Tiếng ViệtTiếng Việt
FAQ
MON - FRI : 09:00 AM-18:00 PM

SDK spoofing

Tháng tư 13, 2022

SDK spoofing

SDK spoofing là một loại mobile ad fraud nơi bọn tội phạm giả mạo lượt cài đặt và sự kiện trong app trên thiết bị thực.

SDK spoofing là gì?

SDK spoofing (hay còn gọi là SDK hacking) là một loại gian lận dựa trên bot, được thực thi bởi phần mềm độc hại trên một app.

Cách thức hoạt động của SDK spoofing:

Với kỹ thuật này, fraudsters sẽ thêm đoạn mã vào app, sau đó tạo ra các tín hiệu nhấp chuột, mô phỏng quảng cáo cài đặt và các tín hiệu tương tác khác cho nhà cung cấp attribution thay mặt một app khác.

Khi thành công, loại gian lận này có thể khiến nhà quảng cáo trả tiền cho hàng chục hoặc thậm chí là hàng trăm nghìn lượt cài đặt giả mạo.

Cách xác định thời điểm SDK bị tấn công:

  • Tìm kiếm các lượt cài đặt từ một phiên bản SDK mà bạn chưa sử dụng – bot ẩn trên một app tấn công và thường gửi nhấp chuột, lượt cài đặt từ các phiên bản SDK khác với các phiên bản mà app của bạn sử dụng.
  • Theo dõi lượt cài đặt tăng đột biến từ các phiên bản SDK cụ thể, vì nếu các lượt cài đặt này không trùng với lịch trình khởi chạy quảng cáo của bạn, rất có thể bot đang nhắm mục tiêu đến app.
  • Trao đổi với nhà cung cấp attribution của bạn và yêu cầu một báo cáo gian lận.

Cách ngăn chặn loại gian lận này:

  • Tránh các giải pháp đo lường sử dụng SDK nguồn mở (Open Source SDKs) vì chúng vốn dĩ là một vi phạm bảo mật và dễ bị bot tấn công ngược.
  • Tìm kiếm SDK có khả năng giao tiếp an toàn với máy chủ của họ.
  • Sử dụng giải pháp chống gian lận để chặn bot.
  • Tìm kiếm giải pháp có khả năng phát hiện hành vi bất thường và có thể tự động chặn các mẫu hành vi không phải của con người, chẳng hạn như các mẫu bắt nguồn từ SDK hacking.