每日最新頭條.有趣資訊

是誰榨幹了 Android 設備的電量和流量

作為 Android 設備的用戶,在日常的使用中或多或少會遇到使用一款應用程序時,電量消耗過快,流量套餐沒多久也消耗殆盡,此時,我們多少會對該應用的開發者開啟吐槽埋怨模式,不過,如今細細想來,這個鍋真的是開發者的嗎?

據外媒BuzzFeed News 報導,在用戶使用流行的 Android 應用程序時,一個隱藏在 banner 圖像後面秘密播放視頻的廣告,耗盡了用戶的電池和流量,而開發者卻不知情,這究竟是怎麽一回事?

作者 | Craig Silverman

譯者 | 蘇本如

責編 | 屠敏

出品 | CSDN(ID:CSDNnews)

以下為譯文:

Julien 是一個獨立的軟體開發者,他創建並維護了 Google Play Store 中最流行的音頻應用程序之一。隨著數百萬次的下載和數十萬條正面評論,他對用戶抱怨和擔憂的回應非常積極。

他經常收到用戶的電子郵件,抱怨他的應用程序耗盡了他們的電池電量,使用了比預期更多的數據流量。通常,這是因為他們設置應用程序在不使用 Wi-Fi 的情況下下載文件。但有時這是由於廣告欺詐者利用他的應用程序在他出售的用以謀生的合法 Banner 廣告後面運行隱藏的、消耗大量流量的視頻廣告。

Julien 的應用程序是廣告欺詐者利用的眾多應用程序之一,其中包括許多使用 Twitter 的 Mopub 廣告平台的應用程序,這些應用程序內的廣告被廣告欺詐檢測公司Protected Media揭露的一個廣告欺詐程序劫持。據外媒BuzzFeed News 報導,Protected Media公司的調查結果,以及來自一個外部廣告欺詐實驗室的獨立驗證表明,其中的一個參與者是 Aniview,一家在紐約設有辦事處的以色列公司,它運營著一個視頻廣告技術平台。

不過,AniView 公司否認有任何參與,其表示它的廣告平台,Banner 廣告和代碼是由其子公司創建,它們被一個惡意的、不知名的第三方利用了。

“此前,BuzzFeed 提醒我們注意濫用行為,我們立即采取了行動,阻止了濫用行為,並開始了持續的內部審查。”AniView 公司的首席執行官 Alon Carmel 在一封電子郵件聲明中說。“我們通知了我們的客戶,並且強調使用我們的平台必須符合我們的政策和 IAB/TAG 指南。”

這只是廣告欺詐者從全球數字廣告業中攫取錢財的眾多途徑之一,預計今年全球數字廣告欺詐的總金額將高達 200 多億美元。這個廣告欺詐方案還特別指出了廣告技術公司如何利用內幕信息和技術知識參與廣告欺詐。

“我甚至都沒想到我被利用了,” Julien 告訴記者。“我想的是它們會損害我的應用程序的聲譽。這會讓[用戶]多花錢,並耗盡他們的電池。這件事讓我非常生氣。”

注:本文不會披露 Julien 的全名和他的應用程序的名字,以免人們誤認為它是廣告欺詐的一部分。

這個廣告欺詐的工作原理是這樣的。Julien銷售Banner廣告,該廣告出現在應用程序中,用戶可以看到。然後,廣告欺詐者把沒有人能看到的自動播放視頻廣告,隱藏在banner廣告後面,後端伺服器會記錄該視頻廣告已經播放並觀看了。在這種場景下,Julie獲得用戶在他的應用程序中能看到的小的banner廣告的報酬,而廣告欺詐者則通過在banner廣告後面嵌入利潤更高的視頻廣告,賺取了好多倍的收入。結果是那些品牌的廣告被隱藏在視頻播放器中而不被人看到,這樣運營該品牌廣告計劃的人就蒙受了損失。

Protected Media公司的首席執行官Asaf Greiner說:“廣告欺詐者購買應用程序內的廉價的廣告顯示位置,然後在這些位置發布內嵌了多個視頻播放器的虛假品牌廣告”。

這種類型的廣告欺詐在行業中被稱為橫幅(in-banner)視頻廣告,在過去已經被記錄在案。Greiner的團隊去年秋天發現了一個新版本,並且他們觀察到每個月都有價值數千萬美元的欺詐性視頻廣告在運行。

數字測量公司DoubleVerify的產品管理部門的副總裁Roy Rosenfeld也提出, 該公司運營的廣告欺詐實驗室在去年底發現了同樣的橫幅視頻廣告欺詐行為。

他告訴記者,廣告欺詐者“非常擅長隱藏和混淆他們所做的事情,他們對如何利用(視頻)廣告位置賺錢非常老練”。

DoubleVerify公司觀察到每月至少有6000萬個用於欺詐性視頻廣告的廣告電話被打出。儘管Rosenfeld也指出,並非所有的廣告時段都被填滿。

廣告欺詐檢測公司在調查期間收集並分析了視頻證據、代碼和其他信息後,Protected Media公司認為,AniView和其子公司Outstream Media參與了這一廣告欺詐活動。

Rosenfeld說,DoubleVerify公司的調查也發現,AniView公司的播放器“大力推動”欺詐性視頻廣告活動。他說,他的團隊發現了Protected Media公司發現的相同的代碼和其他材料。

Aniview公司的Carmel告訴記者,他的公司“沒有故意參與任何欺詐活動”,並說自從上個月他們第一次被Protected Media公司接觸以來,他的團隊一直試圖在他們的平台上阻止這一活動。他承認被Protected Media指證的Outstream Media公司是AniView公司的子公司。但他表示,該公司去年夏天已經停止運營,AniView公司正在依法關閉該公司。他說,由Protected Media 和 DoubleVerify記錄在案的廣告欺詐是由惡意行為人使用Aniview視頻廣告平台,以及以未經授權的方式使用由OutStream Media公司創建的圖像和代碼進行的。

他說:“說得更清楚些,AniView(自助服務)平台上的另一位客戶使用了這個(視頻廣告)播放器,他對這個行為負責,我們立即采取措施終止了他的這一行為。”

“我們正在與不良行為作鬥爭,推動並專注於乾淨的和合法的活動,我們不應該因別人惡意使用我們的平台而受到指責或誣陷。”

Carmel無法說出這個惡意行為人是誰,也無法說出他是如何訪問到上傳到Aniview平台上的一個OutStream Media账戶上的內容的。他拒絕透露這些惡意行為人的身份,也拒絕透露他們的任何細節。他還承認,在被記者聯繫上後,他們從AniView的網站上刪除了一些人的照片和名字,包括他的共同創始人Tal Melenboim。

被刪除的其中兩名員工除了在AniView公司工作外,還擔任了OutStream Media的領導職務。Carmel之前是著名的猶太約會網站JDate的創始人之一,他說他們在去年年底因為追尋其他的興趣而離開了公司。他忘記了把他們從AniView團隊頁面上刪除。

Carmel得到了一份用於放置banner廣告和隱藏視頻播放器的惡意代碼的副本。除了利用Outstream Media账戶來使用Aniview平台和Banner廣告外,此代碼還用shoval.tv這個網站作為跟蹤像素,收集有關廣告性能的數據。而shoval.tv這個域名是AniView公司的聯合創始人Tal Melenboim所擁有。在一封發給BuzzFeed News的電子郵件中,Melenboim否認有任何參與。

Carmel說,廣告欺詐者一定是從先前的OutStream公司的演示中複製了包含shoval.tv的部分代碼,並且說shoval.tv通常被Aniview公司用作追蹤URL。包含此代碼意味著只有能夠訪問shoval.tv的人才能追蹤帶有此像素的欺詐廣告的性能。

Protected Media公司還發現,為該欺詐行為購買的banner廣告中有很大一部分是使用Twitter旗下的移動廣告網絡MoPub購買的。這並不意味著MoPub參與了這個欺詐。但這確實意味著Twitter的廣告平台被廣告欺詐者利用了好幾個月,並且通過使用其工具購買的廣告賺取了傭金。(Julien使用MoPub在他的應用程序中放置廣告,並說當他報告欺詐廣告時,MoPub公司會做出反應。)

“目前,我們可以確認可疑活動不是由MoPub發起的。”一位公司發言人告訴BuzzFeed News,“Protected Media觀察到的欺詐行為來源於一個廣告,該廣告正在啟動其他不可見的視頻廣告在後台運行。我們目前正在調查這個問題的可能來源。”

這一發現證明了在減少數字廣告中數十億美元的大規模欺詐問題的核心挑戰之一:幾乎供應鏈中的每個參與者,除了那些在廣告上投錢的品牌公司外,都從欺詐廣告的投放中獲利了。廣告網絡平台和其他中介機構,即使他們沒有參與廣告欺詐,也從浪費在無效廣告的資金中獲得了一定份額。Greiner說,這就加大了阻止廣告欺詐的困難。

他說:“這是一種不公平的情況,因為任何一個正直的,不允許在他們的平台上發生欺詐行為的人都被排除在利潤之外。”他補充說:“對欺詐行為的懲罰很小,但獲得的利潤非常巨大。”

對欺詐行為的調查

Protected Media公司首次檢測到隱藏視頻廣告的使用是在10月份。雖然這不是一種新的廣告欺詐技術,但公司看到這個版本的使用規模已經足夠大,因此需要更仔細地觀察。上個月,在確認哪些視頻播放器被用來播放隱藏的廣告,以及廣告欺詐者從哪些廣告網站上購買顯示位置後,Protected Media公司在上個月與相關方(包括AniView公司)進行了聯繫。(DoubleVerify公司的Rosenfeld說,去年晚些時候他們也確認了這種廣告欺詐,並開始阻止它。)

Protected Media公司向記者提供了一個視頻文檔,該文檔是關於如何在AniView公司的子公司Outstream Media創建的banner廣告後面運行一個無效視頻廣告。這些視頻廣告是使用AniView平台提供的,banner廣告是在AniView網站上託管的,使用的是Outstream Media 的账戶名。這證明了OutStream Media公司和放置在像Julien's的應用程序中的banner廣告之間的直接聯繫。

Protected Media公司還發現,AniView公司的聯合創始人Tal Melenboim名下的shoval.tv域名被用來跟蹤欺詐性廣告的性能。這進一步證明了AniView公司與這件事的直接聯繫。

鑒於以上信息,Greiner認為“AniView公司無可抵賴,其他人可以聲稱自己被蒙在鼓裡。”

在BuzzFeed News 記者第一次聯繫AniView公司之後,該公司刪除了Outstream Media的LinkedIn頁面,並從其網站的AniView團隊頁面中刪除了一些人。其中兩名被刪除的人是Melenboim和他的妻子Mazal Melenboim,Melenboim曾在LinkedIn上標明自己是Outstream Media的聯合創始人和首席執行官,而他的妻子在LinkedIn上則將自己列為AniView公司的媒體運營主管和Outstream Media的運營主管。

Carmel說,這對夫婦在去年年底離開了Aniview,並稱讚Tal Melenboim是一個“聲譽良好的專業人士”,“在他多年的職業生涯中對Aniview貢獻巨大”。

Tal Melenboim在一封電子郵件中告訴記者,他和他的妻子沒有參與任何違法活動。“我必須向你指出,如果你覺得Aniview/Outstream Media公司或我們團隊中有人,包括我或我妻子,參與了不合法的活動,這與事實相差甚遠。”(Melenboim說,Carmel的英語比他好,因此,具體的問題應該直接找他。)

Carmel說,在被記者聯繫後,Melenboim夫婦的信息從公司網站上按照他的指示被刪除了,並說他們仍然在網站上是一個疏忽。他提出可以提供公司法律顧問的一封信,以證明Melenboim夫婦自去年年底以來就沒有在Aniview公司工作過。他還說,還有其他員工同時被從公司的團隊頁面中刪除了。

在記者通過電子郵件向Carmel發送兩個鏈接,顯示廣告欺詐在他的平台上仍處於活動狀態之後,很快它就被關閉了。他說,這是因為他的公司得到了關閉它所必需的信息。

外媒BuzzFeed向Carmel提供的一個鏈接指向play.aniview.com/outstreamedia/上的一個頁面,而上面提到的廣告欺詐行為用到的banner廣告就託管在這個網站上。這些banner廣告使用了可口可樂、M&M's、麥當勞和迪斯尼等公司和產品的通用圖像。如果用戶點擊了它們,他們就會被帶到Google Play Store的主頁上,這表明它們不是真正的廣告。

Carmel說,這些圖片屬於OutStream Media公司,是去年該公司運營時製作的測試圖片。他說有人未經允許使用這些圖片來實施欺詐。

他在一封電子郵件中說:“這些banner僅用於Outstream團隊的媒體演示。”“在您的電子郵件中看到有人未經我們的許可使用了我們的banner後,我們將其從伺服器中刪除。感謝您指出。”

最終,Carmel聲稱,一個不知名的惡意行為人在他的平台上創建了一個账戶,然後用他的子公司創建的banner廣告圖片來實施了廣告欺詐。他以法律考慮為由,拒絕透露這位惡意行為人的账戶信息。他也說不清這位惡意行為人是如何知道上傳到OutStream Media账戶的banner廣告的。他還說OutStream Media這家公司去年隻進行了短暫的運營。他暗示,一個OutStream此前試圖向其推銷服務的公司參與了這一廣告欺詐活動。

“Outstream的演示頁面是公開的,而且已經發送給許多潛在客戶(順便說一句,其中一個是BuzzFeed)。”他在一封電子郵件中說。Carmel沒有提供Outstream說向其推銷業務的Buzzfeed的聯繫人信息。他確實提供了去年5月發送給潛在客戶的電子郵件模板的截圖,其中包括指向演示的鏈接。

Carmel說,同一個惡意行為人一定是複製了包括Melenboim名下的shoval.tv域名的OutStream的追蹤代碼。這意味著詐騙者足夠老練,可以建立和管理該欺詐方案,但他們卻把追蹤像素丟掉了,而這會讓他們無法接收欺詐廣告的性能數據。

Protected Media公司的Greiner說,一些廣告技術公司參與或促成了這一廣告欺詐。他們收集到的最令人信服的證據證明Aniview公司就是其中之一。其他公司在被Protected Media聯繫後仍然不收手,至少在一個案例中,一家相關公司的高管甚至抱怨他們的欺詐廣告被叫停了。

格雷納說:“他們中的一個找到我的銷售副總裁,說每個人都這樣做,為什麽我們要把他們挑出來。”Greiner 說“不幸的是,這是我們經常聽到的話。”

原文:https://www.buzzfeednews.com/article/craigsilverman/in-banner-video-ad-fraud

本文為 CSDN 翻譯,如需轉載,請注明來源出處。作者獨立觀點,不代表 CSDN 立場。

【End】

熱 文推 薦

獲得更多的PTT最新消息
按讚加入粉絲團