진화된 신종 광고 사기 'SDK 스푸핑' 사용자 인지 못하는 가짜 앱 설치
상태바
진화된 신종 광고 사기 'SDK 스푸핑' 사용자 인지 못하는 가짜 앱 설치
  • 신동훈 기자
  • 승인 2018.02.14 10:14
  • 댓글 0
이 기사를 공유합니다

애드저스트, 진화된 신종의 광고 사기 방지 솔루션 개발

[CCTV뉴스=신동훈 기자] 세계적인 앱 분석 전문 기업인 애드저스트의 광고 사기(Ad Fraud) 방지 전문가들이, 2017년부터 급속도로 확산되기 시작해 올해에는 더 늘어날 것으로 예상되는 완전히 새로운 형태의 광고 사기를 근절하기 위해 새로운 솔루션을 출시했다.

SDK스푸핑(SDK Spoofing) 또는 리플레이 어택(Replay attack)으로 불리는 이 광고 사기는, 사용자 정보 없이도 개인 디바이스를 해킹하고, 이 과정에서 얻은 정보를 가짜 앱 설치에 활용한다.

SDK 스푸핑은 사용된 디바이스가 실제로 존재할 뿐 아니라 디바이스 자체를 설치 원본으로 신뢰할 수 있기 때문에 광고 사기 여부를 식별하기가 매우 어렵다. 특히, 공격이 사용자에 의해 탐지되지 못하며, 언제든지 다른 사람의 디바이스에도 영향을 미칠 수도 있고, 디바이스에는 실제 앱조차 설치되지 않는다. 이 때문에 광고주는 광고 예산을 낭비하게 되며, 사용자는 스스로 사기 피해자임을 인지하지도 못하게 된다.

애드저스트의 광고 사기 방지 전문가인 안드레나 나우만(Andreas Naumann)은 SDK 스푸핑과 관련해 "연결, 디바이스, 데이터까지 모두 실제로 존재한다. 문제가 되는 점은 사용자와 광고앱을 위한 프로모션 사이에 상호작용이 없다는 것이며, 가장 심각한 점은 앱이 실제 설치되지 않는다는 것이다.”고 말했다.

SDK스푸핑을 방지하기 위해 애드저스트는 SDK버전 4.12를 출시하는 한편, 애드저스트 프라우드 프리벤션 스위트(Adjust’s Fraud Prevention Suite)의 사용 여부에 관계 없이 모든 고객이 사용할 수 있는 서명 해시를 배포했다.

SDK 스푸핑, 놀랍도록 진화한 형태의 광고 사기

조사 결과에 따르면, SDK 스푸핑은 모든 시장에서 발생하고 있으며, 모든 앱 설치 중 최대 80%가 SDK 스푸핑에 의해 설치된 것임이 밝혀졌다. 이는 광고주가 한번의 광고로 예산의 약 80%를 잃을 수도 있음을 의미한다. 예산이 크고 설치당 지불액이 높은 앱의 광고주들이 이러한 위험에 가장 자주 노출되지만, 잠재적으로는 모든 사람들에게 영향을 미친다. 애드저스트는 SDK 스푸핑이 아직 한계에 도달하지 않았으며, 업계 전반의 적절한 대응책이 없다면 빠른 속도로 증가할 것으로 전망했다.

2017년부터 광고 사기는 실제 디바이스 데이터를 수집하는 추세를 보였다. 광고 사기꾼들은 실제 가치를 제공해 많은 사용자들이 유입되는 앱을 스스로 개발하거나, 수익 창출SDK를 설치하는 방식으로 제공되는 서비스를 통해 그들이 접근할 수 있는 앱의 취약점을 공략함으로써 사기를 저지른다. 이제 사기꾼들은 디바이스 데이터를 활용하여 사용자들의 디바이스에서 앱 설치 과정을 모방함으로써 의심받지 않고도 사기를 저지를 수 있게 됐다. 이에 따라, 앱 개발자들의 마케팅 예산이 실제로 설치되지도 않은 앱 광고를 위해 쓰이게 된다.

SDK 스푸핑에 대한 솔루션 개발

애드저스트는 추측하거나 도용할 수 없는 새로운 동적 파라미터를 측정 URL에 추가하는 일회성의 서명 해시를 개발했다. 마케팅 담당자는 각기 다른 버전의 앱에 대한 서명을 갱신할 수 있으며, 이를 통해 이미 서명된 버전을 교체 없이 지속적으로 사용하지 않아도 된다. 이를 통해 최신 버전용 가장 높은 보안 수준을 사용하게 돼  안심할 수 있으며, 구 버전을 사용함으로써 우려되는 불안 요소들을 완전히 제거할 수 있다. .



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.