainerBot a folosit o mulțime de date și baterie, absorbind uneori 10 GB de date în câteva săptămâni.

DrainerBot SDK a fost distribuit printr-o companie cu sediul în Țările de Jos, deși au negat orice cunoaștere a malware-ului. Cu toate acestea, se crede că aplicațiile care conțin DrainerBot au fost descărcate de peste 10 milioane de ori de către utilizatori neștiuți.

Un alt exemplu binecunoscut de infiltrare SDK și fraudă publicitară este SourMint. Folosind un SDK numit Mintegral, se crede că SourMint a fost una dintre cele mai mari operațiuni de falsificare SDK care au avut loc pe dispozitivele iOS.

Cu trei mii și jumătate de aplicații construite folosind Mintegral, se crede că aplicațiile SourMint au fost descărcate de miliarde de ori de-a lungul unui număr de ani.

SourMint a folosit injecția de clic pentru a revendica instalări false și, de asemenea, pentru a genera afișări false în anunțurile afișate și video.

Faceți clic pe injecție și instalări false

Falsificarea SDK este adesea folosită pentru a face referire la actul de injectare a clicului sau a face clic pe cricul. Aici elementul malware va folosi implicarea autentică a utilizatorului (o atingere a ecranului) pentru a face clic pe mai multe elemente ascunse ascunse pe ecran.

Aceste clicuri deturnate pot solicita apoi credit pentru instalările de aplicații, clicurile pe anunțuri și chiar pentru vânzări.

Chiar dacă un utilizator instalează cu adevărat o aplicație mai târziu, malware-ul poate revendica credit pentru instalările organice. Așadar, falsificarea SDK are ca rezultat plăți necâștigate către o parte frauduloasă, editorul legitim pierzând atât venituri, cât și, potențial, prejudicii reputației.

De asemenea, merită remarcat faptul că aceste instalări false pot fi atribuite prin falsificarea SDK din aplicații, extensii sau chiar unele site-uri web.

Impactul falsificării SDK și fraudei publicitare mobile

Impactul evident al acestei forme de fraudă publicitară este financiar. Agenții de publicitate plătesc pentru clicuri sau instalări false, iar utilizatorii de dispozitive plătesc pentru utilizarea datelor și a bateriei.

Cercetările efectuate de Universitatea din Baltimore împreună cu Cheq au descoperit că frauda publicitară a costat marketerii peste 35 de miliarde de dolari în 2020. Se crede că majoritatea acestora se întâmplă prin intermediul dispozitivelor mobile.

Dincolo de impactul financiar, falsificarea SDK deformează, de asemenea, analizele și performanța publicitară. Dacă plătiți pentru a face publicitate într-un ecosistem de aplicații mobile și se pare că obțineți o mulțime de clicuri și conversii, ați putea crede că bugetul dvs. publicitar este bine cheltuit.

Dacă, totuși, un procent mare din aceste clicuri și afișări sunt falsificate, ați continua să plătiți la fel sau mai mult acestor platforme.

Problema fraudei publicitare este chiar exacerbată de agenții de publicitate care folosesc campanii de retargeting. Aceste surse de clicuri frauduloase sunt apoi direcționate cu anunțuri de remarketing, ceea ce înseamnă că agenții de publicitate plătesc de mai multe ori pentru clicurile negative.

Cum să detectați (și să blocați) clicurile frauduloase pe anunțurile mobile

Cu toate fraudele prin clic și frauda publicitară, există cadouri conform cărora traficul nu provine de la utilizatori umani autentici. Falsificarea SDK mărește adesea efectele clicurilor de la utilizatorii autentici sau generează vizualizări fără ca utilizatorii să știe.

Cel mai obișnuit mod de a detecta traficul fraudulos este volumul mare de clicuri sau creșterea traficului. Acest lucru, împreună cu rate mari de respingere, tinde să indice că are loc un fel de fraudă de tip bot sau trafic fals.

Când vine vorba de fraudă publicitară mobilă, în special de instalări false, un alt cadou este momentul instalării. Cele mai multe instalări organice de aplicații sau software au loc în decurs de o oră de la primul clic, ideal în zece minute.

De fapt, mai puțin de 25% dintre instalări au loc la o oră după primul clic. Dacă timpul de instalare pare deosebit de mare, acesta ar trebui să fie un semnal roșu major.

Detectarea dublelor adreselor IP sau a activității suspecte de la anumite adrese IP este, de asemenea, cheia pentru a detecta traficul fraudulos. Deși este posibil să detectați și să blocați traficul manual, acesta poate fi extrem de lung și consumator de timp. Deci, din ce în ce mai mult, companiile apelează la soluții software automatizate pentru prevenirea dinamică a fraudei.

Cele mai bune soluții de prevenire a fraudelor

ClickCease și Cheq oferă ambele funcționalități pentru a preveni frauda publicitară mobilă și pentru a reduce impactul falsificării SDK. Cu ajutorul analizelor oferite de ClickCease, agenții de publicitate pot obține o perspectivă asupra performanței cu adevărat a reclamelor lor și pot înțelege de unde provine traficul fraudulos.

Utilizarea ClickCease oferă marketerilor un control suplimentar asupra plasărilor lor de anunțuri. Cu cea mai bună protecție în timp real din industrie și o listă neagră în creștere de surse cunoscute de fraudă, ClickCease protejează de peste două ori mai multe campanii publicitare decât toate celelalte produse de prevenire a fraudei prin clicuri combinate.

Protecția împotriva fraudei prin clicuri și a fraudei publicitare a devenit o necesitate pentru orice agent de marketing. Înscrieți-vă pentru un audit gratuit de fraudă a clicurilor cu ClickCease și blocați acești roboți și clicuri false.