Jika Grindr mengadopsi protokol penjualan App-Ads.txt, apakah hal tersebut dapat mencegah terjadinya skema penipuan yang canggih ini?

Skema penipuan DiCaprio - Refleksi App-Ads.txt

Skema penipuan DiCaprio - Refleksi App-Ads.txt

Skema penipuan iklan DiCaprio - Video oleh Pixalate

Bagaimana skema DiCaprio bekerja:
Ketika pengguna nyata membuka Grindr, mitra sisi penawaran menawarkan tayangan iklan display (adrequest). Selain mengirimkan elemen-elemen yang diperlukan untuk mengisi materi iklan, Content Delivery Network (CDN) yang merespons juga akan mengirimkan respons kembali ke Grindr, yang memanggil tag JavaScript baru untuk dijalankan di latar belakang ponsel dan memulai permintaan iklan baru. Permintaan iklan baru ini adalah untuk iklan video 1920x1080, yang diklaim berasal dari aplikasi Roku pada perangkat Roku. Namun, permintaan iklan yang dipalsukan tersebut diberi informasi melalui "skrip DiCaprio" - sebuah algoritme canggih yang tampaknya dibuat untuk memalsukan lalu lintas Roku. Pengiklan kemudian akan menawar inventaris Roku palsu, mengira mereka menjangkau pengguna Roku yang sebenarnya (dan menayangkan iklan kepada mereka); pada kenyataannya, itu adalah lalu lintas Roku palsu yang berfungsi di balik layar aplikasi Grindr.

Apa itu App-Ads.txt?
App-ads.txt adalah file teks biasa yang di-host di domain situs web pengembang aplikasi untuk mengidentifikasi penjual digital resmi. Metode ini memungkinkan pengiklan untuk percaya bahwa mereka membeli inventaris aplikasi yang asli. Pembeli yang menawar inventaris aplikasi dapat menggunakan app-ads.txt yang telah dideklarasikan oleh pengembang aplikasi di situs web mereka untuk memverifikasi bahwa tayangan mereka berasal dari penjual resmi.

Jika Grindr mengadopsi App-Ads.txt, apakah hal tersebut dapat mencegah skema penipuan yang canggih ini?
Jawaban singkatnya? Tidak. Para peretas (atau; penjahat) menemukan sebuah lubang di aplikasi Grindr dan menjual inventaris berdasarkan App-Ads.txt tidak akan mencegah skema penipuan ini. Pada dasarnya, kita berbicara tentang dua skenario/aspek OpenRTB yang sama sekali berbeda. Bagi orang-orang yang benar-benar membaca blog ini; Anda dapat mengatakan bahwa pertanyaan / perbandingan ini tidak logis. Hal itu mungkin saja benar, namun pesan sebenarnya dari artikel blog ini? Secara potensial, pada tahun 2020, ekosistem periklanan dalam aplikasi berada di ambang pintu untuk mengalami skema penipuan yang canggih dengan meretas Aplikasi populer yang memiliki - hingga saat ini - prosedur keamanan, perlindungan, atau pengembangan yang meragukan. Mencegah Aplikasi (populer) Anda diretas harus memiliki prioritas yang sama dengan prosedur perlindungan dan keamanan yang diperluas yang - misalnya - dijunjung tinggi oleh lembaga keuangan untuk Aplikasi mereka.

Atas