SDK欺骗
什么是SDK欺骗?
SDK 欺骗也称为流量欺骗,是指一种移动欺诈类型,其中 虚假应用程序安装 是使用来自真实设备的数据创建的,没有实际发生任何实际安装。 当欺诈者使用真实设备创建看似合法的安装以窃取营销人员的广告预算时,就会发生这种类型的移动欺诈。
想要确保 SDK 欺骗不会发生在您身上吗?
了解Singular的欺诈解决方案如何提供帮助
SDK 欺骗的用途
为了实施这种类型的移动欺诈,攻击者破解了计算机之间的通信之间的 SSL 加密。 软件开发套件(SDK) 以及具有所谓“中间人攻击”的服务器, 维拉科德 描述为:
...一种窃听攻击,攻击者会中断现有的对话或数据传输。 在将自己插入传输的“中间”后,攻击者假装都是合法参与者。
在最初的攻击之后,欺诈者将模拟各种事件,例如安装、点击、应用内购买和其他有价值的操作。 测试各种操作的目的是了解哪些 URL 参数会触发这些看似合法的操作。 一旦确定了这些 URL 参数,欺诈者就可以将这些 URL 重复发送到 SDK,然后 SDK 会将其识别为安装事件。
正如我们的指南中所强调的 应用程序安装欺诈:
移动营销人员将移动测量合作伙伴 (MMP) 的软件(SDK)放置在他们的应用程序中,以监控和测量营销结果。 在 SDK 欺骗中,实际上并没有安装任何应用程序……但通过伪造 SDK 流量,将安装情况报告给 MMP 和潜在的其他分析提供商。
如果成功,SDK 欺骗可能会导致广告商为数千次从未实际发生的安装付费。 为了防止 SDK 欺骗,许多移动营销人员依赖 MMP 实施欺诈预防技术,以便将他们的市场预算花在真正的用户身上。
想要确保 SDK 欺骗不会发生在您身上吗?
了解Singular的欺诈解决方案如何提供帮助
Singular如何防止 SDK 欺骗
SDK 欺骗只是欺诈者用于实施应用程序安装欺诈的技术之一。 由于 SDK 欺骗的目标是伪造来自 MMP SDK 的流量,因此Singular等 MMP 防止这种情况的一种方法是使用 SDK 消息哈希来保护在两方之间发送的消息。
此外, Singular检查 谷歌安装引荐来源网址 在 Android 和任何 SKAdNetwork iOS 上的回发以确保报告的安装是真实的安装。
正如我们在 SDK 加密指南中所讨论的,除了 SDK 消息哈希之外, Singular通过使用闭源 SDK 和 SDK 加密等基础知识来保护 SDK 的移动归属。此外,我们还为 iOS 和 Android 开发了依赖“信任链”的专有技术。
这条信任链确保与Singular服务器通信的设备是真实用户拥有的真实设备。
除了防止 SDK 欺骗之外, Singular还在以下方面处于领先地位: 预防诈骗 并为我们的客户节省了数亿美元的广告支出,否则这些支出将被用于欺诈活动。 最终,我们的目标是确保您的广告预算集中在真实用户身上,以产生尽可能高的广告支出回报率。