L'usurpation du kit de développement logiciel (SDK) est le type de fraude le plus récent, dont la tendance est à la hausse : elle a représenté 24 % du total des fraudes interceptées par la célèbre plateforme de mesure mobile Adjust. Elle se développe à un rythme plus rapide que tout autre type de fraude et représente désormais la plus grande menace sur le marché pour tout développeur d'applications qui prévoit d'investir dans le marketing des applications. C'est l'un des moyens les plus intelligents que les fraudeurs aient imaginé, car il utilise des appareils réels de personnes innocentes pour réaliser son piratage dans le but d'obtenir l'attribution d'un paiement pour l'action effectuée, représentant plus de dizaines de milliards de fraude publicitaire. Les entreprises se demandent donc de quoi il s'agit exactement, car il reste inconnu de la majorité des gens, et comment le repérer et l'évincer afin d'économiser beaucoup d'argent investi dans une campagne d'acquisition d'utilisateurs ?
L'usurpation du kit de développement logiciel (SDK) est une méthode de fraude qui consiste à créer une fausse installation d'une application d'apparence légitime ainsi qu'un événement post-installation sur un appareil mobile existant. Il s'agit donc de l'un des types de fraude publicitaire les plus sophistiqués et les plus difficiles à détecter, ce qui fait qu'elle est de plus en plus répandue. Elle est devenue un moyen très fructueux pour les fraudeurs de générer des revenus, en falsifiant les données et en volant le budget des dépenses publicitaires des développeurs d'applications et des agences.
Comment s'y prennent-ils ? Comme vous le savez, tout développeur d'applications souhaitant acquérir de nouveaux utilisateurs par le biais de campagnes de marketing publicitaire doit intégrer le SDK d'une plateforme de mesure mobile (MMP) telle que Adjust, Appsflyer, Kochava ou Branch, afin d'attribuer et d'analyser les téléchargements et les événements liés aux applications. Ce que font les fraudeurs, c'est qu'ils commencent par pirater la MMP et écouter leur "communication sécurisée" afin de la reproduire et d'imiter ces informations pour tromper le processus d'attribution. Ils envoient au MMP le signal qu'une installation (et ensuite tout événement post-installation) a eu lieu à partir d'un téléphone spécifique, alors qu'en réalité rien de tel ne s'est produit, trompant le système d'attribution alors qu'aucune publicité n'a été vue et qu'aucun utilisateur n'a effectué de téléchargement. Elle provient souvent d'une autre application téléchargée désignée pour la mystification du SDK, telle qu'un fond d'écran, un réveil, une application météo ou une lampe torche, et envoie en fait des signaux à un MMP depuis ce vrai téléphone. Il s'agit d'une fraude différente du click spamming, où le téléchargement de l'application a réellement lieu mais où l'attribution est faite au trafic organique, après que le fraudeur ait envoyé des millions de clics pour obtenir cette attribution et le paiement.
La détection de l'usurpation du SDK est plus compliquée que tout autre type de fraude publicitaire, les installations et les événements provenant d'un identifiant d'appareil existant et le comportement étant généralement très similaire à une installation légitime. Il existe néanmoins différents indicateurs qui peuvent mettre les développeurs d'applications sur la piste :
Dans le cas de la fraude par usurpation de SDK, la source est réelle, les données générées par l'appareil sont réelles, mais l'installation n'a jamais eu lieu et l'utilisateur n'est même pas conscient de ce qui se passe "derrière la scène". Avec très peu d'indices permettant de la repérer, il est également extrêmement difficile de l'évincer du trafic de tout annonceur afin de sécuriser son budget marketing.
Comme nous l'avons vu dans la section précédente, la principale faille pour les fraudeurs est liée au SDK que le développeur d'applications a intégré dans son application. Il est toujours recommandé d'éviter un SDK ouvert qui serait un point d'entrée facile pour les fraudeurs utilisant le type de fraude par usurpation de SDK. Ensuite, il est devenu évident qu'une éviction efficace de la fraude passe par un outil de prévention de la fraude automatisé, en temps réel et évolutif. Cela peut être fait directement par le MMP (comme Protect 360 d'Appsflyer ou Fraud Suite d'Adjust), mais devrait être renforcé par une couche supplémentaire de contrôle, le plus souvent par un autre outil de fraude qui analysera les données d'une manière différente et complétera ainsi le premier contrôle effectué par le MMP, ou en travaillant avec un adnetwork qui dispose de cet outil. Chez Dreamin, nous avons développé une technologie interne nous permettant la détection de ces schémas de fraude afin d'éliminer ce trafic et d'aider les annonceurs à économiser de l'argent. D'ici 2022, on estime que la fraude au trafic mobile atteindra 67 milliards de dollars ; le chemin à parcourir pour que ce montant soit proche de zéro est long.