Статья написана в пользовательском блоге — редакция Партнеркина не вносит изменения в текст. Вся орфография, пунктуация и содержание сохранены Подробнее про пользовательские блоги и о том, как зарабатывать до 3 000 ₽ за статью 😎
11 мая 2019 1 3143

Очередной скам: мошенники запускали скрытую видеорекламу пользователям Android, пока те использовали популярные приложения

Схема скрытого запуска видеороликов позади рекламных баннеров в популярных Android-приложениях сильно разряжала батарею и расходовала трафик. Пострадали не только пользователи и разработчики приложений, но и несчастные рекламодатели.

Одним из создателей таких приложений, пострадавших от рук мошенников, стал Джулиен. По его словам, в последнее время ему все чаще стали приходить на почту письма с негодованием по поводу быстрой разрядки телефона. 

Его приложение, как и многие другие, использует платформу MoPub для показа рекламы (Твиттер купил MoPub в 2013 году). Именно на этой платформе чаще всего наживаются мошенники. 

Как работает схема
Джулиен продает рекламные баннеры в своем приложении. Эти баннеры видят все пользователи. Затем, позади баннера (пользователь этого не видит) мошенник размещает несколько плееров с видеороликами с автоматическим воспроизведением. Пользователь приложения, сам того не зная, «смотрит и слушает» рекламный видеоролик мошенника. Рекламный ролик мошенника считается просмотренным, и он получает за него деньги. 

Да, при таком раскладе Джулиен все равно получает свою выплату за показ баннеров, но мошенники получают в разы больше. В конечном счете, бренды, реклама которых была показана позади баннеров, теряют деньги. 

Похожие схемы использовались в прошлом. Например, той осенью мошенники «напоказывали» скрытой рекламы на десятки миллионов долларов. 

Кто виновен
После небольшого расследования были названы 2 компании, причастные к данной схеме: израильская Aniview и ее дочерняя компания OutStream Media. Вторая имела непосредственное отношение к созданию кода и баннеров. Aniview, в свою очередь, заявляет, что коды и баннеры были использованы третьими сторонами. 

Однако после изучения кода, видео и других составляющих все снова указывало на Aniview. Как выглядел код и баннеры — видео (доступно только по ссылке). 

Эксперты из Protect Media нашли в коде Aniview следы Ad Stacking, которая позволяет накладывать несколько баннеров друг на друга. При таком подходе мошенники тратят копейки на покупку пространства под свою рекламу, а получают в десятки раз больше. 

Репортеры из BuzzFeed, занимающиеся расследованием ситуации, отослали представителям Aniview 2 ссылки, доказывающие, что схема до сих пор работает. Одна из ссылок вела на play.aniview.com/outstreammedia/, на которой размещались баннеры, используемые в мошеннической схеме. 

Баннеры содержали изображения известных компаний (Dior, Prada, Coca Cola). Если пользователь кликал на этот банер, то попадал на домашнюю страницу Google Play Store — показатель того, что реклама ненастоящая. 

Представители Aniview заявили, что изображения были созданы для тестов в прошлом году и добавили, что кто-то использовал их для той самой схемы. После того, как репортер из BuzzFeed указал им на эти изображения, представители Aniview удалили баннеры с сервера.

Итог
Aniview отрицают причастность к мошеннической схеме. Мошенники радуются заработанным миллионам. Обычные пользователи Android страдают от разрядки аккумулятора и повышенных счетов за мобильный интернет.

Как вам статья?
seoonly.ru Ответить
эх...
13 мая 2019, 12:55 0

Топовая партнерка 1xSlots