发现 SDK 欺骗和移动广告欺诈

已发表: 2021-10-15

移动现在占互联网流量的大部分。 事实上,全球有 63.9 亿智能手机用户,消费互联网媒体的人数超过了电视。

这使得移动互联网广告成为数字营销人员越来越重要的平台。 这也意味着网络犯罪分子正在集中精力寻找通过移动设备诈骗和赚钱的方法。

从数字广告中赚钱的主要方法是使用移动广告欺诈。 这通常涉及使用恶意软件的某种 SDK 渗透。 在我们进一步讨论之前,让我们分解一下这意味着什么。

什么是 SDK 欺骗?

SDK 欺骗是指软件开发工具包 (SDK) 是用于创建程序的软件包,其中包含一段恶意软件代码。 SDK 可用于创建应用程序、桌面程序或插件——尽管套件本身通常用于特定用途,例如应用程序。

这些 SDK 的恶意软件元素通常是隐藏的,通常以“后门”的形式出现。 这意味着可以稍后添加其他元素,或“侧面加载”,这基本上意味着一旦在设备上安装了软件或应用程序,恶意软件部分就会通过更新传递。

由于 SDK 是构建应用程序的最流行方式,开发人员通常不知道任何恶意软件。

有许多可用的 SDK,开发人员可以每周为客户生产多个应用程序。 如果他们使用包含恶意软件元素的 SDK,这可能意味着开发人员在不知情的情况下发布了数百甚至数千个恶意软件应用程序。

SDK 欺骗通常是在应用程序开发人员或所有者不知情的情况下完成的。 但是有些 SDK 的开源,往往会被渗透,并在之后插入恶意代码。

现在有了恶意软件代码,SDK 可以充当机器人,执行查看广告等活动,或执行点击注入或点击劫持攻击以获取安装功劳。

移动广告欺诈的运作方式

移动广告欺诈和 SDK 欺骗齐头并进,是在线实施点击欺诈的一些最简单的方法。

随着移动广告现在占所有在线营销的 70% 以上,欺诈者有很大的发挥创意的空间。

广告欺诈是在广告上生成虚假视图或印象以收取费用的过程。 这通常是通过欺骗网站来完成的,这意味着创建一个伪造的网站,然后在页面上托管广告。 然后使用机器人来产生印象并为广告商赚钱。

通过移动广告欺诈和 SDK 欺骗,这些欺诈应用程序的恶意软件元素可以简单地查看隐藏网页或应用程序内的广告。

SDK 欺骗和移动广告欺诈示例

SDK 欺骗最臭名昭著的例子之一是 DrainerBot。 这种嵌入 SDK 的恶意软件用于在设备用户不知情的情况下生成视频广告视图。 通过在后台运行视频,DrainerBot 使用了大量的数据和电池,有时会在几周内吸收 10GB 的数据。

DrainerBot SDK 是通过一家位于荷兰的公司分发的,尽管他们否认了对该恶意软件的所有了解。 然而,据认为包含 DrainerBot 的应用程序被不知情的用户下载了超过 1000 万次。

另一个众所周知的 SDK 渗透和广告欺诈示例是 SourMint。 使用名为 Mintegral 的 SDK,SourMint 被认为是 iOS 设备上发生的最大的 SDK 欺骗操作之一。

使用 Mintegral 构建的应用程序有 3.5 万个,据认为 SourMint 应用程序多年来已被下载数十亿次。

SourMint 使用点击注入来声称虚假安装,并在展示广告和视频广告上产生虚假印象。

点击注入和虚假安装

SDK spoofing 常用于指点击注入或点击劫持的行为。 这就是恶意软件元素将使用真正的用户参与(屏幕触摸)来点击隐藏在屏幕上的多个隐藏元素的地方。

然后,这些被劫持的点击可以为应用安装、广告点击甚至销售申请功劳。

即使用户后来确实安装了应用程序,恶意软件也可以声称自然安装的功劳。 因此,SDK 欺骗会导致欺诈方获得不劳而获的付款,合法发行商会损失收入,并可能造成声誉损失。

还值得注意的是,这些虚假安装可以归因于来自应用程序、扩展程序甚至某些网站的 SDK 欺骗。

SDK Spoofing 和移动广告欺诈的影响

这种形式的广告欺诈的明显影响是财务上的。 广告商为虚假点击或安装付费,设备用户为数据和电池使用付费。

巴尔的摩大学与 Cheq 的研究发现,广告欺诈在 2020 年使营销人员损失了超过 350 亿美元。其中大部分被认为是通过移动设备发生的。

除了财务影响之外,SDK 欺骗还会影响分析和广告效果。 如果您付费在移动应用生态系统上投放广告,并且看起来您获得了很多点击和转化,那么您可能会认为您的广告预算花费得当。

但是,如果这些点击和印象中有很大一部分是伪造的,那么您会继续向这些平台支付相同或更多的费用吗?

广告商使用重定向活动甚至加剧了广告欺诈问题。 然后,这些欺诈性点击来源会成为再营销广告的目标,这意味着广告商会为不良点击支付多次费用。

如何发现(和阻止)移动广告欺诈点击

对于所有点击欺诈和广告欺诈,有一些赠品表明流量并非来自真正的人类用户。 SDK 欺骗通常会放大真实用户点击的影响,或者在用户不知情的情况下生成视图。

发现欺诈性流量的最常见方法是大量点击或流量激增。 这与高跳出率相结合,往往表明正在发生某种机器人欺诈或虚假流量。

当谈到移动广告欺诈,尤其是虚假安装时,另一个好处是安装时间。 大多数自然应用程序或软件安装发生在第一次点击后的一小时内,最好在十分钟内完成。

事实上,只有不到 25% 的安装发生在第一次点击后一小时。 如果您的安装时间看起来特别长,这应该是一个主要的危险信号。

发现 IP 地址重复或来自某些 IP 地址的可疑活动也是发现欺诈流量的关键。 尽管可以手动发现和阻止交通,但它可能非常冗长且耗时。 因此,越来越多的公司正在转向自动化软件解决方案来预防动态欺诈。

最佳防欺诈解决方案

ClickCease 和 Cheq 都提供了防止移动广告欺诈和减少 SDK 欺骗影响的功能。 借助 ClickCease 提供的分析,广告商可以深入了解其广告的实际效果,并了解欺诈流量的来源。

使用 ClickCease 可以让营销人员更好地控制他们的广告展示位置。 凭借业内最好的实时保护和不断增加的已知欺诈来源黑名单,ClickCease 保护的广告活动数量是所有其他点击欺诈预防产品总和的两倍多。

防止点击欺诈和广告欺诈已成为任何商业营销人员的必要条件。 使用 ClickCease 注册免费的点击欺诈审计,并阻止这些机器人和虚假点击。