세계적인 앱 분석 전문 기업인 애드저스트(www.adjust.com 장준경 지사장)는 새로운 형태의 광고 사기를 근절하기 위해 새로운 솔루션을 출시했다.


SDK스푸핑(SDK Spoofing) 또는 리플레이 어택(Replay attack)으로 불리는 이 광고 사기는, 사용자 정보 없이도 개인 디바이스를 해킹하고, 이 과정에서 얻은 정보를 가짜 앱 설치에 활용한다. SDK 스푸핑은 사용된 디바이스가 실제로 존재할 뿐 아니라 디바이스 자체를 설치 원본으로 신뢰할 수 있기 때문에 광고 사기 여부를 식별하기가 매우 어렵다.


특히, 공격이 사용자에 의해 탐지되지 못하며, 언제든지 다른 사람의 디바이스에도 영향을 미칠 수도 있고, 디바이스에는 실제 앱조차 설치되지 않는다. 이 때문에 광고주는 광고 예산을 낭비하게 되며, 사용자는 스스로 사기 피해자임을 인지하지도 못하게 된다.


조사 결과에 따르면, SDK 스푸핑은 모든 시장에서 발생하고 있으며, 모든 앱 설치 중 최대 80%가 SDK 스푸핑에 의해 설치된 것임이 밝혀졌다. 이는 광고주가 한 번의 광고로 예산의 약 80%를 잃을 수도 있음을 의미한다. 예산이 크고 설치당 지불액이 높은 앱의 광고주들이 이러한 위험에 가장 자주 노출되지만, 잠재적으로는 모든 사람들에게 영향을 미친다. 애드저스트는 SDK 스푸핑이 아직 한계에 도달하지 않았으며, 업계 전반의 적절한 대응책이 없다면 빠른 속도로 증가할 것으로 전망했다.


애드저스트의 광고 사기 방지 전문가인 안드레나 나우만(Andreas Naumann)은 SDK 스푸핑과 관련해 "연결, 디바이스, 데이터까지 모두 실제로 존재한다. 문제가 되는 점은 사용자와 광고앱을 위한 프로모션 사이에 상호작용이 없다는 것이며, 가장 심각한 점은 앱이 실제 설치되지 않는다는 것이다.”고 말했다.


SDK스푸핑을 방지하기 위해 애드저스트는 SDK 4.12를 출시하는 한편, 애드저스트 프라우드 프리벤션 스위트(Adjust’s Fraud Prevention Suite)의 사용 여부에 관계 없이 모든 고객이 사용할 수 있는 서명 해시를 배포했다.


또한, 애드저스트는 추측하거나 도용할 수 없는 새로운 동적 파라미터를 측정 URL에 추가하는 일회성의 서명 해시를 개발했다. 마케팅 담당자는 각기 다른 버전의 앱에 대한 서명을 갱신할 수 있으며, 이를 통해 이미 서명된 버전을 교체 없이 지속적으로 사용하지 않아도 된다. 이를 통해 최신 버전용 가장 높은 보안 수준을 사용하게 돼  안심할 수 있으며, 구 버전을 사용함으로써 우려되는 불안 요소들을 완전히 제거할 수 있다.


피엔에프뉴스 / www.pnfnews.com

Share