升级版点击劫持过滤器 - 防御安卓内容提供者攻击

关键字

我们充分利用新 Google Play Referrer API 提供的 “install_begin” 时间戳,打造了升级版的点击劫持 (click injection) 过滤器。

升级后的过滤器可以防止利用内容提供者(Content Provider)衍生的的攻击,避免您所做的洞察和优化受到此类欺诈行为的影响。

完成升级后,如果点击发送的时间,介于最新时间戳 “install_begin” 与用户首次打开应用(再归因的情况下则为下个会话开始)之间,过滤器会拒绝任何此类来源的安装归因。

在第一版点击劫持过滤器中,我们仰赖的是安装完成的时间戳,尽管这有助于解决下载后点击劫持的问题,但仅能阻止 “package_added广播攻击”。第二版的过滤器以此为基础,通过筛选 “install_begin” 进行构建,进而涵盖对内容提供者攻击的预防功能,让过滤器可以防范所有已知的点击劫持方式。

值得注意的是,我们在测试期间了解到,点击劫持主要分为两大类:接近 40% 是来自 “package_added 广播攻击”,而 60% 则是 “内容提供者攻击”。因此,如果您的应用符合以上条件,并且开启了过滤器功能,那么可以预见拒绝数量大幅增加。

使用此过滤器需符合以下条件:

您需要安装 Adjust SDK 4.12 以上的版本,且此应用必须能够完全支持 Google Play Store Referrer API。

如果您已激活防作弊功能,并同时开启点击劫持过滤器,您会在控制面板里的 “RI CI” (被拒安装 点击劫持) 与 “RR CI” (被拒再归因 点击劫持)下看到这些被拒绝的点击,{rejection_reason} 占位符的相对应仍是 “engagement_injection”。

这项优化适用于所有激活防作弊套件的客户的安卓应用。您可与我们联系,以了解主动地拒绝作弊,能对您推广活动成果带来怎么样的改变。欲获取更多相关信息,请阅读我们的文档

扫一扫, 分享本文

关注adjust的公众号