發現 SDK 欺騙和移動廣告欺詐

已發表: 2021-10-15

移動現在佔互聯網流量的大部分。 事實上,全球有 63.9 億智能手機用戶,消費互聯網媒體的人數超過了電視。

這使得移動互聯網廣告成為數字營銷人員越來越重要的平台。 這也意味著網絡犯罪分子正在集中精力尋找通過移動設備詐騙和賺錢的方法。

從數字廣告中賺錢的主要方法是使用移動廣告欺詐。 這通常涉及使用惡意軟件的某種 SDK 滲透。 在我們進一步討論之前,讓我們分解一下這意味著什麼。

什麼是 SDK 欺騙?

SDK 欺騙是指軟件開發工具包 (SDK) 是用於創建程序的軟件包,其中包含一段惡意軟件代碼。 SDK 可用於創建應用程序、桌面程序或插件——儘管套件本身通常用於特定用途,例如應用程序。

這些 SDK 的惡意軟件元素通常是隱藏的,通常以“後門”的形式出現。 這意味著可以稍後添加其他元素,或“側面加載”,這基本上意味著一旦在設備上安裝了軟件或應用程序,惡意軟件部分就會通過更新傳遞。

由於 SDK 是構建應用程序的最流行方式,開發人員通常不知道任何惡意軟件。

有許多可用的 SDK,開發人員可以每週為客戶生產多個應用程序。 如果他們使用包含惡意軟件​​元素的 SDK,這可能意味著開發人員在不知情的情況下發布了數百甚至數千個惡意軟件應用程序。

SDK 欺騙通常是在應用程序開發人員或所有者不知情的情況下完成的。 但是有些 SDK 的開源,往往會被滲透,並在之後插入惡意代碼。

現在有了惡意軟件代碼,SDK 可以充當機器人,執行查看廣告等活動,或執行點擊注入或點擊劫持攻擊以獲取安裝功勞。

移動廣告欺詐的運作方式

移動廣告欺詐和 SDK 欺騙齊頭並進,是在線實施點擊欺詐的一些最簡單的方法。

隨著移動廣告現在佔所有在線營銷的 70% 以上,欺詐者有很大的發揮創意的空間。

廣告欺詐是在廣告上生成虛假視圖或印像以收取費用的過程。 這通常是通過欺騙網站來完成的,這意味著創建一個偽造的網站,然後在頁面上託管廣告。 然後使用機器人來產生印象並為廣告商賺錢。

通過移動廣告欺詐和 SDK 欺騙,這些欺詐應用程序的惡意軟件元素可以簡單地查看隱藏網頁或應用程序內的廣告。

SDK 欺騙和移動廣告欺詐示例

SDK 欺騙最臭名昭著的例子之一是 DrainerBot。 這種嵌入 SDK 的惡意軟件用於在設備用戶不知情的情況下生成視頻廣告視圖。 通過在後台運行視頻,DrainerBot 使用了大量的數據和電池,有時會在幾週內吸收 10GB 的數據。

DrainerBot SDK 是通過一家位於荷蘭的公司分發的,儘管他們否認了對該惡意軟件的所有了解。 然而,據認為包含 DrainerBot 的應用程序被不知情的用戶下載了超過 1000 萬次。

另一個眾所周知的 SDK 滲透和廣告欺詐示例是 SourMint。 使用名為 Mintegral 的 SDK,SourMint 被認為是 iOS 設備上發生的最大的 SDK 欺騙操作之一。

使用 Mintegral 構建的應用程序有 3.5 萬個,據認為 SourMint 應用程序多年來已被下載數十億次。

SourMint 使用點擊注入來聲稱虛假安裝,並在展示廣告和視頻廣告上產生虛假印象。

點擊注入和虛假安裝

SDK spoofing 常用於指點擊注入或點擊劫持的行為。 這就是惡意軟件元素將使用真正的用戶參與(屏幕觸摸)來點擊隱藏在屏幕上的多個隱藏元素的地方。

然後,這些被劫持的點擊可以為應用安裝、廣告點擊甚至銷售申請功勞。

即使用戶後來確實安裝了應用程序,惡意軟件也可以聲稱自然安裝的功勞。 因此,SDK 欺騙會導致欺詐方獲得不勞而獲的付款,合法發行商會損失收入,並可能造成聲譽損失。

還值得注意的是,這些虛假安裝可以歸因於來自應用程序、擴展程序甚至某些網站的 SDK 欺騙。

SDK Spoofing 和移動廣告欺詐的影響

這種形式的廣告欺詐的明顯影響是財務上的。 廣告商為虛假點擊或安裝付費,設備用戶為數據和電池使用付費。

巴爾的摩大學與 Cheq 的研究發現,廣告欺詐在 2020 年使營銷人員損失了超過 350 億美元。其中大部分被認為是通過移動設備發生的。

除了財務影響之外,SDK 欺騙還會影響分析和廣告效果。 如果您付費在移動應用生態系統上投放廣告,並且看起來您獲得了很多點擊和轉化,那麼您可能會認為您的廣告預算花費得當。

但是,如果這些點擊和印像中有很大一部分是偽造的,那麼您會繼續向這些平台支付相同或更多的費用嗎?

廣告商使用重定向活動甚至加劇了廣告欺詐問題。 然後,這些欺詐性點擊來源會成為再營銷廣告的目標,這意味著廣告商會為不良點擊支付多次費用。

如何發現(和阻止)移動廣告欺詐點擊

對於所有點擊欺詐和廣告欺詐,有一些贈品表明流量並非來自真正的人類用戶。 SDK 欺騙通常會放大真實用戶點擊的影響,或者在用戶不知情的情況下生成視圖。

發現欺詐性流量的最常見方法是大量點擊或流量激增。 這與高跳出率相結合,往往表明正在發生某種機器人欺詐或虛假流量。

當談到移動廣告欺詐,尤其是虛假安裝時,另一個好處是安裝時間。 大多數自然應用程序或軟件安裝發生在第一次點擊後的一小時內,最好在十分鐘內完成。

事實上,只有不到 25% 的安裝發生在第一次點擊後一小時。 如果您的安裝時間看起來特別長,這應該是一個主要的危險信號。

發現 IP 地址重複或來自某些 IP 地址的可疑活動也是發現欺詐流量的關鍵。 儘管可以手動發現和阻止交通,但它可能非常冗長且耗時。 因此,越來越多的公司正在轉向自動化軟件解決方案來預防動態欺詐。

最佳防欺詐解決方案

ClickCease 和 Cheq 都提供了防止移動廣告欺詐和減少 SDK 欺騙影響的功能。 借助 ClickCease 提供的分析,廣告商可以深入了解其廣告的實際效果,並了解欺詐流量的來源。

使用 ClickCease 可以讓營銷人員更好地控制他們的廣告展示位置。 憑藉業內最好的實時保護和不斷增加的已知欺詐來源黑名單,ClickCease 保護的廣告活動數量是所有其他點擊欺詐預防產品總和的兩倍多。

防止點擊欺詐和廣告欺詐已成為任何商業營銷人員的必要條件。 使用 ClickCease 註冊免費的點擊欺詐審計,並阻止這些機器人和虛假點擊。