Закрыть
E-mail:
Пароль:
Забыли пароль?
В каталоге проекта: 13 761 веб-студия, 967 CMS, 238 918 сайтов.
РегистрацияCMS MagazineВход
CMS Magazine CMS Magazine

Самые популярные виды мошенничества в мобайле на 2018 год: спуфинг SDK и инъекция кликов

23.04.2018

Источник:  ООО "Джей лаб"

С 2015 года уровень мошенничества в мобайле резко вырос. Первые фильтры, созданные для предотвращения мошенничества отказывали в доступе IP-адресам, связанным с центрами обработки данных или известными прокси-серверами, но сдерживали лишь 2-3% всех попыток, поскольку такие виды мошенничества были менее распространены, чем сейчас. Тем не менее, ущерб от них был довольно значительным: некоторые компании теряли до 1 миллиона долларов в месяц.

Следующей большой проблемой стал клик-спам, который имел гораздо больший общий эффект. Такой вид мошенничества составляет 5% от всех попыток обмануть мобильных пользователей.

Фильтры, которые выступают в качестве контрмер для этих видов мошенниества, могут резко снизить уровень мошенничества в мобайле по всему миру, так как злоумышленники чаще всего переключаются на другие приложения, которые не так хорошо защищены. Такие фильтры продемонстрировали большой успех в течение 2017 года и сэкономили компаниям миллионы долларов.

В конце года появились два новых типа мошенничества - спуфинг SDK и инъекция кликов. Спуфинг SDK - это вид мошенничества, который расходует бюджет рекламодателя, создавая правдоподобно выглядящие установки без реального скачивания приложения. В этой схеме мошенники используют реальное устройство, но без пользователя, который устанавливает приложение.

В настоящее время сложнее обнаружить спуфинг SDK, чем поддельные установки, созданные в эмуляции или на фермах по установке приложений, поскольку устройства, которые мошенники используют в этой схеме, являются реальными и, следовательно, обычно активны и рассредоточены. Мошенники начинают собирать данные реальных устройств, используя свои собственные приложения или любые приложения, которые они контролируют. Цель сбора этих данных является злонамеренной, но это не означает, что приложение, используемые для этого, является плохими сами по себе. Приложение может иметь вполне реальную цель, или это может быть чье-то успешно работающее приложение, а преступники просто имеют к нему доступ, используя встроенный SDK. Это может быть любой тип SDK - от SDK для монетизации до любого SDK с закрытым исходным кодом, где можно скрыть сбор информации. Независимо от конкретных обстоятельств, мошенники получают доступ к приложению, которое используется большим количеством пользователей, и именно это делает такой тип мошенничества настолько опасным для рекламодателей.

В ответ на это индустрия должна адаптировать технологии для обеспечения того, чтобы запросы поступали от реальных пользователей. В частности, необходимо добавить криптографические подписи ко всем входящим запросам. После появления этой новой формы мошенничества, несмотря на оперативные действия по ее предотвращению, количество попыток мошенников нисколько не снизилось. На самом деле цифры продолжают расти. До 80% приложений могут оказаться под угрозой.

Однако самым шокирующим открытием 2017 года стал вид мошенничества, известный как инъекция кликов. Механизм Android подвергся атаке на уровне операционной системы, генерируя поддельные клики в последнюю секунду установки приложения. Таким образом, все виды атрибутов были украдены, как у органических пользователей, так и у пользователей из платных источников. Сейчас наблюдается уровень отказов более 50%, что означает, что половина всех атрибутов были поддельными.

Предупрежден - значит вооружен

Без надлежащего обучения и активного предотвращения мошенничества специалисты по привлечению пользователей рискуют тратить значительную долю бюджета компании, за пределами Google и Facebook. Поэтому сегодня важнее, чем когда-либо, чтобы все, кто покупает мобильные объявления, имели четкое представление о видах мошенничества, которые существуют, а также о тех опасностях, которые они представляют.

Специалисты по привлечению пользователей должны тесно сотрудничать со своими партнерами по рекламной сети и командой по работе с данными, чтобы разработать решение, которое позволит остановит подобные схемы мошенничества хотя бы локально. Мы рекомендуем создать хеш-подписи для пакетов связи SDK. Этот метод гарантирует, что повторные атаки не будут срабатывать, поскольку новый динамический параметр в URL-адресе нельзя угадать или украсть, и он используется только один раз.

Мошенничество - это постоянная битва, которая не прекращается ни на секунду, но вы можете принять меры по предотвращению и ограничению мошеннических атак, начиная со спуфинга SDK и инъекций кликов, чтобы сделать 2018 более успешным для вашего бизнеса.


Комментарии (Facebook)


CMS Magazine CMS Magazine
Реклама
RSS-подписка
CMS Magazine CMS Magazine
CMS Magazine