Skip to content

Как мошенники издевались над пользователями Android, пока они использовали популярные мобильные приложения

партнерская сеть

Партнерская сеть — обзоры, отзывы, рекомендации.

Недавно интернет всколыхнула волна негодования: мошенники запускали скрытые рекламные видеоролики в популярных приложениях для Android, что быстро сажало пользователям батарею и прилично расходовало мобильный трафик. Пострадали от этого не только сами пользователи, но и разработчики тех самых мобильных приложений и рекламодатели. Такая скрытая видеореклама запускалась позади баннеров с рекламой в приложениях.

Одним из разработчиков приложений, которые пострадали от мошенников, был Джулиен. Он начал замечать, что в последнее время его электронную почту просто засыпали гневными письмами, в которых пользователи жаловались на очень быструю разрядку смартфонов по время использования его приложения.

Мобильные приложения Джулиана для показа рекламы используют популярную платформу MoPub, которую в 2013 году выкупил Твиттер. По статистике, именно MoPub больше всего популярна и среди мошенников.

Как работает такая мошенническая схема

Джулиен в своем мобильном приложении продает рекламные баннеры. Их видят пользователи приложения. А вот за баннером мошенники размещают несколько плееров с рекламным видео, которые запускаются автоматически. Пользователи этого видео не видят, но как бы “слушают и просматривают” его. Таким образом, мошенники получают оплату за просмотр видео рекламы, а пользователи — быстро разряженный смартфон и увеличенный расход мобильного трафика.

Джулиан в данном случае тоже получает оплату за показ баннеров в своем приложении, но доход мошенников в данном случае в разы выше. А в итоге бренды, которые рекламируют себя за баннером, просто теряют деньги. Партнерская сеть. Джулиан же в дополнение к доходу получает возмущенные письма от пользователей и также теряет доход, так как многими приложение попросту удаляется.

партнерская сеть

Подобные мошеннические схемы — не новинка. Прошлой осенью подобным образом мошенники заработали несколько десятков миллионов долларов.

Кто виноват?

Было проведено небольшое расследование, в ходе которого были названы две компании, которые причастны к этой мошеннической схеме: Aniview (Израиль) и ее дочерняя компания OutStream Media. Последняя имела непосредственное отношение к созданию баннеров и кода. Но в Aniview заявили, что баннеры и коды могли использоваться третьими лицами без согласия руководства компании.

Партнерская сеть. Тем не менее, подробное изучение видео и кода все же указывало на причастность Aniview. Вот как выглядели те самые баннеры и код:

партнерская сеть

Эксперты из Protect Media, проводившие расследование, нашли в коде следы ad stacking, с помощью которой на рекламное место накладывается несколько баннеров, а пользователь видит только один из них. Это позволяет мошенникам тратить минимум средств на покупку места под рекламу и получать огромную прибыль.

Расследованием занимались и репортеры из BuzzFeed. Они отослали представителям компании Aniview пару ссылок, которые доказывали, что мошенническая схема все также продолжает работать. Одна ссылка вела на play.aniview.com/outstreammedia/, где были размещены подобные баннеры со скрытой рекламой мошенников.

партнерская сеть

 

На рекламных баннерах были размещены изображения известных брендов: Coca Cola, Prada, Dior. Когда пользователь кликал по такому баннеру, он попадал на главную страницу Google Play Store, что является доказательством фейковости рекламы.

В ответ представители компании Aniview заявили, что эти изображения были созданы работниками компании, но для внутреннего тестирования, и кто-то воспользовался ими для этой мошеннической схемы. Позже Aniview все же удалили эти баннеры с сервера.

Партнерская сеть. Что в итоге?

Компания Aniview все так же отрицает свою причастность к мошенничеству и данной схеме. Мошенники продолжают наживаться на разработчиках приложений, рекламодателях и пользователях, которые, в свою очередь, страдают от быстрой разрядки смартфонов и увеличенных счетов за пользование мобильным интернетом.