[이뉴스투데이 노진우 기자] 앱 분석 전문 기업 애드저스트(지사장 장준경)의 광고 사기(Ad Fraud) 방지 전문가들이, 2017년부터 급속도로 확산되기 시작해 올해에는 더 늘어날 것으로 예상되는 완전히 새로운 형태의 광고 사기를 근절하기 위해 새로운 솔루션을 출시했다.

SDK스푸핑(SDK Spoofing) 또는 리플레이 어택(Replay attack)으로 불리는 이 광고 사기는, 사용자 정보 없이도 개인 디바이스를 해킹하고, 이 과정에서 얻은 정보를 가짜 앱 설치에 활용한다.

SDK 스푸핑은 사용된 디바이스가 실제로 존재할 뿐 아니라 디바이스 자체를 설치 원본으로 신뢰할 수 있기 때문에 광고 사기 여부를 식별하기가 어렵다.

특히, 공격이 사용자에 의해 탐지되지 못하며, 언제든지 다른 사람의 디바이스에도 영향을 미칠 수도 있고, 디바이스에는 실제 앱조차 설치되지 않는다. 이 때문에 광고주는 광고 예산을 낭비하게 되며, 사용자는 스스로 사기 피해자임을 인지하지도 못하게 된다.

SDK 스푸핑은 모든 시장에서 발생하고 있으며, 모든 앱 설치 중 최대 80%가 SDK 스푸핑에 의해 설치된 것임이 밝혀졌다.

이는 광고주가 한번의 광고로 예산의 약 80%를 잃을 수도 있음을 의미한다. 예산이 크고 설치당 지불액이 높은 앱의 광고주들이 이러한 위험에 가장 자주 노출되지만, 잠재적으로는 모든 사람들에게 영향을 미친다.

애드저스트는 SDK 스푸핑이 아직 한계에 도달하지 않았으며, 업계 전반의 적절한 대응책이 없다면 빠른 속도로 증가할 것으로 전망했다.

2017년부터 광고 사기는 실제 디바이스 데이터를 수집하는 추세를 보였다. 광고 사기꾼들은 실제 가치를 제공해 많은 사용자들이 유입되는 앱을 스스로 개발하거나, 수익 창출SDK를 설치하는 방식으로 제공되는 서비스를 통해 그들이 접근할 수 있는 앱의 취약점을 공략함으로써 사기를 저지른다.

이제 사기꾼들은 디바이스 데이터를 활용하여 사용자들의 디바이스에서 앱 설치 과정을 모방함으로써 의심받지 않고도 사기를 저지를 수 있게 됐다.

이에 따라, 앱 개발자들의 마케팅 예산이 실제로 설치되지도 않은 앱 광고를 위해 쓰이게 된다.

애드저스트 광고 사기 방지 전문가 안드레나 나우만(Andreas Naumann)은 "SDK 스푸핑은 연결, 디바이스, 데이터까지 모두 실제로 존재하고, 문제가 되는 점은 사용자와 광고앱을 위한 프로모션 사이에 상호작용이 없다는 것이며, 가장 심각한 점은 앱이 실제 설치되지 않는다는 것”이라고 말했다.

애드저스트는 SDK스푸핑을 방지하기 위해 SDK버전 4.12를 출시하는 한편, 애드저스트 프라우드 프리벤션 스위트의 사용 여부에 관계 없이 모든 고객이 사용할 수 있는 서명 해시를 배포했다.

 

※ 여러분의 제보가 뉴스가 됩니다. 각종 비리와 부당대우, 사건사고와 미담, 소비자 고발 등 모든 얘깃거리를 알려주세요

이메일 : webmaster@enewstoday.co.kr

카카오톡 : @이뉴스투데이

저작권자 © 이뉴스투데이 무단전재 및 재배포 금지