ゼファーネットのロゴ

大規模な広告ネットワークがプライベートアクティビティデータを収集し、クリックを再ルーティングする

日付:

中国のモバイル広告会社は、1,200を超えるアプリに含まれるソフトウェア開発キットのコードを変更し、ユーザーアクティビティを悪意を持って収集し、広告詐欺を行ったと、ソフトウェアセキュリティ会社のSnykは述べています。

ソフトウェアのセキュリティ会社であるSnykの分析によると、1,200を超えるアプリケーション(月間300億回以上のダウンロードの合計を超える)には、中国の広告サービスMintegralのソフトウェア開発キット(SDK)が組み込まれており、ユーザーアクティビティをスパイし、競合他社から潜在的な収益を盗む可能性があります。 24月XNUMX日公開。

悪意のある機能は、2019年XNUMX月に広告会社Mintegralによって配布されたSDKに統合されました。通常、開発者がアプリケーションを収益化する方法です。このようなSDKには、開発者が知らない機能が含まれる場合があります。 Mintegralの場合、XNUMX年以上の間、不正な機能は両方とも広告クリックを再割り当てしているため、会社は他の広告ネットワークを対象とした広告料金のクリックから利益を得て、アプリケーションに関連付けられたページの完全なURLを渡しました、セキュリティトークンやその他の機密情報を公開する可能性があります。

Snykの共同創設者兼最高セキュリティ責任者であるDanny Grander氏は、悪意のある活動には綿密な分析と広告業界の専門家による解読の助けが必要であり、開発者がその動作を発見することはおそらくありませんでした。 

「これは、すべてのクリックを盗むわけではないため、開発者には見えません」と彼は言います。 「これは確率論的であり、開発者はコードのすべての行とアプリに組み込まれているバイナリを分析することに時間を費やすことはありません。」

同社は先週金曜日に調査結果についてAppleに説明した。 Mintegralは、公開の時点でコメントの要求に応じていませんでした。 Appleはプライバシー慣行に関する一般的な情報のみを背景として提供しましたが、訴訟に関する具体的な声明は提供しませんでした。

Appleがアプリの動作に責任を負う開発者を保持しているため、分析がAppleによって確認された場合、プラットフォームから広告フレームワークが禁止される可能性があります。 たとえば、2015年には、Apple 中国の広告会社Youmiが配布するSDKを禁止 SDKがユーザーの電子メールアドレスとユーザーの電話の他のアプリケーションに関する情報を収集したことが発見された後、250以上のアプリケーションをアプリストアから削除しました。

Grander氏によると、広告詐欺はSDKに含まれているXNUMXつの不正な機能の方が収益性が高い可能性がありますが、機密情報の収集はより厄介です。 「このコードは何でも実行できます。デバイスにアクセスせずに後で悪用できるので、XNUMXつのアプリの漏えいした資格情報だけでかなりの量を与える可能性があります」と彼は付け加えます。

広告詐欺は、サイバー犯罪者や詐欺師がオンライン広告エコシステムからお金を吸い上げる一般的な方法です。 たとえば、2016年に、広告完全性の会社White Opsは、ロシアのサイバー犯罪者が 毎日3万ドルから5万ドル盗まれた Methbotと呼ばれる大規模な操作で不正なクリックに対して支払いを行ったサイト運営者から。 

知らないうちに開発者がアプリに組み込むことができるソフトウェア開発キットを使用して、一部の詐欺師はAppleとGoogleが管理する主要なアプリストアに侵入しました。 XNUMX月、セキュリティ会社RiskIQ 20%多い悪意のあるアプリケーションをブロック サードパーティのアプリストア全体。

最新のケースでは、Mintegralは2019年XNUMX月にSDKを変更して、他の広告主からの広告クリックを独自の広告在庫に再割り当てするなどの追加機能を追加したようです。 

「開発者はパブリッシャーとしてサインアップし、MintegralサイトからSDKをダウンロードできます」とSnykのアプリケーションセキュリティの擁護者であるAlyssa Millerは述べています。 問題を説明するブログ投稿。 「ロードされると、SDKはアプリケーション内の標準のiOS関数にコードを挿入します。このコードは、アプリケーションがアプリ内からアプリストアリンクを含むURLを開いたときに実行されます。 これにより、SDKは大量のデータや潜在的にプライベートなユーザー情報にさえもアクセスできるようになります。」

Snykの分析によると、Mintegral SDKには、ユーザーから収集したデータを二重に難読化するなど、分析をリバースエンジニアリングすることがより困難になるなど、いくつかの分析対策が含まれています。 たとえば、コードは、電話が分析プラットフォームでエミュレートされているかどうかを判断しようとします。 

SDKは、ソフトウェアを含むアプリケーションのコンテキスト内で行われたURLベースのリクエストのあらゆる詳細をキャプチャするとSnykは述べています。 危険にさらされる可能性のある情報には、識別子またはセキュリティトークンを含むURL、ヘッダー、広告主のデバイス識別子、またはIDFAが含まれます。 Snykは、公開された分析に含まれているビデオで、Mintegral SDKによってキャプチャされているGoogleドキュメントの詳細を示しています。

Snykは同社が金曜日の調査の詳細をAppleに提供したことを確認した。 「Appleは金曜日、彼らが現在これを改善するために取り組んでいることを確認した」とスポークスパーソンは言った。

Appleは、開発者に来月のOS 14以降のプライバシー慣行の概要を公開することを要求し、Apple App Storeにアプリケーションを表示するときにその情報を含めます。

20年以上のベテラン技術ジャーナリスト。 元研究エンジニア。 CNET News.com、Dark Reading、MITのTechnology Review、Popular Science、Wired Newsなど、XNUMXを超える出版物向けに書かれています。 ベストデッドラインを含むXNUMXつのジャーナリズム賞… フルバイオグラフィーを見る

推奨書籍:

より多くのインサイト

出典:https://www.darkreading.com/mobile/large-ad-network-collects-private-activity-data-reroutes-clicks/d/d-id/1338733?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple

スポット画像

最新のインテリジェンス

スポット画像