Pull to refresh

Comments 4

Хм, а разве у рекламных сетей нет проверки айпишника клиента и т.п.? Предположим, если с одного айпишника пошли тысячи запросов, то это явно злоумышленник.

А кроме этого у меня появилась идея. Все знают, что реклама раздражает пользователей. Для того, чтобы её не видеть, пользователи ставят баннерорезки и т.п. Но что, если приложение будет скачивать рекламу и через некоторое время, с некоторой вероятностью, будет эмулировать нажатие на баннер, при этом совершенно не показывая его пользователю? :)
Проверки по айпишникам это хороший выход, однако — не всегда действенный. Первое — злоумышленник может использовать распределённую сеть для атаки. Второе — торговые центры с wifi точками доступа также будут являться запросами с одного айпишника. Злоумышленнику нужно лишь не превысить количество запросов из торгового центра.

Касаемо вашей идеи — я здесь рассматривал интерес рекламной сети и разработчика приложения, игнорируя пользователей. Если разработчик в своём приложении реализует скрытое нажатие баннера, то это переведёт его из категории разработчик в категорию злоумышленник, т.к. рекламодатель, который платит реальные деньги за показ баннера заплатит за несуществующий показ.
Разве большинство аппликаций не работают со сторонними компаниями трекинга которые непонятно как делают валидацию установок, а рекламная сеть получает эти данные уже от них не выдавая своих приватных ключей рекламодателям?
Увы, сторонние компании работают таким же образом. Их сервера ждут url первой сессии и считают установку. И эту url также можно подделать.
К тому же, в большинстве случаев библиотека сторонних компаний трекинга использует свой секрет и id, что заставляет разработчика указвать их в коде.
Описанная проблема открывает не уязвимость трекинга установок, а невозможность безопасного хранения каких-либо данных на устройстве. А без этих данных (секреты и id) трекинг работать не будет.

Sign up to leave a comment.

Articles