SDK 伪造

什么是 SDK 伪造

SDK 伪造会在不执行任何实际安装的情况下,在真实设备上创建看似合法的安装。我们的 SDK 签名可防御一种名为 SDK 伪造(也称为流量欺诈或重放攻击)的移动欺诈。

作弊分析

  1. SDK 伪造比模拟或安装农场生成的虚假安装更难检测。安装看似合法;在任何特定的推广活动中,它们最多可占到安装的 80%。
  2. 欺诈者通过使用自己的应用,或利用任何可以控制的应用来收集真实设备数据;这一点可以通过无害的热门应用(例如:省电程序或手电筒工具)来实现。
  3. SDK 伪造在 2017 年成为了影响移动广告主的重大问题,因为这种作弊伎俩已变得更难解,已经从易于辨别的不良企图(当时对 URL 架构了解较浅)转变为更老练地利用基于设备的参数作弊。

这一攻击是如何发生的?

欺诈者使用真实设备创建看似真实的安装(因为他们真实的),从而消耗广告主的预算,然而设备用户实际上并未安装该应用程序。该骗局使用的设备是真实的,因此很活跃并易于传播。为实施此类欺诈,欺诈者必须:

  1. 通过执行“中间人攻击”来破解跟踪 SDK 与其后台服务器之间的 SSL 加密通信。
  2. 针对要欺诈的应用程序生成一系列测试安装。
  3. 了解哪些 URL 调用代表应用程序中的特定操作。
  4. 研究 URL 的哪些部分是静态的,哪些是动态的。
  5. 测试其设置并试验动态部分。
  6. 一旦成功跟踪了单个安装,欺诈者就会找到一个 URL 设置,允许他们无中生有地创建安装。
  7. 然后无限次重复操作。
© 版权声明

相关文章