Uso indebido de iCloud Private Relay de Apple por $ 65 millones en estafas publicitarias

Retransmisión privada de iCloud

AppleInsider puede recibir una comisión de afiliado por compras realizadas a través de enlaces en nuestro sitio. Se dice que iCloud Private Relay de Apple causa problemas a los anunciantes en línea, con un exploit utilizado activamente que podría costarles a las empresas estadounidenses más de $ 65 millones en 2022. Apple presenta iCloud Private Relay como una forma de proteger la privacidad del usuario en Internet utilizando una infraestructura compleja para ocultar al usuario del seguimiento. Sin embargo, el mismo sistema puede causar dolores de cabeza a algunos anunciantes en línea que pueden haber perdido dinero por posibles estafas. El equipo de investigación de cumplimiento y fraude publicitario de Pixalate afirma que existe un potencial exploit en el sistema relacionado con las direcciones IP utilizadas por iCloud Private Relay. Apodado «iP64», se cree que los estafadores publicitarios explotan la confianza de los anunciantes en iCloud Private Relay y otros factores para salirse con la suya con el fraude publicitario. El fraude publicitario consiste en formas de publicar anuncios de manera furtiva, p. B. mostrándolos de manera no conforme para obtener impresiones o falsificar impresiones o clics. Esto permite a los estafadores generar ingresos al «ver» anuncios, aunque no lo hacen de manera legítima. Según Pixalate, una de las cosas con las que cuentan los estafadores son las afirmaciones de Apple de que el tráfico de iCloud Private Relay está a salvo del fraude. Debido a que «los sitios web que usan direcciones IP para hacer cumplir la prevención del fraude y las medidas contra el abuso pueden estar seguros de que Apple ha validado las conexiones de retransmisión privadas a nivel de cuenta y dispositivo», los anunciantes agregan direcciones IP ICPR a las «listas permitidas». En segundo lugar, la publicidad programática utiliza una cadena de suministro compleja en la que las ofertas pasan por múltiples «saltos». Dado que intervienen muchos intermediarios, las empresas de la cadena de suministro de anuncios no tienen acceso directo a los dispositivos para verificar las direcciones IP «declaradas», así que trabaje con confianza. Luego, los estafadores utilizan técnicas como la suplantación de identidad del centro de datos para insertar una dirección IP iCPR publicada por Apple en una solicitud de anuncio. El resultado es que las empresas de publicación de anuncios ven la dirección IP de iCPR y «confían ciegamente en la solicitud», dice Pixalate. El nivel de fraude de clics podría ser alto, ya que Pixalate estima que se dice que el 21 % del tráfico de Safari proviene de iCPR, pero más del 90 % de este tráfico parece ser falso. En los ejemplos proporcionados por Pixalate, las direcciones IP de los usuarios finales se declararon como direcciones iCPR, pero en realidad procedían de T-Mobile o se aprovisionaron desde los centros de datos de Amazon AWS. En algunas versiones, el supuesto tráfico de iCPR provenía del navegador Firefox, lo cual es imposible en el uso diario ya que iCPR solo está disponible en Safari. Los investigadores creen que las empresas de tecnología publicitaria deberían comprender mejor la cadena de suministro de anuncios, analizar las fuentes y trabajar con los proveedores de anuncios para reducir el tráfico tergiversado. Sin embargo, una propuesta a corto plazo implica agregar direcciones IP de iCPR a «listas de bloqueo» para desconfiar explícitamente de las fuentes de tráfico de iCPR. «Si bien este enfoque puede resultar en el bloqueo de usuarios reales de iCPR, los números de adopción reales parecen ser lo suficientemente bajos como para que la mayoría de las organizaciones no vean ningún impacto significativo (aparte de las reducciones de IVT) a corto plazo», ofrece Pixalate.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.