Doeloe

Bekijk origineel

DiCaprio advertentiefraude - App-Ads.txt reflectie

Als Grindr het verkoopprotocol App-Ads.txt had overgenomen, zou dat dan deze geraffineerde fraude hebben voorkomen?

DiCaprio oplichtingsregeling - App-Ads.txt reflectie

DiCaprio advertentiefraude - Video door Pixalate

Hoe de DiCaprio regeling werkte:
Wanneer een echte gebruiker Grindr opende, bood (boden) de partner(s) aan de aanbodzijde een advertentie-impressie (adrequest) aan. Naast het verzenden van de vereiste elementen om de displaycreatie te vullen, stuurde het reagerende Content Delivery Network (CDN) ook een antwoord terug naar Grindr, dat nieuwe JavaScript-tags opriep om op de achtergrond van de telefoon te draaien en nieuwe advertentieverzoeken te initiëren. Deze nieuwe advertentieverzoeken waren voor 1920x1080 videoadvertenties en beweerden afkomstig te zijn van een Roku-app op een Roku-apparaat. De vervalste advertentieverzoeken werden echter gevoed met informatie via het "DiCaprio-script" - een geavanceerd algoritme dat blijkbaar is gebouwd om Roku-verkeer te vervalsen. Adverteerders boden vervolgens op de valse Roku-inventaris en dachten dat ze echte Roku-gebruikers bereikten (en hen een advertentie aanboden); in werkelijkheid was het echter vervalst Roku-verkeer dat achter de schermen van de Grindr-app werkte.

Wat is App-Ads.txt?
App-ads.txt is een tekstbestand dat wordt gehost op het domein van de website van de app-ontwikkelaar om de geautoriseerde digitale verkopers te identificeren. Dankzij deze methode kunnen adverteerders erop vertrouwen dat ze authentieke app-inventaris kopen. Kopers die bieden op app-inventaris kunnen de app-ads.txt gebruiken die door de app-ontwikkelaar op zijn website is aangegeven om te verifiëren dat hun impressies afkomstig zijn van geautoriseerde verkopers.

Als Grindr App-Ads.txt zou hebben gebruikt, zou dat dan deze geraffineerde fraude hebben voorkomen?
Het korte antwoord? Nee. De hackers (of criminelen) vonden een gat in de Grindr applicatie en het verkopen van inventaris op basis van App-Ads.txt zou deze fraude niet hebben voorkomen. In wezen hebben we het over twee totaal verschillende OpenRTB scenario's/aspecten. Voor de mensen die deze blog lezen; je zou kunnen zeggen dat deze vraag/vergelijking niet logisch is. Dat kan waar zijn, maar de echte boodschap van deze blogpost? Potentieel, anno 2020, staat het in-app advertentie eco-systeem op de drempel van het ervaren van geavanceerde fraude door het hacken van populaire Apps die - tot nu toe - twijfelachtige veiligheidsprocedures, bescherming of ontwikkeling hebben. Voorkomen dat je (populaire) App gehackt wordt zou dezelfde prioriteit moeten hebben als uitgebreide beschermings- en veiligheidsprocedures die bijvoorbeeld financiële instellingen hanteren voor hun App(s).