La frode nel mobile marketing è uno dei problemi che tormenta i mobile marketing managers di aziende in tutto il mondo. Adjust ha riportato che solo nel 2019, la frode nel digitale abbia rappresentato circa 5 miliardi di dollari del budget investito a livello globale nelle attività di acquisizione, mentre nel Q1 del 2020 sono già 1.7 i miliardi di dollari di budget che sono stati esposti a diversi tipi di frode, tra cui l’SDK spoofing. Qui di seguito cerchiamo di spiegare in modo semplice cos’è l’SDK spoofing e come capire se le nostre campagne sono affette da questo tipo di frode.
Cos’è l’SDK spoofing?
Con spoofing dell’SDK si indica la pratica fraudolenta di creare app installs che hanno un aspetto legittimo e che hanno dati di dispositivi ed utenti reali, senza però avere delle installazioni effettive – ovvero senza che l’utente abbia effettivamente cliccato un banner, sia arrivato sullo store ed abbia deciso di scaricare l’app.
Come avviene lo spoofing di un SDK?
Per commettere questo tipo di frode nel mobile, i fraudsters corrompono la crittografia SSL tra la comunicazione di un SDK del tool di tracking (MMP) e i server che operano nel backend. In questo modo, i fraudsters possono poi generare una serie di installazioni test per l’app di cui vogliono generare frode.
Dopo aver appreso quali chiamate URL rappresentano specifiche azioni in-app, controlleranno quali parti delle URL sono statiche e quali dinamiche, e in questo modo possono poi testare la configurazione fatta dal loro lato e iniziare a testare con le parti dinamiche. Una volta che i fraudsters riescono a capire quale combinazione genera un’installazione tracciata con successo su un MMP, hanno fatto jackpot. In questo modo si possono generare migliaia installazioni dal nulla, semplicemente inviando false chiamate agli SDK del tool di tracking e attribuzione.