Bots y granjas de dispositivos: Así pueden infiltrarse en los celulares

Bots y granjas de dispositivos: Así pueden infiltrarse en los celulares

El fraude móvil afecta a usuarios finales y a empresas. (Imagen: Shutterstock)

 

Bots, granjas de dispositivos y secuestros de instalaciones. Ésas son algunas de las formas que adopta el fraude móvil que afecta a los usuarios porque se infiltran en sus celulares, muchas veces agotando las baterías e incrementando el consumo de datos, entre otras cuestiones. Y también pone en riesgo miles de millones de dólares de anunciantes que se ven perjudicados por esta situación. Así lo reseña infobae.com

El 22,6% de las 2,5 mil millones de instalaciones no orgánicas (es decir que se descargan raíz de algún tipo de campaña publicitaria, como se explica más adelante) de aplicaciones que se hacen en todo el mundo son fraudulentas, según datos de AppsFlyer que abarcó el período de enero a junio de 2019.





En el caso de América Latina, Brasil lidera el ranking, con un promedio del 20% de casos de fraude, seguido por México con 9% y Argentina, con 5%. Si bien en el último tiempo la cantidad de fraudes bajó, el problema persiste: 2,3 mil millones de dólares estuvieron expuestos al fraude durante el primer semestre del año.

Diferencia entre instalación orgánica y no orgánica

Se habla de instalaciones orgánicas cuando la descarga de la app ocurre directamente en la tienda digital por medio de una búsqueda manual por parte del usuario. Del otro lado están las instalaciones no orgánicas, que son aquellas descargas que realiza el usuario impulsado por alguna estrategia de publicidad: por ejemplo cuando son redirigidos al link de descarga desde un anuncio, explicaron a Infobae desde AppsFlyer.

Porcentaje de fraude móvil en tres países de Latinoamérica (Apps Flyer).
Porcentaje de fraude móvil en tres países de Latinoamérica (Apps Flyer).

 

Los objetivos principales de los estafadores son las aplicaciones grandes, con volúmenes significativos de instalaciones no orgánicas. Y los mercados más afectados suelen ser los emergentes como América Latina, India e Indonesia. Si se analiza teniendo en cuenta sistema operativo, en Android estos fraudes son 6 veces mayor que en iOS y el 80% de las instalaciones fraudulentas son producto de bots.

Los principales métodos de fraude

Secuestro de Instalaciones: esta técnica emplea un malware escondido en aplicaciones reales que los defraudadores crean o compran a otros desarrolladores de apps que ofrecen servicios de edición de fotos o videos, por ejemplo. Cuando los usuarios instalan la aplicación infectada, el malware obtiene acceso a la información de instalación de todas las aplicaciones del dispositivo.

Luego, comienza a monitorear constantemente la instalación de nuevas aplicaciones. Y cuando detecta la instalación de una app promocionada por una campaña de marketing de adquisición de usuarios, la aplicación de fraude genera un clic desde el dispositivo con una ID de conversión asignada al propio estafador. Como resultado de esto, se autoatribuye la instalación de dicha aplicación, robándole el pago que debería recibir la fuente de publicidad genuina que generó la descarga.

Granja de dispositivos: es uno de los tipos de de engaños más antiguos. Esto ocurre en una lugar físico con muchos dispositivos en los que los estafadores realizan manualmente diferentes acciones, como ser clics, instalaciones, registros, vistas, impresiones, etc. Todo eso se hace para crear la ilusión de actividad legítima. También se utilizan para generar falsos seguidores en las redes sociales y producir visualizaciones, calificaciones y reseñas falsas.

Bots: son sistemas automatizados que, en este caso, se utilizan para simular una instalación en un dispositivo enviando información de instalación falsa, como un evento o transacción, al proveedor de seguimiento. Sin embargo, no existe una instalación real en un dispositivo físico, sino que se trata de una simulación. En otros casos se emplean bots que logran ingresar en el dispositivo de alguna manera para generar impresiones de anuncios falsos, clics fraudulentos y acciones en una aplicación.

2,3 mil millones de dólares estuvieron expuestos al fraude durante el primer semestre del año. (ODILA)
2,3 mil millones de dólares estuvieron expuestos al fraude durante el primer semestre del año. (ODILA)

 

Quiénes son afectados por estos fraudes

Los usuarios se ven perjudicados porque estos sistemas que corren por detrás les consume batería y datos. Por otra parte esos clics inválidos afectan a los anunciantes, agencias, creadores de contenido y compañías como Google o Facebook que son algunas de las más importantes dentro del ecosistema de anuncios digitales.

Google explica, en su blog oficial, que utilizan machine learning, filtros automáticos y revisión manual para bloquear y evitar actividad inválida o fraudulenta. La empresa cuenta con un equipo nutrido de ingenieros, investigadores y especialistas en datos que monitorean y analizan el tráfico para evitar que los anunciantes paguen por clics, interacciones o visitas inválidas.

Cuando la compañía detecta, ya sea por los filtros automáticos o tras una revisión manual que hubo clics inválidos, éstos son eliminados de los reportes y pagos para que no se abone por ellos. La empresa también alerta a los anunciantes, como creadores de contenido de diferente índole que tegan un monitoreo cercano de la fuente de tráfico y que verifiquen las implementaciones.

Qué puede hacer el usuario final

Como ya se mencionó, el consumo excesivo de batería o de datos puede ser un indicio de que el móvil fue afectado por un malware, aunque esto no siempre ocurre. También se puede revisar qué aplicaciones se tienen instaladas y verificar a qué permisos acceden las apps.

Si hay alguna sospecha de que el móvil está afectado de algún modo con un malware o que está siendo utilizado para generar falsos clics, lo más conveniente es desintalar la app sospechosa, borrar caché y en última instancia hacer un reinicio de fábrica, sugiere Federico Teti, especialista en ciberseguridad, aunque esto no siempre alcanza.

“A veces no se sabe realmente que tanto ha infectado el malware. Hay algunas demos que muestran que las memorias RAM siguen manteniendo código malicioso, aún después de un reinicio de fábrica”, detalló Teti.