SDK欺骗
什么是SDK欺骗?
SDK 欺骗也称为流量欺骗,是指一种移动欺诈,其中虚假应用程序安装,而没有实际发生任何实际安装。当欺诈者使用真实设备创建看似合法的安装以窃取营销人员的广告预算时,就会发生这种类型的移动欺诈。
想要确保 SDK 欺骗不会发生在您身上吗?
了解 Singular的欺诈解决方案如何提供帮助
SDK 欺骗的用途
为了实施此类移动欺诈,攻击者通过所谓的“中间人攻击”软件开发工具包 (SDK)Veracode描述为:
...一种窃听攻击,攻击者会中断现有的对话或数据传输。 在将自己插入传输的“中间”后,攻击者假装都是合法参与者。
在最初的攻击之后,欺诈者将模拟各种事件,例如安装、点击、应用内购买和其他有价值的操作。 测试各种操作的目的是了解哪些 URL 参数会触发这些看似合法的操作。 一旦确定了这些 URL 参数,欺诈者就可以将这些 URL 重复发送到 SDK,然后 SDK 会将其识别为安装事件。
应用程序安装欺诈指南中所强调的那样:
移动营销人员将移动测量合作伙伴 (MMP) 的软件(SDK)放置在他们的应用程序中,以监控和测量营销结果。 在 SDK 欺骗中,实际上并没有安装任何应用程序……但通过伪造 SDK 流量,将安装情况报告给 MMP 和潜在的其他分析提供商。
如果成功,SDK 欺骗可能会导致广告商为数千次从未实际发生的安装付费。为了防止 SDK 欺骗,许多移动营销人员依靠MMP实施欺诈预防技术,以便将他们的市场预算花在真实用户身上。
想要确保 SDK 欺骗不会发生在您身上吗?
了解 Singular的欺诈解决方案如何提供帮助
Singular 如何防止 SDK 欺骗
SDK 欺骗只是欺诈者用于实施应用程序安装欺诈的技术之一。 由于 SDK 欺骗的目标是伪造来自 MMP SDK 的流量,因此 Singular 等 MMP 防止这种情况的一种方法是使用 SDK 消息哈希来保护在两方之间发送的消息。
此外, Singular还会检查Android 上的Google Install RefererSKAdNetwork回发,以确保报告的安装是真实安装。
正如我们在 SDK 加密指南中所讨论的,除了 SDK 消息哈希之外, Singular 通过使用闭源 SDK 和 SDK 加密等基础知识来保护 SDK 的移动归属。此外,我们还为 iOS 和 Android 开发了依赖“信任链”的专有技术。
这条信任链确保与 Singular服务器通信的设备是真实用户拥有的真实设备。
除了防止 SDK 欺骗之外, Singular欺诈预防方面处于领先地位,并为我们的客户节省了数亿美元的广告支出,否则这些支出可能会用于欺诈活动。最终,我们的目标是确保您的广告预算集中在真实用户身上,以产生尽可能高的广告支出回报率。