용어 사전
모바일 앱 용어

SDK 스푸핑


SDK 스푸핑이란 무엇인가요?

트래픽 스푸핑이라고도 불리는 SDK 스푸핑은 다음과 같은 모바일 사기의 한 유형을 의미합니다. 가짜 앱 설치 는 실제 기기의 데이터를 사용해 생성되며 실제 설치는 전혀 발생하지 않습니다. 사기꾼이 실제 기기를 이용해 정품처럼 보이는 설치를 만들어 마케터의 광고 예산을 탈취할 때 발생하는 모바일 사기 유형입니다.

SDK 스푸핑이 발생하지 않도록 하고 싶으신가요?

Singular의 사기 솔루션으로 도움이 될 수 있는 방법을 알아보십시오

SDK 스푸핑의 사용 사례

이러한 모바일 사기를 수행하려면, 공격자는 통신 중인 소프트웨어 개발 키트(SDK) 와 서버 간의 SSL 암호화를 깨고, 이를 ‘중간자 공격’이라고 부르는 방식으로, Veracode 는 다음과 같이 설명합니다:

… 도청 공격의 일종으로, 공격자가 기존 대화나 데이터 전송을 방해합니다. 전송의 '중간'에 자신을 삽입한 후 공격자는 양측의 합법적인 참여자인 것처럼 가장합니다.

초기 공격 후 사기꾼들은 설치, 클릭, 인앱 구매 등 다양한 이벤트를 시뮬레이션합니다. 다양한 액션을 테스트하는 목적은 URL 파라미터가 합법적인 액션을 트리거하는지 배우는 것입니다. 일단 URL 파라미터를 파악하면 사기꾼들은 SDK에 URL을 반복적으로 보내 설치 이벤트로 인식하게 합니다.

앱 설치 사기 가이드에서 강조했듯이: app install fraud:

모바일 마케터는 모바일 측정 파트너(MMP)로부터 소프트웨어(SDK)를 앱에 넣어 마케팅 결과를 모니터링하고 측정합니다. SDK 스푸핑에서는 앱이 실제로 설치되지 않지만 MMP 및 잠재적으로 다른 분석 제공자에게 SDK 트래픽을 위조하여 설치가 보고됩니다.

성공하면 SDK 스푸핑으로 인해 광고주가 실제로 발생하지 않은 수천 건의 설치에 대해 비용을 지불할 수 있습니다. SDK 스푸핑을 방지하기 위해 많은 모바일 마케터는 MMP 에 의존하여 사기 방지 기술을 구현하여 마케팅 예산이 실제 사용자에게 사용되도록 합니다.

SDK 스푸핑이 발생하지 않도록 하고 싶으신가요?

Singular의 사기 솔루션으로 도움이 될 수 있는 방법을 알아보십시오

Singular 가 SDK 스푸핑을 방지하는 방법

SDK 스푸핑은 사기꾼이 앱 설치 사기를 수행하는 데 사용하는 기술 중 하나일 뿐입니다. SDK 스푸핑의 목표는 MMP의 SDK에서 오는 트래픽을 위조하는 것이므로 Singular 와 같은 MMP가 이를 방지하는 한 가지 방법은 두 당사자 간에 전송되는 메시지를 보호하기 위해 SDK 메시지 해싱을 사용하는 것입니다.

또한 Singular 는 Android의 Google Install Referer와 iOS의 SKAdNetwork postbacks를 확인하여 보고된 설치가 실제 설치인지 확인합니다. Google Install Referer on Android and any SKAdNetwork postbacks on iOS to ensure that reported installs are real installs.

SDK 암호화에 대한 가이드에서 논의했듯이 SDK 메시지 해싱 외에도 Singular 는 폐쇄 소스 SDK 및 SDK 암호화와 같은 기본 사항을 통해 SDK의 모바일 어트리뷰션을 보호합니다. 또한 iOS와 Android 모두에 대해 "신뢰 체인"에 의존하는 독점 기술을 개발했습니다

이 신뢰 체인은 Singular의 서버와 통신하는 기기가 실제 사용자가 소유한 실제 기기인지 확인합니다.

SDK 스푸핑을 방지하는 것 외에도 Singular 은(는) 사기 방지 분야의 선두 주자이며 고객이 광고 지출에서 수억 달러를 절약하도록 도왔습니다. 궁극적으로 우리의 목표는 광고 예산이 실제 사용자에게 집중되어 최대한의 ROAS를 창출하도록 하는 것입니다.

관련 용어

관련 기사

관련 용어

디지털 마케팅 최신 소식을 받아보세요