APP推廣六成流量費用靠「刷」 阿里創五層識別模型反作弊
在移動終端設備數量增幅放緩,競品更新日益加快的大環境下,互聯網公司正面臨推廣成本猛增的巨大壓力,火熱一時的App推廣市場就深受影響。10月11日,阿里巴巴移動安全專家在雲棲大會「新安全新起點」分論壇上,介紹了App流量推廣數據造假攻防的產業鏈和加固App安全防護技術。
(圖說:阿里巴巴安全專家孫澤奪在雲棲大會「新安全新起點」分論壇發言)
渠道推廣作弊刷量日賺50萬美元
為保障下載、使用數量,App廠商通常會投巨資給第三方渠道,用以推廣宣傳吸納更多用戶。見有利可圖的內鬼、羊毛黨、刷量中介等則會趁勢而入,成為刷量推廣數據造假的中堅。
據一本財經報道稱,過千萬流量推廣預算中的60%,都會被內鬼、中介和羊毛黨等吞噬殆盡。業內平台也有數據分析,2016年移動欺詐金額就已超數億美金。
60%推廣流量預算是如何被吞噬?成為行業內知而不宣的秘密。據阿里巴巴移動安全專家馬征介紹,一般來說,App廠商推廣自家應用主要會通過三種方式。第一種是與大渠道商合作,如各大手機應用市場,以及主流媒體等;其次是和手機廠商合作,手機出廠時會預裝相應App;第三種是廣告聯盟,各站長手中都會有眾多渠道資源。
這其中不乏有通過刷量作弊的行為,如利用第三方平台,發布下載任務,通過傭金吸引兼職人員和社會人士來刷量的眾籌刷,特點是激活設備都為真人真機,激活IP和位置信息也都各不相同,沒有明顯作弊特徵,識別難度較大。
另外還有病毒刷量方式。即利用惡意病毒感染手機設備,靜默安裝其他推廣APP。2016年,國內有一家A股上市公司利用此方法來謀取暴利。
該類病毒在2016年1月至6月全球爆發,每天日活達到120多萬,在全球多個國家都有被感染跡象。後有安全研究機構在捕獲這類病毒後做實驗發現,中毒手機在2、3個小時內,被安裝了200多個應用,共消耗掉2G流量。若按照App移動分發0.5美元下載成本保守估計,日賺可達50萬美元,非常之暴利。類似還有人肉刷、機器刷等作弊刷量方式也是黑產從業者常用的方法。
若不能及時辨別App推廣產品的真實用戶數據,將會給企業帶來巨大的人力財力浪費,也會使企業錯過最佳的推廣時機,這直接關聯App長遠發展的空間和可能。
根據目前App推廣的市場分析,直播類應用一個有效安裝普遍在5元至10元,遊戲和金融類App推廣單價可高達數十元。如何辨別渠道作弊,降低公司損失,成為一件至關重要且急為迫切的事。
仿冒App泛濫用戶信息安全存隱患
近年,App遇到的安全挑戰不局限在推廣數據造假問題上,除總體數量呈爆炸式增長外,對移動端應用的逆向攻擊手段也變得越來越高明。
如將互聯網上最熱門的應用進行拆包、插入廣告、病毒、惡意程序等進行「二次打包」重新發布仿冒,便可獲取高額利益。低門檻、零成本、高收入,使得這一灰色產業鏈迅速壯大。
據「2016阿里聚安全年報」分析發現,當年89%的熱門應用都存在仿冒。仿冒量高達12859個,平均每個應用的仿冒量達54個,總感染設備量達2374萬台。其中社交類應用的仿冒量最高,占仿冒量的53%,位列第一,而盜版軟體、簡訊劫持、流氓行為、惡意扣費是仿冒應用主要惡意行為。
誤下載這類仿冒App的用戶還會遭遇頻繁的廣告騷擾、流量損失,嚴重的還可能被竊取密碼和個人隱私等信息。
為解決加固產品易被脫殼問題,代碼混淆技術成為對抗逆向攻擊最有效方式之一,一般平均混淆率在10%至30%左右,阿里移動安全推出的全量混淆技術以APK為輸入,使得平均混淆率高達80%。
另外,針對插件化的大型應用,全量混淆技術支持APK主程序和APK插件的混淆,混淆後的程序即使不進行加固也很難逆向分析,大大提高了應用的安全性。
阿里巴巴安全專家孫澤奪稱,阿里移動安全加固適應了越來越複雜的業務場景,通過技術攻關,目前已支持有hotpatch(熱部署)功能需求的各種應用,保證應用即便使用hotpatch(熱部署)這些比較複雜的功能,也依然能夠使用加固來保護自己的代碼邏輯。
成都商報客戶端記者 胡沛
編輯 劉晨軻


※自貢六旬大爺身手矯健 爬上10米高銀杏樹救貓咪
※小戲骨版《紅樓夢》口碑炸裂,幕後推手揭秘「爆款」如何打造!
※傻眼了!結婚當天婚慶公司跑路了 新郎無奈自己操辦婚禮
※成雅高速車多緩行 新津東和新津南臨時關閉
※月餅,明年見!中秋過後風光不再 月餅打折下架
TAG:成都商報 |