28 ноября 2018

Cheetah и Kika Tech обвинили в масштабном мошенничестве

Buzz Feed опубликовал статью, в которой утверждает, что 8 приложений-утилит из Play Market с общим числом установок свыше 2 миллиардов, использовали свои возможности для обмана рекламодателей на миллионы долларов.

Buzz Feed обосновал своё расследование с помощью данных, переданных издательству сервисом мобильной аналитики Kochava. 7 приложений из списка напрямую принадлежат известной китайской компании Cheetah: Clean Master, CM File Manager, CM Launcher 3D, Security Master, Battery Doctor, CM Locker, and Cheetah Keyboard. Восьмое приложение, Kika Keyboard, напрямую не принадлежит Cheetah, однако известно, что в 2016 году Kika Tech получила солидные инвестиции от Cheetah Mobile.

Исследование Kochava подтвердило, что скомпрометированные приложения от Cheetah и Kika при установке получали практически неограниченные права для доступа к широкому спектру функций операционной системы, что давало им право отслеживать установки всех приложений в память смартфона или планшета, а также осуществлять запуск других приложений и запоминать данные, вводимые пользователем. 

В чём же заключалась мошенническая схема, применённая Cheetah и Kika Tech? Компании обманывали рекламодателей, перебивая атрибуцию ссылок после установки приложений. В идеальном мире рекламодатель оплачивает рекламной сети вознаграждение за инсталлы, если трекер определяет по специальной реферальной ссылке, что установка был инициирована кликом по рекламному баннеру или видео в этой конкретной рекламной сети. 7 приложений от Cheetah Mobile как раз-таки и занимались тем, что отслеживали установку новых приложений на мобильное устройство пользователя и перебивали атрибуционную ссылку, отправляемую на трекер рекламодателю, на свою, даже если пользователь попадал в стор для установки приложения через другие рекламные сети или через органический поиск в магазине приложений. 

Kika Keyboard действовала несколько изощрённей: поскольку это приложение является клавиатурой, то оно имеет право на запоминание данных, набираемых пользователем с неё. При поиске пользователем каких-либо приложений в Плей Маркете, приложение Kika сначала в своей базе данных искало информацию о том, есть ли это приложение в партнёрских программах, которые давали вознаграждение за его установку, затем, если совпадение обнаруживалось, клавиатура провоцировала серию кликов, чтобы присвоить атрибуцию установки в пользу Kika Tech.

Кроме того, даже в выключенном состоянии Kika Keyboard сканировала историю поиска и показывала пользователю баннеры с рекламой приложений, за которые полагалось реферальное вознаграждение, и, если приложение устанавливалось в период поисковой сессии, атрибуция инсталла присваивалась Kika.

Пострадали не только рекламодатели, потратившие не туда многие миллионы долларов, не только порядочные партнёрские сети, недополучившие законную часть прибыли, но и простые пользователи, потерявшие не только мегабайты трафика и проценты заряда батарей, потраченных на обслуживание скрытно функционирующих приложений, но, с большой долей вероятности, и часть личных данных, к которым был доступ у приложений Kika Tech и Cheetah Mobile. 

Обе компании уже отреагировали на обвинения: представители Kika заявили о стороннем инструментарии, внедрённом в программный код приложения без их ведома, представители Cheetah в свою очередь заявили о стороннем рекламном SDK, подключённом к их приложениям, позволившем осуществлять мошеннические действия на мобильных устройствах пользователей.  Тем не менее, на данный момент Cheetah Mobile уже удалили из Play Market 2 из 7 скомпрометированных приложений: Battery Doctor и CM Lock.

Qmobi: продвижение приложений и мобильный маркетинг

Читайте также другие новости