제퍼넷 로고

대규모 광고 네트워크는 개인 활동 데이터를 수집하고 클릭을 다시 라우팅합니다.

시간

중국의 한 모바일 광고 회사가 1,200 개 이상의 앱에 포함 된 소프트웨어 개발 키트의 코드를 수정하여 악의적으로 사용자 활동을 수집하고 광고 사기를 수행했다고 소프트웨어 보안 회사 인 Snyk는 말합니다.

소프트웨어 보안 회사 인 Snyk는 분석에서 1,200 개 이상의 애플리케이션 (집합 월별 다운로드 수 300 억 건 이상)이 사용자 활동을 감시하고 경쟁 업체로부터 잠재적 인 수익을 훔치는 악성 코드가있는 중국 광고 서비스 Mintegral의 SDK (Software Development Kit)를 통합했습니다. 24 월 XNUMX 일 발행.

악성 기능은 2019 년 XNUMX 월 광고 회사 Mintegral에서 배포 한 SDK에 통합되었습니다. 일반적으로 개발자가 애플리케이션에서 수익을 창출하는 방법 인 이러한 SDK에는 개발자가 알지 못하는 기능이 포함될 수 있습니다. 민티 그럴의 경우 XNUMX 년 넘게 은밀한 기능이 모두 광고 클릭을 재할 당했기 때문에 회사는 다른 광고 네트워크를위한 광고 수수료 클릭으로 이익을 얻고 애플리케이션과 관련된 페이지의 전체 URL을 전달했습니다. , 잠재적으로 보안 토큰 및 기타 민감한 정보를 노출합니다.

Snyk의 공동 창립자이자 최고 보안 책임자 인 Danny Grander는 악성 활동을 심층 분석하고 광고 업계 전문가의 도움을 받아 디코딩해야했으며 개발자는 이러한 행동을 발견하지 못했을 것이라고 말합니다. 

"이것은 모든 클릭을 훔치는 것이 아니기 때문에 개발자에게는 보이지 않습니다."라고 그는 말합니다. "확률 적이며 개발자는 앱에 통합 된 모든 코드 라인과 바이너리를 분석하는 데 시간을 소비하지 않습니다."

이 회사는 지난 금요일 조사 결과를 애플에보고했다. 민티 그럴은 출판 시점까지 논평 요청에 응답하지 않았습니다. Apple은 개인 정보 보호 관행에 대한 일반적인 정보 만 배경으로 제공했지만 케이스에 대한 구체적인 설명은 제공하지 않았습니다.

분석 결과 Apple이 확인한 경우 Apple은 개발자가 앱의 동작에 대해 책임을 져야하기 때문에 광고 프레임 워크가 플랫폼에서 금지 될 수 있습니다. 예를 들어 2015 년에는 Apple 중국 광고 회사 유미가 배포하는 SDK 금지 SDK가 사용자의 전자 메일 주소와 사용자 휴대폰의 다른 응용 프로그램에 대한 정보를 수집 한 사실이 발견 된 후 앱 스토어에서 250 개 이상의 응용 프로그램을 제거했습니다.

광고 사기는 SDK에 포함 된 두 가지 은밀한 기능 중 수익성이 더 높을 수 있지만 민감한 정보를 수집하는 것이 더 걱정 스럽다고 Grander는 말합니다. "이 코드는 무엇이든 할 수 있습니다. 하나의 앱에 대해 유출 된 자격 증명만으로도 많은 것을 얻을 수 있습니다. 나중에 기기에 액세스하지 않고도이를 악용 할 수 있기 때문입니다."라고 그는 덧붙입니다.

광고 사기는 사이버 범죄자와 사기꾼이 온라인 광고 생태계에서 돈을 빼앗는 인기있는 방법입니다. 예를 들어 2016 년에 광고 무결성 회사 인 White Ops는 러시아 사이버 범죄자들이 매일 3 백만 달러에서 5 백만 달러를 훔쳤습니다. Methbot으로 알려진 방대한 작업에서 사기성 클릭에 대해 비용을 지불 한 게시자로부터. 

일부 사기꾼은 자신도 모르는 개발자가 앱에 통합 할 수있는 소프트웨어 개발 키트를 사용하여 Apple과 Google이 관리하는 주요 앱 스토어에 침입했습니다. XNUMX 월, 보안 회사 RiskIQ 20 % 더 많은 악성 애플리케이션 차단 타사 앱 스토어에서.

최근 사례에서 Mintegral은 2019 년 XNUMX 월 SDK를 수정하여 다른 광고주의 광고 클릭을 자체 광고 주식에 재 할당하는 등 추가 기능을 추가 한 것으로 보입니다. 

"개발자는 게시자로 등록하고 Mintegral 사이트에서 SDK를 다운로드 할 수 있습니다."Snyk의 애플리케이션 보안 옹호자 인 Alyssa Miller는 다음과 같이 말했습니다. 문제를 설명하는 블로그 게시물. “로드되면 SDK는 애플리케이션이 앱 내에서 앱 스토어 링크를 포함한 URL을 열 때 실행되는 애플리케이션 내의 표준 iOS 함수에 코드를 삽입합니다. 이를 통해 SDK는 상당한 양의 데이터와 잠재적으로 개인 사용자 정보에 액세스 할 수 있습니다. "

Mintegral SDK에는 사용자로부터 수집 된 데이터의 이중 난독 화와 같은 여러 가지 분석 방지 조치가 포함되어있어 리버스 엔지니어링이 더 어려워 졌다고 Snyk는 분석에서 말했습니다. 예를 들어 코드는 전화가 분석 플랫폼에서 에뮬레이션되고 있는지 확인하려고 시도합니다. 

SDK는 소프트웨어를 포함하는 모든 애플리케이션의 컨텍스트 내에서 이루어진 URL 기반 요청의 모든 세부 사항을 캡처한다고 Snyk는 말했습니다. 잠재적으로 위험에 처한 정보에는 식별자 또는 보안 토큰이있는 URL, 헤더 및 광고주를위한 장치 식별자 또는 IDFA가 포함됩니다. 게시 된 분석에 포함 된 비디오에서 Snyk는 Mintegral SDK가 캡처하는 Google 문서의 세부 정보를 보여줍니다.

Snyk는 회사가 금요일에 Apple에 대한 조사 세부 사항을 제공했다고 확인했습니다. 대변인은“애플은 금요일에이 문제를 해결하기 위해 노력하고 있다고 밝혔다.

Apple은 개발자가 다음 달에 OS ​​14부터 개인 정보 보호 관행에 대한 요약을 게시하도록 요구하고 Apple App Store에 애플리케이션을 표시 할 때 정보를 포함 할 것입니다.

20 년 이상의 베테랑 기술 기자. 전 연구원. CNET News.com, Dark Reading, MIT의 기술 검토, 인기있는 과학 및 유선 뉴스를 포함하여 XNUMX 개가 넘는 간행물로 작성되었습니다. 최우수 마감일을 포함하여 저널리즘에 대한 XNUMX 개의 상 전체 자료보기

추천 자료 :

더 많은 통찰력

출처 : https://www.darkreading.com/mobile/large-ad-network-collects-private-activity-data-reroutes-clicks/d/d-id/1338733?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple

spot_img

최신 인텔리전스

spot_img