Схема скрытого запуска видеороликов позади рекламных баннеров в популярных Android-приложениях сильно разряжала батарею и расходовала трафик. Пострадали не только пользователи и разработчики приложений, но и несчастные рекламодатели.
Одним из создателей таких приложений, пострадавших от рук мошенников, стал Джулиен. По его словам, в последнее время ему все чаще стали приходить на почту письма с негодованием по поводу быстрой разрядки телефона.
Его приложение, как и многие другие, использует платформу MoPub для показа рекламы (Твиттер купил MoPub в 2013 году). Именно на этой платформе чаще всего наживаются мошенники.
Как работает схема
Джулиен продает рекламные баннеры в своем приложении. Эти баннеры видят все пользователи. Затем, позади баннера (пользователь этого не видит) мошенник размещает несколько плееров с видеороликами с автоматическим воспроизведением. Пользователь приложения, сам того не зная, «смотрит и слушает» рекламный видеоролик мошенника. Рекламный ролик мошенника считается просмотренным, и он получает за него деньги.
Да, при таком раскладе Джулиен все равно получает свою выплату за показ баннеров, но мошенники получают в разы больше. В конечном счете, бренды, реклама которых была показана позади баннеров, теряют деньги.
Похожие схемы использовались в прошлом. Например, той осенью мошенники «напоказывали» скрытой рекламы на десятки миллионов долларов.
Кто виновен
После небольшого расследования были названы 2 компании, причастные к данной схеме: израильская Aniview и ее дочерняя компания OutStream Media. Вторая имела непосредственное отношение к созданию кода и баннеров. Aniview, в свою очередь, заявляет, что коды и баннеры были использованы третьими сторонами.
Однако после изучения кода, видео и других составляющих все снова указывало на Aniview. Как выглядел код и баннеры — видео (доступно только по ссылке).
Эксперты из Protect Media нашли в коде Aniview следы Ad Stacking, которая позволяет накладывать несколько баннеров друг на друга. При таком подходе мошенники тратят копейки на покупку пространства под свою рекламу, а получают в десятки раз больше.
Репортеры из BuzzFeed, занимающиеся расследованием ситуации, отослали представителям Aniview 2 ссылки, доказывающие, что схема до сих пор работает. Одна из ссылок вела на play.aniview.com/outstreammedia/, на которой размещались баннеры, используемые в мошеннической схеме.
Баннеры содержали изображения известных компаний (Dior, Prada, Coca Cola). Если пользователь кликал на этот банер, то попадал на домашнюю страницу Google Play Store — показатель того, что реклама ненастоящая.
Представители Aniview заявили, что изображения были созданы для тестов в прошлом году и добавили, что кто-то использовал их для той самой схемы. После того, как репортер из BuzzFeed указал им на эти изображения, представители Aniview удалили баннеры с сервера.
Итог
Aniview отрицают причастность к мошеннической схеме. Мошенники радуются заработанным миллионам. Обычные пользователи Android страдают от разрядки аккумулятора и повышенных счетов за мобильный интернет.