Jak działał schemat DiCaprio:
Gdy prawdziwy użytkownik otwierał Grindr, partnerzy po stronie podaży oferowali wyświetlenie reklamy (adrequest). Oprócz wysyłania elementów wymaganych do wypełnienia kreacji wyświetlania, odpowiadająca sieć dostarczania treści (CDN) wysyłała również odpowiedź z powrotem do Grindr, która wywoływała nowe tagi JavaScript do działania w tle telefonu i inicjowania nowych żądań reklam. Te nowe żądania reklam dotyczyły reklam wideo 1920x1080, twierdząc, że pochodzą z aplikacji Roku na urządzeniu Roku. Fałszywe żądania reklam były jednak zasilane informacjami za pośrednictwem "skryptu DiCaprio" - wyrafinowanego algorytmu najwyraźniej stworzonego w celu fałszowania ruchu Roku. Reklamodawcy mogli następnie licytować fałszywe zasoby Roku, myśląc, że docierają do prawdziwych użytkowników Roku (i wyświetlają im reklamę); w rzeczywistości jednak był to sfabrykowany ruch Roku działający za kulisami aplikacji Grindr.
Co to jest App-Ads.txt?
App-ads.txt to zwykły plik tekstowy hostowany w domenie witryny twórcy aplikacji w celu identyfikacji autoryzowanych sprzedawców cyfrowych. Metoda ta pozwala reklamodawcom mieć pewność, że kupują autentyczne zasoby aplikacji. Kupujący, którzy licytują zasoby aplikacji, mogą skorzystać z pliku app-ads.txt, który został zadeklarowany przez twórcę aplikacji na jego stronie internetowej, aby zweryfikować, czy ich wyświetlenia pochodzą od autoryzowanych sprzedawców.
Czy gdyby Grindr przyjął App-Ads.txt, zapobiegłoby to temu wyrafinowanemu oszustwu?
Krótka odpowiedź? Nie. Hakerzy (lub przestępcy) znaleźli lukę w aplikacji Grindr i sprzedaż zasobów w oparciu o App-Ads.txt nie zapobiegłaby temu oszustwu. Zasadniczo mówimy o dwóch zupełnie różnych scenariuszach/aspektach OpenRTB. Dla osób faktycznie czytających tego bloga; można powiedzieć, że to pytanie/porównanie nie jest logiczne. To może być prawda, ale prawdziwe przesłanie tego wpisu na blogu? Potencjalnie, anno 2020, ekosystem reklam w aplikacjach jest tuż za progiem doświadczania wyrafinowanych schematów oszustw poprzez włamywanie się do popularnych aplikacji, które do tej pory miały wątpliwe procedury bezpieczeństwa, ochronę lub rozwój. Zapobieganie włamaniom do (popularnych) aplikacji powinno mieć taki sam priorytet, jak rozszerzone procedury ochrony i bezpieczeństwa, które - na przykład - instytucje finansowe utrzymują dla swoich aplikacji.