В заявлении Kochava сообщает, что семь приложений от разработчика Cheetah Mobile и одно от Kika Tech «злонамеренно использовали полученные от пользователя разрешения для накрутки рекламных кликов». В числе разрешений, получаемых приложениями, кроме всего прочего – отслеживания нажатий на кнопки экранной клавиатуры.
В рамках схемы использовались платные установки приложений на Android. Многие разработчики выплачивают от 50 центов до 3 долларов партнерам, которые помогают мотивировать пользователей на скачивание и установку программ. Специалисты Kochava выяснили, что приложения Cheetah и Kika отслеживали, когда пользователи скачивали новое приложения, а затем использовали эти данные, чтобы заявить, что установка произошла благодаря им, соответственно требуя вознаграждение. Подобная мошенническая практика обычно называется клик-фладинг или клик-инъекции. Так компании получают деньги за установки приложений в рамках партнерской программы, хотя к установкам они никакого отношения не имели.
Вот список заподозренных в мошенничестве приложений (в скобках число загрузок):
CM Locker и Battery Doctor были удалены из Google Play после публикации материалов о мошеннической схеме в BuzzFeed, однако остальные приложения по-прежнему доступны для скачивания. Procontent.Ru отмечает, что оба приложения были отозваны самим разработчиком добровольно. CM Locker, впрочем, уже возвращен в магазин приложений.
Разработчик Cheetah Mobile отреагировал на публикацию так: «мы не контролируем эти сторонние рекламные платформы». По заявлению компании, 97% выручки, генерируемой ее приложениями, приносят десятки сторонних рекламных сетей, подключенных через SDK. Оставшиеся 3% приходятся на долю SDK, разработанного самой Cheetah Mobile.
Также разработчик пояснил, что «не имеет намерения и возможности направить эти рекламные платформы для так называемых «инъекционных кликов» и не собирается принимать участие в подобных действиях». Kochava, однако, подчеркивает, что SDK принадлежат именно Cheetah Mobile, а не неким сторонним фирмам.
Разработчик Kika также отрицает любые попытки фрода с помощью своего приложения Kika Keyboard, заявляя, что вредоносный код был помещен в программу без их ведома. Однако, как специалисты Kochava, так и сторонний эксперт, подтвердили, что «инъекционные клики» производит именно программное обеспечение Kika, а не какая-либо сторонняя платформа.
.Постоянный адрес публикации: http://www.procontent.ru/news/31351.html
© Дмитрий Серпухов «Мобильный Контент»