术语表
移动应用术语

SDK伪造


什么是SDK伪造?

SDK伪造,也称为流量欺诈,指的是一种移动欺诈行为,其中通过真实设备的数据创建虚假应用程序安装记录,但实际上并没有发生任何真实的安装。此类欺诈发生时,欺诈者使用真实设备创建看似合法的安装记录,以窃取营销人员的广告预算。

想要确保 SDK 伪造不会发生在您身上吗?

了解Singular的防作弊解决方案如何提供帮助的

SDK 伪造的用途

为了实施这种类型的移动欺诈,攻击者通过所谓的“中间人攻击”(man-in-the-middle attack)破坏了软件开发工具包(SDK)与服务器之间的SSL加密通信。Veracode 将这种攻击描述为:

…一种窃听攻击,攻击者中断了现有的对话或数据传输。在将自己插入到传输的“中间”后,攻击者假装自己是两个合法的参与者。

在最初的攻击之后,欺诈者将模拟各种事件,例如安装、点击、应用内购买和其他有价值的操作。 测试各种操作的目的是了解哪些 URL 参数会触发这些看似合法的操作。 一旦确定了这些 URL 参数,欺诈者就可以将这些 URL 重复发送到 SDK,然后 SDK 会将其识别为安装事件。

正如我们的指南中所强调的应用程序安装欺诈:

移动营销人员将移动测量合作伙伴 (MMP) 的软件(SDK)放置在他们的应用程序中,以监控和测量营销结果。 在 SDK 欺诈中,实际上并没有安装任何应用程序……但通过伪造 SDK 流量,将安装情况报告给 MMP 和潜在的其他分析提供商。

如果成功,SDK 欺诈可能会导致广告商为数千次从未实际发生的安装付费。 为了防止 SDK 欺诈,许多移动营销人员依赖 MMPs 实施欺诈预防技术,以便将他们的市场预算花在真正的用户身上。

想要确保 SDK 伪造不会发生在您身上吗?

了解Singular的防作弊解决方案如何提供帮助

Singular如何防止 SDK 伪造

SDK 欺诈只是欺诈者用于实施应用程序安装欺诈的技术之一。 由于 SDK 欺诈的目标是伪造来自 MMP SDK 的流量,因此Singular等 MMP 防止这种情况的一种方法是使用 SDK 消息哈希来保护在两方之间发送的消息。

此外, Singular检查Android 设备上的谷歌install referrer 和任何 SKAdNetwork iOS 上的回发以确保报告的安装是真实的安装。

正如我们在 SDK 加密指南中所讨论的,除了 SDK 消息哈希之外, Singular通过使用闭源 SDK 和 SDK 加密等基础知识来保护 SDK 的移动归属。此外,我们还为 iOS 和 Android 开发了依赖“信任链”的专有技术。

这条信任链确保与Singular服务器通信的设备是真实用户拥有的真实设备。

除了防止 SDK 欺骗之外, Singular还在以下方面处于领先地位: 预防欺诈 并为我们的客户节省了数亿美元的广告支出,否则这些支出将被用于欺诈活动。 最终,我们的目标是确保您的广告预算集中在真实用户身上,以产生尽可能高的广告支出回报率。

Related Terms

Related Terms

Stay up to date on the latest happenings in digital marketing