DiCaprio annoncebedrageri - refleksion over App-Ads.txt
Hvis Grindr havde anvendt App-Ads.txt-salgsprotokollen, ville det så have forhindret dette sofistikerede svindelnummer i at finde sted?
Sådan fungerede DiCaprio-ordningen:
Når en rigtig bruger åbnede Grindr, tilbød partnerne på udbudssiden en visning af en annonce (adrequest). Ud over at sende de nødvendige elementer til at udfylde displayreklamen, sendte det svarende Content Delivery Network (CDN) også et svar tilbage til Grindr, som kaldte nye JavaScript-tags til at køre i baggrunden på telefonen og starte nye adrequests. Disse nye annonceanmodninger var for 1920x1080 videoannoncer, der hævdede at stamme fra en Roku-app på en Roku-enhed. Men de falske annonceforespørgsler blev fodret med information via "DiCaprio-scriptet" - en sofistikeret algoritme, der tilsyneladende er bygget til at forfalske Roku-trafik. Annoncører bød så på den falske Roku-beholdning og troede, at de nåede rigtige Roku-brugere (og viste dem en annonce), men i virkeligheden var det fabrikeret Roku-trafik, der fungerede bag kulisserne i Grindr-appen.
Hvad er App-Ads.txt?
App-ads.txt er en almindelig tekstfil, der ligger på domænet for app-udviklerens hjemmeside for at identificere de autoriserede digitale sælgere. Denne metode gør det muligt for annoncører at stole på, at de køber autentisk app-inventar. Købere, der byder på app-indhold, kan bruge app-ads.txt, som er blevet erklæret af app-udvikleren på deres hjemmeside for at verificere, at deres visninger kommer fra autoriserede sælgere.
Hvis Grindr havde anvendt App-Ads.txt, ville det så have forhindret dette sofistikerede svindelnummer?
Det korte svar? Nej. Hackerne (eller de kriminelle) fandt et smuthul i Grindr-applikationen, og salg af inventar baseret på App-Ads.txt ville ikke have forhindret dette svindelnummer. I bund og grund taler vi om to helt forskellige OpenRTB-scenarier/aspekter. For de mennesker, der rent faktisk læser denne blog, kan man sige, at dette spørgsmål/denne sammenligning ikke er logisk. Det er måske sandt, men det egentlige budskab i denne blogpost? Potentielt anno 2020 er økosystemet for in-app-annoncering lige på tærsklen til at opleve sofistikerede svindelforsøg ved at hacke sig ind i populære apps, som - indtil nu - har tvivlsomme sikkerhedsprocedurer, beskyttelse eller udvikling til stede. At forhindre, at din (populære) app bliver hacket, bør have samme prioritet som udvidet beskyttelse og sikkerhedsprocedurer, som f.eks. finansielle institutioner opretholder for deres app(s).