Si Grindr hubiera adoptado el protocolo de venta App-Ads.txt, ¿se habría evitado este sofisticado esquema de fraude?
Cómo funcionaba el esquema de DiCaprio:
Cuando un usuario real abría Grindr, los socios proveedores ofrecían una impresión publicitaria (adrequest). Además de enviar los elementos necesarios para rellenar el anuncio, la red de distribución de contenidos (CDN) que respondía también enviaba una respuesta a Grindr, que llamaba a nuevas etiquetas JavaScript para que se ejecutaran en segundo plano en el teléfono e iniciaran nuevas solicitudes de anuncios. Estas nuevas solicitudes de anuncios se referían a anuncios de vídeo de 1920 x 1080, que decían proceder de una aplicación Roku en un dispositivo Roku. Sin embargo, las solicitudes de anuncios falsos se alimentaban de información a través del "script de DiCaprio", un sofisticado algoritmo aparentemente creado para falsificar el tráfico de Roku. Los anunciantes pujaban entonces por el inventario falso de Roku, pensando que estaban llegando a usuarios reales de Roku (y sirviéndoles un anuncio); sin embargo, en realidad se trataba de tráfico Roku fabricado que funcionaba entre bastidores de la aplicación Grindr.
¿Qué es App-Ads.txt?
App-ads.txt es un archivo de texto sin formato alojado en el dominio del sitio web del desarrollador de la aplicación para identificar a los vendedores digitales autorizados. Este método permite a los anunciantes confiar en que están comprando inventario de aplicaciones auténtico. Los compradores que pujan por inventario de aplicaciones pueden utilizar el app-ads.txt declarado por el desarrollador de la aplicación en su sitio web para verificar que sus impresiones proceden de vendedores autorizados.
Si Grindr hubiera adoptado App-Ads.txt, ¿se habría evitado este sofisticado esquema defraude?
¿La respuesta corta? No. Los hackers (o delincuentes) encontraron una laguna en la aplicación Grindr y la venta de inventario basada en App-Ads.txt no habría evitado esta estafa. Esencialmente, estamos hablando de dos escenarios/aspectos OpenRTB completamente diferentes. Para la gente que está leyendo este blog, se podría decir que esta pregunta/comparación no es lógica. Eso puede ser cierto, pero ¿el mensaje real de este blogpost? Potencialmente, en 2020, el ecosistema de la publicidad in-app está a las puertas de experimentar sofisticados esquemas de fraude mediante la piratería de aplicaciones populares que tienen, hasta ahora, procedimientos de seguridad, protección o desarrollo cuestionables. Evitar que su aplicación (popular) sea pirateada debería tener la misma prioridad que los procedimientos ampliados de protección y seguridad que, por ejemplo, las instituciones financieras mantienen para sus aplicaciones.