Esquema de fraude publicitária DiCaprio - reflexão App-Ads.txt
Se a Grindr tivesse adotado o protocolo de venda App-Ads.txt, isso teria evitado a ocorrência deste sofisticado esquema de fraude?
Como funcionava o esquema de DiCaprio:
Quando um utilizador real abria o Grindr, o(s) parceiro(s) do lado da oferta oferecia(m) uma impressão de anúncio de visualização (adrequest). Para além de enviar os elementos necessários para preencher o criativo de visualização, a rede de distribuição de conteúdos (CDN) que respondia também enviava uma resposta ao Grindr, que chamava novas etiquetas JavaScript para serem executadas em segundo plano no telemóvel e iniciar novos pedidos de anúncios. Estes novos pedidos de anúncios eram para anúncios de vídeo 1920x1080, alegando serem originários de uma aplicação Roku num dispositivo Roku. No entanto, os pedidos de anúncios falsos eram alimentados com informações através do "script DiCaprio" - um algoritmo sofisticado aparentemente criado para falsificar o tráfego Roku. Os anunciantes licitavam então o inventário falso do Roku, pensando que estavam a chegar a utilizadores reais do Roku (e a apresentar-lhes um anúncio); na realidade, porém, tratava-se de tráfego Roku fabricado que funcionava nos bastidores da aplicação Grindr.
O que é App-Ads.txt?
App-ads.txt é um ficheiro de texto simples alojado no domínio do Web site do programador da aplicação para identificar os vendedores digitais autorizados. Este método permite que os anunciantes confiem que estão a comprar inventário de aplicações autêntico. Os compradores que licitam no inventário de aplicações podem utilizar o ficheiro app-ads.txt, que foi declarado pelo programador da aplicação no seu sítio Web, para verificar se as suas impressões provêm de vendedores autorizados.
Se a Grindr tivesse adotado o App-Ads.txt, isso teria impedido este sofisticado esquema de fraude?
A resposta curta? Não. Os hackers (ou criminosos) encontraram uma lacuna na aplicação Grindr e a venda de inventário com base em App-Ads.txt não teria impedido este esquema de fraude. Essencialmente, estamos a falar de dois cenários/aspectos do OpenRTB completamente diferentes. Para as pessoas que estão a ler este blogue, podem dizer que esta pergunta/comparação não é lógica. Isso pode ser verdade, mas a verdadeira mensagem deste blogpost? Potencialmente, em 2020, o ecossistema de publicidade in-app está à beira de experimentar esquemas de fraude sofisticados através da pirataria de aplicações populares que têm - até agora - procedimentos de segurança, proteção ou desenvolvimento questionáveis. Evitar que a sua aplicação (popular) seja pirateada deve ter a mesma prioridade que a proteção alargada e os procedimentos de segurança que - por exemplo - as instituições financeiras defendem para as suas aplicações.