作弊分析
- SDK 伪造比模拟或安装农场生成的虚假安装更难检测。安装看似合法;在任何特定的推广活动中,它们最多可占到安装的 80%。
- 欺诈者通过使用自己的应用,或利用任何可以控制的应用来收集真实设备数据;这一点可以通过无害的热门应用(例如:省电程序或手电筒工具)来实现。
- SDK 伪造在 2017 年成为了影响移动广告主的重大问题,因为这种作弊伎俩已变得更难解,已经从易于辨别的不良企图(当时对 URL 架构了解较浅)转变为更老练地利用基于设备的参数作弊。
这一攻击是如何发生的?
欺诈者使用真实设备创建看似真实的安装(因为他们是真实的),从而消耗广告主的预算,然而设备用户实际上并未安装该应用程序。该骗局使用的设备是真实的,因此很活跃并易于传播。为实施此类欺诈,欺诈者必须:
- 通过执行“中间人攻击”来破解跟踪 SDK 与其后台服务器之间的 SSL 加密通信。
- 针对要欺诈的应用程序生成一系列测试安装。
- 了解哪些 URL 调用代表应用程序中的特定操作。
- 研究 URL 的哪些部分是静态的,哪些是动态的。
- 测试其设置并试验动态部分。
- 一旦成功跟踪了单个安装,欺诈者就会找到一个 URL 设置,允许他们无中生有地创建安装。
- 然后无限次重复操作。
© 版权声明
文章版权归作者所有,未经允许请勿转载。