Adzine Top-Stories per Newsletter
MOBILE

SDK Spoofing – Neue Ad Fraud Variante bedroht die Mobile Branche

26. January 2018 (jvr)
Bild: Mopic, Adobe Stock - Bearbeitung ADZINE

Eine neue Betrugsvariante bedroht die App-Marketing-Branche. Beim sogenannten SDK-Spoofing, auch Replay-Angriffe genannt, greifen Betrüger ohne das Wissen der Nutzer auf deren Endgeräte zu und täuschen App-Installationen vor.

Da die genutzten Geräte tatsächlich existieren und als Quellen glaubwürdig sind, ist SDK-Spoofing kaum identifizierbar. Die Folge: Das Marketing-Budget der App-Entwickler fließt somit in scheinbare Installs von echten Geräten, die in Wirklichkeit gar nicht stattfinden. Andreas Naumann, Fraud Specialist beim Berliner Mobile Measurement Unternehmen:

Andreas Naumann / Adjust

Die Verbindung ist real, die Gerätedaten sind real, das Gerät ist real. Es ist schlimm genug, dass es keine Interaktion zwischen dem Nutzer und der Werbung für die beworbene App gibt. Das noch größere Problem ist jedoch, dass es nicht einmal eine tatsächliche Installation gibt

Zur Vorbereitung: Betrüger sammeln seit 2017 Gerätedaten

Seit 2017 sei laut Adjust der Trend zu erkennen, dass Betrüger vermehrt reale Gerätedaten sammeln. Sie tun dies, indem sie eigene Apps entwickeln, die einen echten Nutzen bieten und von den betroffenen Nutzern verwendet werden. Je mehr Nutzer die betrügerische App herunterladen, desto Größer ist der Bestand an Gerätedaten, die den Betrügern als Anbieter der App zur Verfügung stehen. Mit ihrer Hilfe können die Betrüger Installationen anderer Apps vortäuschen, indem sie entsprechende Events auf dem Endgerät des Nutzers auslösen und diese als App-Installationen ausweisen.

Adjust bezeichnet SDK-Spoofing als „gewaltigen Sprung in der Evolution von Fraud“. Erste untersuchte Kampagnen weisen eine unterschiedliche Verbreitung von SDK-Spoofing auf. Weltweit machen die betrügerischen Installationen in einzelnen Kampagnen bis zu 80% aus, wobei die Werbetreibenden mit den größten Budgets und den höchsten Auszahlung pro Install am stärksten betroffen sind. Nach Einschätzungen von Adjust ist SDK-Spoofing noch nicht an seinem Limit angelangt und wird ohne geeignete Gegenmaßnahmen rapide wachsen.

Um das SDK-Spoofing zu verhindern, hat Adjust einen sogenannten Signatur-Hash entwickelt, der mit der Veröffentlichung der SDK-Version 4.12 jetzt für alle Kunden unabhängig von der Nutzung der kostenpflichtigen Fraud Prevention Suite verfügbar ist.

Das könnte Sie interessieren