Glossário
Terminologia de aplicativos móveis

Falsificação de SDK


O que é falsificação de SDK?

Também conhecida como falsificação de tráfego, a falsificação de SDK refere-se a um tipo de fraude móvel em que instalações de aplicativos falsos são criados com dados de dispositivos reais, sem que nenhuma instalação real ocorra. Esse tipo de fraude móvel ocorre quando os fraudadores usam um dispositivo real para criar instalações que parecem legítimas, a fim de roubar o orçamento de publicidade de um profissional de marketing.

Quer garantir que a falsificação do SDK não aconteça com você?

Saiba como a solução antifraude da Singular pode ajudar

Usos de falsificação de SDK

Para realizar esse tipo de fraude móvel, os invasores quebram a criptografia SSL entre a comunicação de um kit de desenvolvimento de software (SDK) e os servidores com o que é chamado de 'ataque man-in-the-middle', que Veracode descreve como:

… um tipo de ataque de espionagem, em que os invasores interrompem uma conversa existente ou transferência de dados. Depois de se inserirem no “meio” da transferência, os atacantes fingem ser ambos participantes legítimos.

Após esse ataque inicial, os fraudadores simularão uma variedade de eventos, como instalações, cliques, compras no aplicativo e outras ações valiosas. O objetivo de testar diversas ações é saber quais parâmetros de URL acionarão essas ações aparentemente legítimas. Depois de determinarem esses parâmetros de URL, os fraudadores poderão enviar esses URLs repetidamente ao SDK, que os reconhecerá como um evento de instalação.

Conforme destacado em nosso guia para fraude na instalação de aplicativos:

Os profissionais de marketing móvel colocam software (um SDK) de um Mobile Measurement Partner (MMP) em seus aplicativos para monitorar e medir os resultados de seu marketing. Na falsificação de SDK, nenhum aplicativo é realmente instalado... mas uma instalação está sendo relatada ao MMP e, potencialmente, a outros provedores de análise, falsificando o tráfego do SDK.

Se for bem-sucedido, a falsificação do SDK pode fazer com que os anunciantes paguem por milhares de instalações que nunca ocorreram. Para evitar falsificação de SDK, muitos profissionais de marketing móvel contam com MMPs implementar técnicas de prevenção da fraude para que o seu orçamento de mercado seja gasto em utilizadores reais.

Quer garantir que a falsificação do SDK não aconteça com você?

Saiba como a solução antifraude da Singular pode ajudar

Como Singular evita falsificação de SDK

A falsificação de SDK é apenas uma das técnicas usadas por fraudadores para realizar fraudes na instalação de aplicativos. Como o objetivo da falsificação do SDK é falsificar o tráfego do SDK de um MMP, uma maneira de MMPs como Singular evitarem isso é usando o hashing de mensagens do SDK para proteger as mensagens enviadas entre as duas partes.

Além disso, o Singular verifica o Indicador de instalação do Google no Android e qualquer SKAdNetwork postbacks no iOS para garantir que as instalações relatadas sejam instalações reais.

Conforme discutido em nosso guia sobre Criptografia SDK, além do hashing de mensagens do SDK, Singular protege a atribuição móvel de nossos SDKs com o básico, como o uso de um SDK de código fechado e criptografia de SDK. Além disso, desenvolvemos técnicas proprietárias para iOS e Android que dependem de uma “cadeia de confiança”.

Essa cadeia de confiança garante que os dispositivos que se comunicam com o servidor da Singular sejam dispositivos reais de propriedade de usuários reais.

Além de impedir a falsificação de SDK, Singular é líder em prevenção de fraude e economizou aos nossos clientes centenas de milhões de dólares em gastos com publicidade que, de outra forma, teriam sido destinados a atividades fraudulentas. Em última análise, nosso objetivo é garantir que seus orçamentos de publicidade se concentrem em usuários reais, a fim de gerar o maior ROAS possível.

Termos relacionados

Termos relacionados

Mantenha-se atualizado sobre os últimos acontecimentos em marketing digital