Google advierte a los desarrolladores de aplicaciones sobre el uso de tres SDK maliciosos para el fraude publicitario

Google advierte a los desarrolladores de aplicaciones sobre el uso de tres SDK maliciosos para el fraude publicitario

by

in

Hace unos días, Google eliminó las aplicaciones populares Cheetah Mobile y Kika Tech de su Play Store después de una Investigación de BuzzFeed, que descubrió que las aplicaciones estaban participando en fraudes publicitarios. Hoy, como resultado de la investigación en curso de Google sobre la situación, ha descubierto tres SDK de redes publicitarias maliciosas que se estaban utilizando para realizar fraudes publicitarios en estas aplicaciones. La compañía ahora está enviando un correo electrónico a los desarrolladores que tienen estos SDK instalados en sus aplicaciones y exigiendo su eliminación. De lo contrario, las aplicaciones de los desarrolladores también se extraerán de Google Play.

Para ser claros, los desarrolladores con los SDK (kits de desarrollo de software) instalados no son necesariamente conscientes de la naturaleza maliciosa de los SDK. De hecho, es probable que la mayoría no lo sea, dice Google.

Google compartió esta noticia en una publicación de blog hoy, pero no mencionó los SDK involucrados en el esquema de fraude publicitario.

TechCrunch ha descubierto que los SDK de redes publicitarias en cuestión son AltaMob, BatMobi y YeahMobi.

Google no compartió la escala a la que se utilizan estos SDK en las aplicaciones de Android, pero según la publicación del blog de Google, parece estar tomando esta situación en serio, lo que apunta a la escala potencial de este abuso.

“Si una aplicación viola nuestras políticas para desarrolladores de Google Play, tomamos medidas”, escribió Dave Kleidermacher, vicepresidente, jefe de seguridad y privacidad, Android y Play, en la publicación. “Es por eso que comenzamos nuestra propia investigación independiente después de recibir informes de aplicaciones en Google Play acusadas de realizar un abuso de atribución de instalación de aplicaciones al reclamar falsamente crédito por aplicaciones recién instaladas para cobrar la recompensa de descarga del desarrollador de esa aplicación”, dijo.

Los desarrolladores tendrán un breve período de gracia para eliminar los SDK de sus aplicaciones.

los El informe original de BuzzFeed encontró que ocho aplicaciones con un total de 2 mil millones de descargas de Cheetah Mobile y Kika Tech había estado explotando los permisos de los usuarios como parte de un esquema de fraude publicitario, según una investigación de la firma de análisis y análisis de aplicaciones Kochava, que se compartió con BuzzFeed.

Tras el informe, Cheetah eliminó las aplicaciones de Cheetah Mobile, Battery Doctor y CM Locker. La empresa, además, emitió una presione soltar destinado a tranquilizar a los inversores de que la eliminación de CM File Manager no afectaría sus ingresos. También dijo que estaba en conversaciones con Google para resolver los problemas.

A día de hoy, la investigación de Google sobre estas aplicaciones no está completamente resuelta.

Pero sacó dos aplicaciones de Google Play el lunes: Administrador de archivos de Cheetah Mobile y el teclado Kika. Las aplicaciones, según el informe, contenían código que se usaba para el fraude publicitario, específicamente, técnicas de fraude publicitario conocidas como inyección de clics e inundación de clics.

Las aplicaciones estaban involucradas en un abuso de atribución de instalación de aplicaciones, que se refiere a un medio de reclamar crédito falsamente por una aplicación recién instalada para cobrar la recompensa por descarga del desarrollador de la aplicación. Se descubrió que los tres SDK que Google ahora está desterrando acreditaban falsamente las instalaciones de aplicaciones al crear clics falsos.

Combinadas, las dos empresas tenían cientos de millones de usuarios activos, y las dos aplicaciones que se eliminaron tenían 250 millones de instalaciones combinadas.

Además de eliminar las dos aplicaciones de Google Play, Google también las expulsó de su red de publicidad móvil AdMob.

Con la eliminación voluntaria de Cheetah de dos aplicaciones y el arranque de Google de dos más, un total de cuatro de las ocho aplicaciones que estaban realizando fraudes publicitarios ya no están en la tienda Google Play. Cuando termine la investigación de Google, los otros cuatro también pueden eliminarse.

También podrían eliminarse más aplicaciones en el futuro, dado que Google exige que los desarrolladores eliminen ahora los SDK maliciosos. Aquellos que no cumplan serán castigados también.

Un recurso que los editores de Google Play, los proveedores de atribución de anuncios y los anunciantes pueden querer aprovechar, en el futuro, es la API de referencia de instalación de Google Play. Esto les dirá cómo se instalaron realmente sus aplicaciones.

Explica Google en su publicación de blog:

Google Play ha estado trabajando para minimizar el fraude de atribución de instalación de aplicaciones durante varios años. En 2017, Google Play puso a disposición API de referencia de instalación de Google Play, que permite a los proveedores de atribución de anuncios, editores y anunciantes determinar qué referencia fue responsable de enviar al usuario a Google Play para la instalación de una aplicación determinada. Esta API se diseñó específicamente para resistir el fraude de atribución de instalaciones y recomendamos encarecidamente a los proveedores de atribución, anunciantes y editores que insistan en este estándar de prueba al medir los anuncios de instalación de aplicaciones. Los usuarios, desarrolladores, anunciantes y redes publicitarias se benefician de un sistema transparente y justo.

“Continuaremos investigando y mejorando nuestras capacidades para detectar y proteger mejor contra el comportamiento abusivo y los actores maliciosos detrás de ellos”, dijo Kleidermacher.

Yeahmobi emitió un comunicado diciendo que “se toman esto muy en serio y están investigando activamente este problema con nuestros socios y Google”. Otras empresas no han ofrecido comentarios.

Corrección: CM Locker, no CM Launcher, era el nombre de la aplicación eliminada por Cheetah.


Source link