DiCaprio-Anzeigenbetrug - App-Ads.txt-Reflexion
Hätte Grindr das App-Ads.txt-Verkaufsprotokoll übernommen, hätte dies diese ausgeklügelte Betrugsmasche verhindert?
So funktionierte das DiCaprio-Schema:
Wenn ein echter Nutzer Grindr öffnete, bot(n) der/die Partner auf der Angebotsseite eine Display-Anzeige (adrequest) an. Zusätzlich zur Übermittlung der erforderlichen Elemente zum Ausfüllen der Anzeige sendete das entsprechende Content Delivery Network (CDN) auch eine Antwort an Grindr zurück, die neue JavaScript-Tags aufrief, die im Hintergrund des Telefons ausgeführt wurden und neue Anzeigenanfragen auslösten. Bei diesen neuen Anzeigenanfragen handelte es sich um 1920x1080-Videowerbung, die vorgab, von einer Roku-App auf einem Roku-Gerät zu stammen. Die gefälschten Werbeanfragen wurden jedoch mit Informationen über das "DiCaprio-Skript" gefüttert - ein ausgeklügelter Algorithmus, der offenbar entwickelt wurde, um den Roku-Datenverkehr zu fälschen. Werbetreibende boten dann auf das gefälschte Roku-Inventar und dachten, sie würden echte Roku-Nutzer erreichen (und ihnen eine Anzeige zeigen); in Wirklichkeit handelte es sich jedoch um gefälschten Roku-Traffic, der hinter den Kulissen der Grindr-App funktionierte.
Was ist App-Ads.txt?
App-ads.txt ist eine einfache Textdatei, die auf der Domain der Website des App-Entwicklers gehostet wird, um die autorisierten digitalen Verkäufer zu identifizieren. Mit dieser Methode können Werbetreibende darauf vertrauen, dass sie authentisches App-Inventar kaufen. Käufer, die auf App-Inventar bieten, können die app-ads.txt verwenden, die vom App-Entwickler auf seiner Website angegeben wurde, um zu überprüfen, ob ihre Impressionen von autorisierten Verkäufern stammen.
Hätte Grindr App-Ads.txt verwendet, hätte das diesen ausgeklügelten Betrugsversuch verhindert?
Die kurze Antwort lautet: Nein. Nein. Die Hacker (oder Kriminellen) haben ein Schlupfloch in der Grindr-Anwendung gefunden und der Verkauf von Inventar auf der Grundlage von App-Ads.txt hätte diesen Betrug nicht verhindert. Im Grunde sprechen wir hier über zwei völlig unterschiedliche OpenRTB-Szenarien/Aspekte. Diejenigen, die diesen Blog tatsächlich lesen, könnten sagen, dass diese Frage bzw. dieser Vergleich nicht logisch ist. Das mag wahr sein, aber die eigentliche Botschaft dieses Blogposts? Potenziell steht das In-App-Werbe-Ökosystem im Jahr 2020 kurz davor, ausgeklügelte Betrugsschemata zu erleben, indem beliebte Apps gehackt werden, die - bis jetzt - über fragwürdige Sicherheitsverfahren, Schutz oder Entwicklung verfügen. Der Schutz Ihrer (beliebten) App vor Hackerangriffen sollte dieselbe Priorität haben wie die erweiterten Schutz- und Sicherheitsverfahren, die beispielsweise Finanzinstitute für ihre App(s) aufrechterhalten.