什么是SDK欺骗?

术语表 SDK欺骗

SDK欺骗的定义

SDK欺骗是创建看起来合法的安装使用真实设备的数据,而不存在任何实际安装。欺诈者利用一个真实的设备创建安装,看起来是真实的消费广告商的预算。它也被称为流量欺骗和重放攻击。

这种利用是如何发生的?

为了实施这种类型的欺诈,欺诈者通过执行“中间人攻击”,打破了跟踪SDK和后端服务器之间的SSL加密通信。然后骗子会为他们想要欺骗的应用程序生成一系列的测试安装。

对象中表示特定操作的URL调用应用程序,他们将研究url的哪些部分是静态的,哪些是动态的。然后,他们可以测试自己的设置,并使用动态部件进行实验。一旦一个安装如果被成功跟踪,骗子就会找到一个URL设置,让他们凭空安装。这个过程可以无限重复。

关于SDK欺骗,你需要知道3件事

  1. SDK欺骗比仿真或安装场生成的虚假安装更难检测。安装似乎是合法的;在任何活动中,他们可能会占到你安装量的80%。

  2. 欺诈者通过使用自己的应用程序或利用他们可以控制的任何应用程序来收集真实的设备数据;这可以通过完全不危险的流行应用程序实现(例如,电池节约器或手电筒工具)。

  3. SDK欺骗在2017年成为移动广告主面临的一个重大问题,因为这类欺诈方案已经变得越来越复杂,从容易被发现的尝试转向更复杂地使用基于设备的参数。

如何调整对抗SDK欺骗?

我们决定创建一个签名散列来签署SDK通信包,而不是短期的修补程序。此方法可确保重放攻击不起作用。我们为URL引入了一个新的动态参数,它不会被猜测或窃取,而且只会使用一次。为了为我们的客户端实现合理安全的散列和同样合理的用户体验,我们选择了额外的共享秘密,它将在客户端希望保护的每个应用程序的仪表板中生成。营销人员也有机会更新秘密,并针对应用的不同版本使用不同的秘密。这允许他们随着时间的推移而弃用签名版本,确保属性基于最新版本的最高安全标准,旧版本可以被删除归因完全。

要了解更多关于Adjust的SDK签名,请看我们的文档

Adjust的SDK签名是如何工作的?

新的SDK签名是通过将应用程序的秘密(应用程序本身特有的几个字段并集成到SDK中)与多个其他字段进行散列并随安装请求发送而生成的。我们的后端通过签名验证来自SDK的流量,如果匹配,我们将接受安装。

想从Adjust获得最新消息?