Come funzionava lo schema di DiCaprio:
Quando un utente reale apriva Grindr, i partner sul lato dell'offerta offrivano un'impressione pubblicitaria (adrequest). Oltre a inviare gli elementi necessari per riempire la creatività del display, la Content Delivery Network (CDN) rispondente inviava anche una risposta a Grindr, che richiamava nuovi tag JavaScript da eseguire in background sul telefono e avviare nuove richieste di annunci. Queste nuove richieste di annunci erano per annunci video 1920x1080, che sostenevano di provenire da un'app Roku su un dispositivo Roku. Tuttavia, le richieste di annunci contraffatte venivano alimentate con informazioni provenienti dallo "script DiCaprio", un sofisticato algoritmo apparentemente costruito per contraffare il traffico Roku. Gli inserzionisti facevano quindi offerte sul falso inventario Roku, pensando di raggiungere veri utenti Roku (e di servire loro un annuncio); in realtà, però, si trattava di traffico Roku falsificato che funzionava dietro le quinte dell'app Grindr.
Che cos'è App-Ads.txt?
App-ads.txt è un file di testo semplice ospitato sul dominio del sito web dello sviluppatore dell'app per identificare i venditori digitali autorizzati. Questo metodo consente agli inserzionisti di avere fiducia nell'acquisto di inventario di app autentico. Gli acquirenti che fanno offerte sull'inventario delle app possono utilizzare il file app-ads.txt dichiarato dallo sviluppatore dell'app sul proprio sito web per verificare che le loro impressioni provengano da venditori autorizzati.
Se Grindr avesse adottato App-Ads.txt, avrebbe impedito questo sofisticato schema di frode?
La risposta breve? No. Gli hacker (o i criminali) hanno trovato una scappatoia nell'applicazione Grindr e la vendita di inventario basata su App-Ads.txt non avrebbe impedito questo schema di frode. In sostanza, stiamo parlando di due scenari/aspetti di OpenRTB completamente diversi. Per le persone che stanno leggendo questo blog, potreste dire che questa domanda/paragone non è logica. Potrebbe essere vero, ma il vero messaggio di questo blogpost? Potenzialmente, nell'anno 2020, l'ecosistema della pubblicità in-app è alle porte di un sofisticato schema di frode attraverso l'hacking di applicazioni popolari che finora hanno procedure di sicurezza, protezione o sviluppo discutibili. Impedire che la vostra App (popolare) venga violata dovrebbe avere la stessa priorità delle procedure di protezione e sicurezza estese che, ad esempio, le istituzioni finanziarie adottano per le loro App.