Todas las Noticias en Películas, Avances de Películas y Reseñas.

El SDK de la aplicación iOS ‘Mintegral’ detectó el secuestro de clics en los anuncios

Se descubrió que un SDK de aplicación de iOS llamado Mintegral contenía código malicioso que secuestraría los clics en los anuncios para que iOS crea que un usuario hizo clic en uno de sus anuncios, en lugar de los que pertenecen a un competidor. Este SDK es utilizado por más de 1200 aplicaciones que representan más de 300 millones de descargas por mes.

El código malicioso se descubrió en las versiones de iOS del SDK del proveedor chino de plataformas de publicidad móvil, Mintegral, que data de julio de 2019. El código malicioso puede espiar la actividad del usuario registrando solicitudes basadas en URL realizadas a través de la aplicación. Esta actividad se registra en un servidor de terceros y podría incluir información de identificación personal (PII) y otra información confidencial. Además, el SDK informa de manera fraudulenta los clics de los usuarios en los anuncios, robando ingresos potenciales de las redes publicitarias de la competencia y, en algunos casos, del desarrollador / editor de la aplicación.

Echale un vistazo: El SDK de la aplicación iOS ‘Mintegral’ detectó el secuestro de clics en los anuncios

Recomendado:  Cómo se compara el plan Sprint Unlimited Premium con los otros planes ilimitados del proveedor