移动安全引领新方向 黑灰产也辐射万亿产业链

APP推广六成流量靠“刷”  阿里独创五层识别模型反作弊在移动终端设备数量增幅放缓,竞品更新日益加快的大环境下,互联网公司正面临推广成本猛增的巨大压力,火热一时的App推广市场就深受影响。为保障下载、使用数量,App厂商通常会投巨资给第三方渠道,用以推广宣传吸纳更多用户。见有利可图的内鬼、羊毛党、刷量中介等则会趁势而入,成为刷量推广数据造假的中坚。据一本财经报道称,过千万流量推广预算中的...

APP推广六成流量靠“刷”  阿里独创五层识别模型反作弊

在移动终端设备数量增幅放缓,竞品更新日益加快的大环境下,互联网公司正面临推广成本猛增的巨大压力,火热一时的App推广市场就深受影响。

为保障下载、使用数量,App厂商通常会投巨资给第三方渠道,用以推广宣传吸纳更多用户。见有利可图的内鬼、羊毛党、刷量中介等则会趁势而入,成为刷量推广数据造假的中坚。

据一本财经报道称,过千万流量推广预算中的60%,都会被内鬼、中介和羊毛党等吞噬殆尽。业内平台也有数据分析,2016年移动欺诈金额就已超数亿美金。
10月11日,阿里巴巴移动安全专家在云栖大会“新安全·新起点”分论坛上,介绍了App流量推广数据造假攻防的产业链和加固App安全防护技术。


渠道推广作弊刷量日赚50万美元


图说:阿里巴巴安全专家马征在云栖大会“新安全新起点”分论坛发言

60%推广流量预算是如何被吞噬?成为行业内知而不宣的秘密。据阿里巴巴移动安全专家马征介绍,一般来说,App厂商推广自家应用主要会通过三种方式。第一种是与大渠道商合作,如各大手机应用市场,以及主流媒体等;其次是和手机厂商合作,手机出厂时会预装相应App;第三种是广告联盟,各站长手中都会有众多渠道资源。

这其中不乏有通过刷量作弊的行为,如利用第三方平台,发布下载任务,通过佣金吸引兼职人员和社会人士来刷量的众筹刷,特点是激活设备都为真人真机,激活IP和位置信息也都各不相同,没有明显作弊特征,识别难度较大。

另外还有病毒刷量方式。即利用恶意病毒感染手机设备,静默安装其他推广APP。2016年,国内有一家A股上市公司利用此方法来谋取暴利。

该类病毒在2016年1月至6月全球爆发,每天日活达到120多万,在全球多个国家都有被感染迹象。后有安全研究机构在捕获这类病毒后做实验发现,中毒手机在2、3个小时内,被安装了200多个应用,共消耗掉2G流量。若按照App移动分发0.5美元下载成本保守估计,日赚可达50万美元,非常之暴利。类似还有人肉刷、机器刷等作弊刷量方式也是黑产从业者常用的方法。


图说:伪造日活、业务数据图示

若不能及时辨别App推广产品的真实用户数据,将会给企业带来巨大的人力财力浪费,也会使企业错过最佳的推广时机,这直接关联App长远发展的空间和可能。
根据目前App推广的市场分析,直播类应用一个有效安装普遍在5元至10元,游戏和金融类App推广单价可高达数十元。如何辨别渠道作弊,降低公司损失,成为一件至关重要且急为迫切的事。

为阻击这类黑产,业内常用的几种反作弊方案包括检测设备是否具有ROOT、越狱权限,收集并检测是否安装了常见的作弊工具(如修改设备信息的插件、自动化点击的软件等)分析具体业务数据,7日留存、自定义事件触发情况等。

不过,技术总是道高一尺魔高一丈,黑产反反作弊针对传统反作弊方案都进行了一一破解,出现反进程枚举、反Root、越狱检测等等手段,使得业内刷量作弊灰产治而不绝。阿里安全独创的五层识别模型。经过十多年的沉淀以及多次双十一的洗礼,可以有效识别各种刷量作弊。如何辨别渠道作弊,及时止损,成为非常重要且迫切的事情。


仿冒App泛滥用户信息安全存隐患


图说:阿里巴巴安全专家孙泽夺在云栖大会“新安全新起点”分论坛发言

近年,App遇到的安全挑战不局限在推广数据造假问题上,除总体数量呈爆炸式增长外,对移动端应用的逆向攻击手段也变得越来越高明。

如将互联网上最热门的应用进行拆包、插入广告、病毒、恶意程序等进行“二次打包”重新发布仿冒,便可获取高额利益。低门槛、零成本、高收入,使得这一灰色产业链迅速壮大。

据“2016阿里聚安全年报”分析发现,当年89%的热门应用都存在仿冒。仿冒量高达12859个,平均每个应用的仿冒量达54个,总感染设备量达2374万台。其中社交类应用的仿冒量最高,占仿冒量的53%,位列第一,而盗版软件、短信劫持、流氓行为、恶意扣费是仿冒应用主要恶意行为。

误下载这类仿冒App的用户还会遭遇频繁的广告骚扰、流量损失,严重的还可能被窃取密码和个人隐私等信息。

为解决加固产品易被脱壳问题,代码混淆技术成为对抗逆向攻击最有效方式之一,一般平均混淆率在10%至30%左右,阿里移动安全推出的全量混淆技术以APK为输入,使得平均混淆率高达80%。

另外,针对插件化的大型应用,全量混淆技术支持APK主程序和APK插件的混淆,混淆后的程序即使不进行加固也很难逆向分析,大大提高了应用的安全性。

阿里巴巴安全专家孙泽夺称,阿里移动安全加固适应了越来越复杂的业务场景,通过技术攻关,目前已支持有hotpatch(热部署)功能需求的各种应用,保证应用即便使用hotpatch(热部署)这些比较复杂的功能,也依然能够使用加固来保护自己的代码逻辑。


文章版权归原作者所有,转载需取得作者本人同意 并注明出处:http://www.secfree.com/article-456.html

联系我们

邮件:root@secfree.com