הונאת מודעות דיקפריו - השתקפות App-Ads.txt
אם גריינדר הייתה מאמצת את פרוטוקול המכירה App-Ads.txt, האם זה היה מונע את מזימת ההונאה המתוחכמת הזו מלקרות?
איך עבדה התוכנית של דיקפריו:
כאשר משתמש אמיתי פתח את גריינדר, השותפים בצד ההיצע הציעו חשיפה למודעת תצוגה (בקשת מודעה). בנוסף לשליחת האלמנטים הדרושים למילוי הקריאייטיב של התצוגה, רשת אספקת התוכן המגיבה (CDN) תשלח גם תגובה בחזרה לגריינדר, שקראה לתגי JavaScript חדשים לרוץ ברקע הטלפון וליזום בקשות מודעות חדשות. בקשות המודעות החדשות הללו היו עבור מודעות וידאו בגודל 1920x1080, בטענה שמקורן באפליקציית Roku במכשיר Roku. עם זאת, בקשות הפרסום המזויפות הוזנו באמצעות "סקריפט דיקפריו" - אלגוריתם מתוחכם שנבנה ככל הנראה כדי לזייף את התנועה של Roku. מפרסמים היו מציעים הצעות מחיר על מלאי Roku המזויף, במחשבה שהם מגיעים למשתמשי Roku אמיתיים (ומגישים להם מודעה); במציאות, לעומת זאת, זו הייתה תעבורת רוקו מפוברקת שתפקדה מאחורי הקלעים של אפליקציית גריינדר.
מה זה App-Ads.txt?
App-ads.txt הוא קובץ טקסט רגיל המתארח בתחום אתר האינטרנט של מפתח האפליקציה כדי לזהות את המוכרים הדיגיטליים המורשים. שיטה זו מאפשרת למפרסמים לסמוך על כך שהם קונים מלאי אפליקציות אותנטי. קונים שמגישים הצעות מחיר על מלאי אפליקציות יכולים להשתמש app-ads.txt שהוכרזה על-ידי מפתח האפליקציה באתר האינטרנט שלהם כדי לוודא שההופעות שלהם מגיעות ממוכרים מורשים.
אם גריינדר הייתה מאמצת App-Ads.txt, האם זה היה מונע את תוכנית ההונאה המתוחכמת הזו?
התשובה הקצרה? לא. ההאקרים (או; הפושעים) מצאו פרצה באפליקציית גריינדר ומכירת מלאי על בסיס App-Ads.txt לא הייתה מונעת את מזימת ההונאה הזו. בעיקרו של דבר, אנחנו מדברים על שני תרחישים / היבטים שונים לחלוטין של OpenRTB. לאנשים שבאמת קוראים את הבלוג הזה; אפשר לומר שהשאלה/השוואה הזו אינה הגיונית. זה אולי נכון, אבל המסר האמיתי של הפוסט הזה? באופן פוטנציאלי, בשנת 2020, אקו-סיסטם הפרסום בתוך האפליקציה נמצא ממש בפתח לחוות הונאות מתוחכמות על ידי פריצה לאפליקציות פופולריות שיש להן - עד כה - נהלי בטיחות, הגנה או פיתוח מפוקפקים. מניעת פריצה לאפליקציה (הפופולרית) שלך צריכה להיות באותה עדיפות כמו נהלי הגנה ובטיחות מורחבים שמוסדות פיננסיים מקיימים עבור האפליקציות שלהם.