고급 Android 프러드 방지 FAQ

Android 디바이스와 Google Play Store에서 발생하는 어트리뷰션 프러드로부터 Singular가 고객사를 보호하기 위해 소개하는 새로운 방법을 소개합니다.

가급적 Singular 프러드 및 적용 가능한 보호 방법을 소개하는 Singular 프러드 방지(Fraud Prevention)을 먼저 읽으신 후 본 문서를 확인해주세요.

각 프러드 방지 방법을 활성화하고 설정하는 방법을 배우려면 프러드 설정 방법을 참조하세요.

 

Android 인스톨 프러드

인스톨 프러드란?

다른 어트리뷰션 프러드 유형은 적합한 앱 인스톨 크레딧을 가로채는 행위에 의존하는 한편, 인스톨 프러드는 인스톨 어트리뷰션을 획득하기 위한 목적으로 가짜 인스톨과 가짜 유저를 생성하는 것에 기반합니다.

인스톨 프러드는 다음처럼 다양한 형태로 나타납니다.

  • 디바이스 팜(Device farms): 프러드를 목적으로 많은 수의 디바이스를 사용하여 트래킹 링크를 클릭한 후 앱을 인스톨하고 나서 앱을 실행하고 삭제합니다. 이후 각 디바이스의 광고 ID(Google 광고 ID 혹은 iOS의 IDFA)를 재설정하여 계속 반복 사용합니다.
  • 에뮬레이터와 봇: 디바이스 팜에서 조금 더 진보된 기술로, 에뮬레이터와 봇을 사용하여 많은 수의 디바이스와 트래킹 링크를 클릭하고 앱을 인스톨 하도록 시뮬레이션합니다.
  • SDK 스푸핑(Spoofing): 실제로 앱을 인스톨하는 대신 MMP의 SDK 트래픽을 가짜로 꾸며서 가짜 인스톨 리포트를 전송합니다.
  • 멀웨어: 유저가 인식하지 못하는 사이 유저 동의를 거치지 않고 악성 앱을 통해 적법한 앱을 유저의 디바이스에 설치합니다.

프러드 방지를 제공하는 대부분의 회사는 다양한 통계적인 방법을 통해 인스톨 프러드를 감지하지만, 이러한 방법들은 취약점이 존재하며 프러드를 실행하는 주체들은 이를 우회하는 방식을 찾아서 감지되지 않는 새로운 방식을 지속적으로 시도합니다.

Singular는 어떻게 인스톨 프러드를 방지할까요?

인스톨 프러드에 맞서기 위해서 Singular는 Android 인스톨 검증 방법을 개발했습니다. 이는 인스톨을 평가하고 적법성을 확인하는 새롭고 결정적인 방법입니다. Android 인스톨 검증은 알려진 모든 형태의 가짜 설치 공격을 이전에 개발된 어떤 도구보다 훨씬 높은 수준의 정확도로 탐지하고 방지합니다.

Apple App Store와는 달리 Google Play Store는 인스톨 영수증을 제공하지 않지만, Play Store가 제공하는 신호를 통해 실제 Play Store 유저에 의해 Play Store을 통해 앱이 설치되었는지 Singular에서 확인할 수 있습니다.

또한 Singular는 같은 유저가 정해진 횟수 이상으로 인스톨을 실행하지 않았는지도 확인합니다.

주의:

  • Android 인스톨 검증은 Google Play Store로부터 발생한 인스톨에만 적용 가능합니다.
  • 이 검증 방법은 Singular SDK 7.4.1 이상에서만 지원됩니다.
  • Google Play 라이센싱 키를 추가해야 Singular에서 암호화된 인스톨 영수증을 확인할 수 있습니다.

Android 인스톨 검증은 어떻게 사용하나요?

Android 인스톨 검증 발동을 회피하기 위해 프러드 실행자들은 앱이 Play Store에서 설치되지 않았거나 예전 버전의 SDK을 사용하고 있다고 리포트할 수 있습니다.

다음처럼 유저 정의 커스텀 규칙을 사용하기를 권장합니다.

1. Play Store가 아닌 인스톨 감지

Play Store를 대상으로 하는 캠페인이지만 Play Store가 아닌 곳에서 일어난 인스톨을 탐지하고 Play Store만 인정하도록 합니다.

규칙 예시:

Screen_Shot_2019-08-22_at_20.17.54.png

2. 이전 버전의 SDK에서 일어난 인스톨 감지

앱의 SDK를 업데이트한 이후에는 이전 버전의 SDK에서 신규 앱 인스톨이 일어날 가능성이 없는 경우 사용합니다.

규칙 예시(앱에 사용된 정확한 SDK 버전으로 변경하세요):

Screen_Shot_2019-08-22_at_20.19.08.png

유저 정의 프러드 규칙 설정에서 규칙 생성 방식을 자세히 확인하세요.

Android 클릭 인젝션

클릭 인젝션이란?

클릭 인젝션은 프러드를 실행하는 주체가 실제 유저의 디바이스에서 주로 기설치된 악성 앱을 통해 앱 인스톨을 모니터링하다가 유저가 새로운 앱을 설치하면 악성 앱이 가짜 클릭 혹은 노출을 생성하여 앱 인스톨 어트리뷰션을 가로채는 방식으로 벌어집니다.

Singular는 어떻게 클릭 인젝션 클릭을 감지하나요?

Singular는 Google Play 레퍼러 값타임스탬프를 사용하여 유저가 Play Store로 리디렉션된 시점 혹은 인스톨을 한 시점 이후의 노출과 클릭을 감지합니다. 이러한 가짜 노출과 클릭은 리젝될 수 있습니다.

Android 오가닉 포칭(Organic Poaching)

오가닉 포칭이란?

오가닉 포칭이란 프러드를 실행하는 주체가 실제 오가닉 인스톨이어서 다른 소스로 어트리뷰션되지 말아야 하는 앱 인스톨에 크레딧을 주장하는 방식입니다. 이 방식의 프러드는 클릭 스패밍이나 클릭 인젝션을 통해 발생합니다.

오가닉 포칭이 일어나면 오가닉 컨버전이었던 유저에 대해 비용을 소진하게 되므로 광고주의 예산이 낭비될 수 있습니다.

Singular는 오가닉 포칭을 어떻게 감지하나요?

Google Play Store는 인스톨 영수증을 제공하지 않지만, Singular는 오가닉 포칭을 방지하기 위해 Play Store가 제공하는 신호를 통해 앱이 오가닉이었는지, 즉 다른 광고 클릭과 연관되지 않았는지 감지합니다. 이를 통해 해당 오가닉 인스톨과 연관된 모든 클릭은 오가닉 포칭 시도로 식별될 수 있습니다.

주의: 만약 네트워크가 클릭 대신 노출을 보내는 경우 이 보호 방법이 높은 비율로 발동될 가능성이 있습니다. 오가닉 포칭 방지가 관련된 소스에만 적용되도록 고객사에서 커스텀 룰을 설정하여 이를 방지할 수 있습니다. 자세한 내용은 유저 정의 프러드 룰 설정 가이드를 참조하세요.

도움이 되었습니까?