что такое рекламное мошенничество
Рекламное мошенничество и мошенничество в мобильной рекламе на простом языке
Мошенничество в рекламе — преступление — оно намеренное, заранее продумано и направлено на то, чтобы украсть у рекламодателей часть их рекламных затрат.
Компания Apsalar в своем блоге написала о том, что такое мошенничество с рекламой.
Что такое мошенничество в рекламе?
Это практика намеренной доставки рекламных показов, которых не видит настоящий человек. Мошенничество в рекламе — преступление — оно намеренное, заранее продумано и направлено на то, чтобы украсть у рекламодателей часть их рекламных затрат.
Большая часть рекламного мошенничества производится ботами — ПО, разработанным для выполнения автоматических повторяющихся задач онлайн. Однако не все боты плохие. Поисковые машины, например, используют ботов для изучения миллионов страниц и приложений каждый день, чтобы понять, какой контент они предлагают. Они используют эту информацию, поэтому показывают лучшие результаты в поиске. Такие боты, очевидно, не вредны. Они разработаны не для того, чтобы обманывать рекламодателей, хотя возможно, что бот поисковой машины может стать причиной показа.
Мошенничество с помощью ботов бывает разным. Эти боты специально разработаны, чтобы накручивать рекламные показы, а преступники зарабатывали деньги.
В чистом виде показы ботам — не обязательно рекламное мошенничество. Некоторые из них делает незаконными вредоносное намерение. Показы не вредоносным ботам лучше отнести к теме просмотров.
Некоторые примеры того, как осуществляется мошенничество
Существует множество тактик рекламного мошенничества — вот только пара примеров:
Рекламное мошенничество и борьба с ним — это продолжающаяся гонка вооружений, каждый новый уровень защиты обходится мошенниками с помощью новых технологий.
Насколько распространенно рекламное мошенничество
Все исследователи рекламного мошенничества определили, что оно занимает значительную часть общего веб-трафика. Национальная ассоциация рекламодателей (Association of National Advertisers) и фирма по определению онлайн-мошенничества White Ops сделали одно из самых больших исследований индустрии: они обнаружили, что 11% дисплейных и 23% видео-показов вызваны ботами и ботнетами. Другая ведущая ассоциация индустрии, Internet Advertising Bureau (IAB), констатировала, что почти 36% веб-трафика — фэйк.
Определение и предотвращение рекламного мошенничества
Лучшая защита от рекламного мошенничества — информация вместе с умными инструментами. На ПК компании используют разные стратегии для идентификации ботов, например, определяют тысячи показов за короткий период с ПК или группы ПК как подозрительные. Активность не-человека выделяется, если внимательно ее исследовать.
В мире приложений, где Apsalar — лидер на протяжении многих лет, компания помогает клиентам идентифицировать и бороться с рекламным мошенничеством разными методами. Один из самых важных — помочь клиентам определить продавцов установок, которые не ведут к запуску приложений и покупкам внутри приложений. Сейчас не каждое легально скачанное приложение используется, но нечистоплотные продавцы дают больший процент непродуктивных загрузок. Поскольку для приложений многое измеряется в цене за установку, это очень важный инсайт.
Когда клиенты собирают данные с компанией, такой как Apsalar, они могут видеть, какие продавцы и пользователи являются реальными людьми, а какие — мошенники. Когда у брендов нет данных или партнеров для защиты их вложений от мошенничества, риск намного выше. Apsalar постоянно разрабатывает новые способы определения и предотвращения мошенничества.
Осторожно, мошенники! Чем грозит мошенничество в рекламе?
Сегодня каждая компания, которая заботится о своем имидже и продвижении бренда, обращает внимание на рекламу в цифровой среде, особенно в интернете, но кроме «плюсов» в виде высокой эффективности и отличных показателей увеличения конверсии на сайте и его мобильной версии, интернет-реклама имеет и «минус» – мошенничество в рекламе.
Чаще всего таковым является фейковый трафик, за который рекламодатели платят деньги, и причем немалые.
Боты не купят у Вас продвигаемый товар, не оставят заявку и не зарегистрируются на сайте и не повысят конверсию.
О проблеме интернет-мошенничества и способах оградить себя от потерь мы расскажем Вам в этой статье.
Что же такое мошенничество в рекламе?
Мошенничество в рекламе — это комплекс всегда заранее продуманных действий, которые направлены на получение выгоды в виде денежных средств рекламодателей.
Большая часть такого мошенничества проводится специальным программным обеспечением — ботами. Они повторяют выполнение своих задач в режиме онлайн.
Алгоритмы действий ботов разные, но они сводятся к тому, чтобы «накручивать» показы и «отмывать» деньги.
Поэтому нужно работать только с надежными маркетинговыми компаниями, которые помогут создать эффективную рекламу бизнеса, защититься от мошенников, избежать потерь и увеличить доход.
Существует множество методов осуществления мошенничества, вот некоторые примеры:
Это лишь некоторые примеры. Потому что мошенничество в рекламе, особенно контекстной, постоянно совершенствуется. А мошенники создают все новые и новые схемы.
В итоге, отсюда напрашивается главный вопрос.
Как вычислить мошенников и избежать потери денег?
Итак, лучшая защита от мошенников — актуальная информация вместе с полезными программными инструментами.
На компьютерах пользователей используются специальные стратегии для определения ботов,а также другого вредоносного программного обеспечения.
Например, это может быть алгоритм определения компьютера или группы компьютеров, с которых было совершено большое количество просмотров, как подозрительную активность.
Бота можно идентифицировать, если знать, как проводить анализ.
Поскольку стоимость большинства рекламных объявлений исчисляется ценой за клик, отличие реальных пользователей от ботов имеет большое значение и фейковый трафик влечет за собой потери.
Наша компания заботится о своих клиентах и делает все возможное, чтобы защитить их от мошенников и обезопасить от лишних потерь и угроз.
Работая с нами, Вы можете быть уверены, что мошенничество в рекламе Вам не грозит.
Потому что мы с Вами говорим о реальной стоимости клиента.
Важно понимать, что реклама приносит деньги. А главный фактор – это зарабатывать с клиентов, которые оставляют данные у Вас на сайте.
Кстати, о том, сколько стоит реклама в интернете – читайте здесь.
Чтобы начать работу, оставляйте заявку на бесплатную консультацию, и наши специалисты помогут запустить грамотную рекламную кампанию.
Мошенничество в мобильной рекламе: схемы, принцип действия, ущерб и способы защиты
Мобильные устройства активно конкурируют с ПК и телевизорами как инструментами поиска и просмотра информации пользователями. Сайты, сервисы, платформы разрабатывают такие интерфейсы, чтобы на смартфонах можно было удобно просматривать всё что угодно: вопросы и ответы, документы и статьи, услуги и товары, фильмы, музыку и т. д. Именно этот рост и послужил тому, что такие площадки, как Google и Яндекс, запустили показ рекламы в том числе и на смартфонах. Через нее в первую очередь монетизируются условно бесплатные приложения. К сожалению, и мошенники не дремлют. Они разрабатывают новые схемы обмана пользователей, вебмастеров и рекламодателей.
Мошенничество с рекламой в мобильных приложениях и на сайтах работает так, чтобы обходить и обманывать инструменты, используемые для измерения и оценки эффективности кампаний. Под угрозу попадают объявления с оплатой за клики, показы или установки, отчет по которым зависит именно это этих показателей, что позволяет мошенникам красть средства рекламодателей.
Распространенные схемы мошенничества
С каждым годом возможности мобильных устройств становятся шире, что позволяет рекламодателям размещать свои объявления в различных форматах. А мошенники, в свою очередь, используют множество способов для кликфрода, псевдоустановок, манипуляций с атрибуцией и т. д.
Ниже перечислены распространенные схемы обмана в рекламе.
Наслаивание объявлений
В этой схеме мошенники — владельцы ресурса — размещают несколько объявлений одно поверх другого. Посетитель сайта видит только самое верхнее. Если компании в этом случае оплачивают рекламу с оплатой за показы, то злоумышленники получат вознаграждение за показ всех объявлений.
Кликфрод
Основная цель скликивания (кликфрода) — имитация действий реальных пользователей, чтобы обманом заставить инструменты аналитики считать мошеннические (недействительные) клики за настоящие.
Инъекция (перехват) клика — один из видов такого мошенничества в рекламе на мобильных, когда на устройстве внедрена вредоносная программа, отслеживающая скачиваемые на него приложения. Как только установка завершается, вредонос успевает скликнуть его до того, как пользователь сам его запустит.
Бомбардировка (спам) кликами
При использовании этой схемы мошенники бомбардируют приложение кликами, чтобы забрать себе атрибуцию, то есть скликивает (запускает) его еще до того, как пользователь сделает это сам. За каждым кликом закрепляется свой уникальный идентификатор, соответствующий ID устройства реального пользователя, загрузившего рекламируемое приложение.
Подобный метод чаще всего используется на смартфонах под управлением iOS, то есть чуть чаще, чем на Android, согласно исследованию 2018 года.
Сброс идентификатора устройства
Данная схема включает в себя цикл бесконечных установок приложения и сбросов ID-устройства, на которое оно загружается. Для рекламодателя это будет означать, что его продукт загружали каждый раз уникальные пользователи.
Как работает: мошенник переходит по объявлению, загружает рекламируемое приложение, запускает его, совершает в нем еще какие-либо действия, а затем сбрасывает идентификатор устройства, чтобы повторить то же самое. И так много раз.
По данным AppsFlyer, мошенничество в рекламе со сбросом ID в 2018 году составляло порядка 26% от общего числа. От этой схемы компании потеряли 1 млрд долларов США.
Подмена ID приложения
Мошенники используют данную схему обмана следующим образом: они запускают рекламу в одном приложении, но рекламодатель думает, что она показывается в другом, заявленном при размещении. Злоумышленники просто изменяют параметры и предоставляют фальшивые или украденные идентификаторы.
Согласно исследованию, проведенному компанией Pixelate, впервые эта схема была обнаружена специалистами в июне 2018 года. Выяснилось, что рекламные объявления могли показываться на выключенном экране или в фоновом режиме, то есть пользователь — владелец устройства — их не просматривал фактически.
Мошенничество с SDK
Накрутка с использованием набора средств разработки (SDK) — схема мобильного мошенничества, при которой участвуют боты и вредоносные программы. Приложение, встроенное в другое — настоящее, будет генерировать клики и воспроизводить иные действия в нем. Эту схему злоумышленников обнаружить очень сложно. Любое приложение, которое использует SDK, уязвимо перед таким кликфродом.
VPN как инструмент мошенничества
На каждые пять переходов по рекламному объявлению приходится один, выполняемый при помощи VPN. Данная технология дает возможность мошенникам скрывать свое местоположение и при каждом новом подключении отображать виртуальный уникальный IP-адрес. Так они обходят системы блокировки автоматизированного скликивания рекламы.
Не так давно на мобильных телефонах под управлением iOS появилась функция Apple iCloud Private Relay — по сути, VPN. Опция позволяет заходить на заблокированные сайты, скрывать свою поисковую историю и цифровые следы устройства. В отличие от обычного ВПН, регион в данном случае выбрать нельзя — он назначается автоматически.
Принцип работы этой технологии следующий: с включенным Apple Private Relay до входа на какой-либо сайт пользователя переадресовывает на сервер Apple, где его IP подменяется. Новый IP отправляется к доверенному серверу партнёра, и только потом данные попадают к конечному серверу или сайту. Фактическое местоположение в данном случае будет отображаться при выполнении следующих условий: сайт запросил ваше местоположение, а вы, в свою очередь, разрешили передавать эти данные.
В России, конечно же, такая функция на смартфонах работать не будет, поскольку сервисы VPN активно блокируются и запрещаются Роскомнадзором. К примеру, 2 сентября этого года были заблокированы сразу 6 таких сервисов. Однако данная функция будет доступна во многих других странах, включая постсоветское пространство. Это дает возможность мошенникам активно запускать скликивание мобильной рекламы, обманывать фильтры площадок и приносить ущерб рекламодателям.
Подробнее о том, как мошенники используют VPN для скликивания рекламы, мы писали в этой статье.
Ущерб от злоумышленников в цифрах
Многие методы мошенничества с рекламой на мобильных устройствах, описанные выше, нам уже знакомы, так как частично они совпадают с техниками кликфрода в рекламных кампаниях на ПК. О них мы рассказывали ранее в этой статье. Это говорит о том, что вслед за развитием возможностей смартфонов и количества пользователей мошенники совершенствуют свои способы скликивания и разрабатывают новые методы.
Злоумышленники начали активно обманывать маркетологов и пользователей смартфонов с 2018 года. Самым крупным случаем мошенничества тогда считалась схема в рекламе, которая стоила Google и ее партнерам 10 млн долларов. Мошенники на своих обманных методах могли зарабатывать до 75 млн долларов в год. Тогда компания Trend Micro MARS сообщила о 1088 приложениях, содержащих вредоносный SDK. Служба поддержки Google Play удалила большую часть из них, однако те успели нанести значительный ущерб пользователям и рекламодателям: к тому времени приложения уже были установлены более 120 млн раз.
Как защититься от мошенничества в мобильной рекламе
Материальные потери, искажение статистики, неэффективность кампаний — всё это ущерб, наносимый злоумышленниками компаниям.
Принятие мер против мошенничества с рекламой должно быть в приоритете у рекламодателей, особенно с учетом того, что некоторые схемы могут нарушать конфиденциальность пользователей. Последние также могут внести свой вклад в предотвращение распространения вредоносных и мошеннических приложений. Вот несколько способов:
Что же делать рекламодателям? Компании несут убытки от рекламного мошенничества. В их же интересах просто необходимо защита от таких атак. Вот что можно сделать:
В конечном счете, когда речь заходит о любом виде мошенничества, важно, чтобы все заинтересованные стороны работали сообща для поддержания безопасной цифровой среды. Обмен информацией и работа над решением проблемы с появлением новых форм мошенничества с рекламой имеют решающее значение в борьбе с ним.
ЗАЩИТА BOTFAQTOR
Если ваши кампании показывают низкий KPI, вы заметили, что бюджет «сливается» в никуда, у вас нет возможности, знаний и времени анализировать всю поступающую информацию по рекламе, поставьте защиту от скликивания Botfaqtor. Не давайте пользователям усомниться в вас, а вам — в возможностях рекламных площадок. Расходуйте бюджет только на реальных пользователей, не давайте ботам и мошенникам вас обманывать.
Возможно, вам будет интересно:
Бойтесь ботов: атаки на CTV-рекламу резко возросли за период пандемии
Бюджет рекламной кампании в Яндекс.Директ и скликивание: как не потерять всё
Что такое iFrame-трафик в рекламе и как с ним бороться
Об авторе
Алёна
Пишу о ботах и кибербезопасности
Добавить комментарий Отменить ответ
Для отправки комментария вам необходимо авторизоваться.
Гайд по борьбе с рекламным фродом. Как обезопасить кампании от мошенничества?
Программатик возник в ответ на сложность в масштабировании диджитал-рекламы и подписании прямых контрактов с паблишерами (владельцами рекламных площадок). Рекламные серверы позволили настроить процесс аукциона и автоматизировать закупки рекламы, но также привели к некоторым проблемам.
В этой статье я рассмотрю наиболее распространенные типы рекламного фрода и представлю лучшие методы защиты от него.
Перед тем, как искать решение проблемы фрода, рекламодателям стоит разобраться в различиях между базовым недействительным трафиком (GIVT) и сложным недействительным трафиком (SIVT) и понять, в какой степени каждый тип может повлиять на их рекламные кампании.
Базовый недействительный трафик похож на фоновый шум: он всегда есть, но не представляет угрозы. Его создают поисковые роботы или боты, которые выполняют определенные технические задачи. Они демонстрируют нехарактерное для реальных пользователей поведение, например, переходы между веб-сайтами каждые несколько секунд. Благодаря этому, их можно легко обнаружить. К GIVT относятся:
● трафик из неизвестных браузеров (например, с использованием VPN).
GIVT можно обнаружить с помощью стандартной процедуры фильтрации по спискам или проверки параметров.
Сложный недействительный трафик – это то, что люди обычно имеют в виду, говоря о фроде. SIVT – это трафик, который позволяет создавать фейковые просмотры или клики и, соответственно, получать доход от рекламы. Мошенники генерируют SIVT различными путями: подменой домена, захватом устройства (device hijacking), манипуляций с файлами cookie и т.д.
Этот вид трафика очень трудно обнаружить, потому что он имитирует поведение человека и обычно не бросается в глаза. Для выявления SIVT требуется глубокая аналитика, координация между партнерами и опыт борьбы с фродом. К SIVT относятся:
● взлом пользовательских сеансов и загрузок;
● боты и клик-фермы, замаскированные под реальных пользователей;
● ложные данные о местоположении;
● вредоносное ПО, подмена файлов cookie и многое другое.
Объем трафика GIVT обычно незначителен, в то время как SIVT представляет реальную угрозу и выкачивает деньги, как у рекламодателей, так и у паблишеров. Когда рекламодатель платит за просмотр или клик, мошенник получает свою долю.
Существуют различные виды фрода, такие как fake supply (фейковый рекламный инвентарь), фейковая атрибуция или фейковый трафик. Чтобы определить, подвергались ли ваши рекламные кампании атакам мошенников, важно знать наиболее распространенные виды фрода на различных платформах:
Техника инъекции кликов основана на работе вредоносных приложений или расширений браузера, которые производят фейковые клики по рекламным объявлениям.
В прошлом году Facebook подал иск против двух разработчиков приложений — LionMobi и JediMobi — за привлечение фальшивого трафика на рекламную платформу. Эти разработчики получили незаслуженные выплаты от Facebook, имитируя заинтересованность реальных людей рекламными объявлениями.
Это обычная практика мошенничества для простых приложений, таких как гиперказуальные игры, которые скачивают миллионы людей. Такие приложения кликают по рекламе в фоновом режиме, незаметно для пользователя.
Например, приложения, зараженные вредоносной программой Simbad, были скачаны из Google Play 150 миллионов раз. Simbad кликал на рекламу в фоновом режиме и зарабатывал на фейковой активности, при этом еще и съедая мобильный Интернет и заряд батареи.
Как и инъекция кликов, клик-спам генерирует ложные клики. Однако вместо того, чтобы внедрять вредоносное ПО на устройства реальных пользователей, клик-спам производит большое количество кликов с помощью ботов и клик-ферм. Мошенники «засыпают» систему многочисленными фейковыми кликами в надежде, что некоторые из них пройдут через фильтры и получат выплату.
Правоохранительные органы регулярно выявляют тысячи клик-ферм, преимущественно в странах Tier-2 и Tier-3 (странах с более низким уровнем дохода на душу населения и покупательской способностью). Например, пару лет назад в Таиланде трое мужчин были арестованы за организацию клик-фермы из 300 000 SIM-карт и 400 айфонов.
Этот тип мошенничества предполагает размещение рекламы в приложении или на веб-сайте паблишера без его разрешения. Эти рекламные объявления обычно размещаются фродовыми расширениями браузера, которые заменяют или перекрывают существующие рекламные объявления.
Недавно компания AdGuard обнаружила 295 расширений Chrome, которые вставляют рекламу в результаты поиска Google и Bing. Большинство из них работали как поддельные расширения для блокировки рекламы, очистители файлов cookie или погодные боты, которые были доступны в официальном Chrome Web Store. Фродовые расширения загрузили 80 миллионов раз. Впоследствии мошенники перехватывали показы, забирая доходы от рекламы.
Наслаивание рекламы (показ рекламы поверх другой рекламы) – это тактика фрода, при которой несколько рекламных объявлений размещаются в одном месте, при этом отображается только верхнее. Таким образом, пользователь не знает, что просматривает другую рекламу, а рекламодатель платит за скрытые поддельные показы.
Пикселизация рекламы – еще один метод, который имитирует активность пользователя и размещает рекламу в формате, невидимом для пользователя: в одном пикселе или на скрытых частях интерфейса.
Благодаря хитрому размещению мошенники генерируют фейковые просмотры, а рекламодатель платит за ложные показы.
Одним из наиболее распространенных видов фрода в приложениях является перехват загрузок. Этот тип рекламного мошенничества производит установку вредоносной программы на устройство пользователя для отслеживания активности в магазине приложений. Когда пользователь загружает приложение, вредоносная программа фиксирует и отправляет клик в MMP (Сервисы мобильной атрибуции), чтобы получить долю дохода от установки приложения.
Без соответствующих мер предосторожности вредоносная программа может не только искажать атрибуцию, но и получать оплату за дальнейшие целевые действия посетителей сайта, например, за достижение определенного уровня в игре или совершение покупки в приложении. Такие действия приносят мошенникам более высокую прибыль.
Большинство мошеннических практик развились в вебе. Однако с тех пор рекламный рынок разработал стандарты и протоколы для обнаружения фейкового трафика, и основная часть фрода переместилась на другие платформы. Сегодня на мобильные устройства приходится 26% мошеннического трафика, а на десктоп – 34%.
На десктопе мошенники чаще всего используют ботнеты (ботсети), наслаивание рекламы и редирект (от англ. redirect – автоматическое (принудительное) перенаправление на другую веб-страницу) для генерации поддельного трафика, чаще всего для клик-фрода и фродовых показов.
Одним из главных источников фрода сейчас является видео, на которое приходится почти 64% мошенничества с рекламой. Видео ‒ один из самых быстроразвивающихся и самых дорогих форматов рекламы. Именно поэтому мошенники поспешили создать поддельные показы от поддельных пользователей за свою долю CPM (стоимость за тысячу показов). Самый распространенный вид видео-мошенничества – попытки сайтов подать баннерные рекламные места под видом рекламных мест для видеорекламы.
По данным Pixalate, фрод в мобильных приложениях более распространен, чем где-либо в программатик-экосистеме. В то время как десктопные боты действуют с помощью вредоносных программ, фрод в приложениях работает за счет загрузок даже с проверенных торговых площадок, таких как App Store. Традиционная модель веб-отслеживания фрода для этой среды уже устарела.
Недавно Google удалил около 600 приложений для Android и запретил их разработчикам доступ в Play Store в рамках мер по борьбе с рекламным фродом и «вредоносной» мобильной рекламой.
Android занимает большую долю рынка во всем мире, поэтому мошенники чаще атакуют эту платформу. Уровень фрода в приложениях на Android более чем в 4,5 раза выше, чем на iOS.
Эти существенные различия можно объяснить тем, что iOS реализует строгий процесс проверки. Android, напротив, позволяет скачивать приложения, которые часто содержат вредоносное ПО, не из официального магазина.
Но это может скоро измениться, так как в начале 2021 года Apple отключит рекламный идентификатор пользователей (IDFA) на iOS устройствах.
Рекламная экосистема iOS – лакомый кусок для мошенников из-за гораздо более высоких CPM, чем на устройствах Android. Потеря ID пользователей может привести к быстрому росту мошеннических действий в iOS-приложениях.
Разные категории приложений подвержены разным видам фрода. В схемах клик-фрода наиболее уязвимыми являются игры, а также приложения для шоппинга и финансов.
В неигровых приложениях 32% установок — фейковые. У финансовых приложений самый высокий уровень мошенничества – 48%, за ними следуют приложения для путешествий с 45%.
Фрод в неигровых приложениях создают, в первую очередь, боты, которые остаются незамеченными. Они нацелены на менее заметные элементы приложения и зависят от вовлеченности пользователей.
Игры отстают по количеству фейковых установок. По данным AppsFlyer, только 3,8% загрузок игр являются мошенническими. В этой сфере преобладает мошенничество с фейковым трафиком. Хотя игры стали менее подвержены фродовым установкам, они остаются уязвимыми для других видов вредоносного ПО.
Фейковый трафик и атрибуция распространены во всех подкатегориях игр. Этот метод основан на ложном признании реальных пользователей с помощью клик-спама и перехвата атрибуции. По данным AppsFlyer, 30% фрода в этой категории связаны с попытками перехвата загрузок, что почти вдвое больше, чем у неигровых приложений.
Программатик-индустрия – переменчивая среда, в которой постоянно вводятся новые протоколы и практики. Отслеживать каждое новое нарушение безопасности очень сложно, поэтому важно найти партнера для верификации трафика.
Например, у Admixer есть два партнера, которые отвечают за качество трафика и обеспечивают защиту бренда. Сравнение данных разных валидаторов улучшает анализ трафика, позволяет нам получать более подробную информацию и выявлять фрод на ранних этапах.
Наличие нескольких антифрод-систем помогает оценить качество трафика во время проверки паблишеров (которую я рекомендую проводить перед каждым новым запуском).
Важно сравнить количество ваших показов со статистикой валидатора и аналитическими данными. Бывают случаи, когда вы видите допустимый уровень фродового трафика, поскольку валидаторы не могут отследить и проверить весь трафик. Мошенники могут убирать пиксель валидации на фейковых показах и оставлять ваш, чтобы получить вознаграждение за фейковый клик или действие.
Единственный правильный способ – проверять каждый показ своим собственным пикселем валидации. Часто пиксели настроены на проверку каждого второго или третьего показа, чтобы сэкономить на месячном лимите, но мошенники могут обнаруживать и имитировать эту частоту:
Например, наша команда не только отслеживает разницу в показах, но и интегрируется с валидаторами, которые используют свои пиксели в нашем домене. Был случай, когда частота была изменена с 2 на 1, и это привело к резкому увеличению уровня недействительного трафика паблишера.
Отслеживание количества запросов и блокировка дублированных запросов, также известные как ограничение скорости обработки запросов (rate limiting), может остановить определенные типы активности ботов. Это также помогает снизить нагрузку на веб-серверы и предотвратить чрезмерное использование API.
Обычно ограничение скорости обработки запросов включает отслеживание их IP-адресов и время записи между отдельными запросами. IP-адрес – это основной способ определить источник запроса. Если в течение периода времени поступает слишком много запросов с одного IP-адреса, rate limiting ограничит обработку запросов с этого IP-адреса. Ограничение скорости обработки запросов – эффективное решение для защиты вашей рекламы от DoS- и DDoS-атак, веб-скрейпинга и ботнетов.
Еще одна важная практика в антифрод менеджменте – это prebid blocklists (предварительные черные списки). Это списки вендоров и платформ, которые были пойманы на распространении фрода. Создание таких списков останавливает фейковый трафик на входе в систему.
У нас в Admixer есть внутренние черные списки, которые мы регулярно обновляем. Мы также используем 3rd-party data (сторонние данные), чтобы уменьшить количество мошеннических запросов. Проверяем в базах данных IP, устройство, идентификатор приложения, домен, опасные приложения и т.д.
Мошенники часто взламывают данные, которые возвращаются к покупателю показов рекламы. Таким образом им удается сгенерировать больше показов, продемонстрировать более высокую просматриваемость рекламы и имитировать высокую эффективность кампании.
К сожалению, в большинстве случаев вы сможете распознать фейковый показ только после того, как заплатите за него. Источник фрода вы определите только затем. Скорость реакции играет главную роль для обнаружения фрода. Чем быстрее вы поймете, что трафик из определенного источника является мошенническим, тем быстрее вы заблокируете его и минимизируете ущерб для своих партнеров.
В Admixer мы разработали полностью автоматизированный процесс блокировки фрода, который экономит время и позволяет проводить более подробный анализ трафика.
Фрод с атрибуцией менее очевидный, и требует больше времени для изучения и анализа. Чтобы распознать искаженные данные, рекламодатели должны четко определить ключевые показатели эффективности, отслеживать аналитику во время и после кампании (mid-flight и post-flight), а также определить показатели, которые указывают на фрод. Таким образом, вы не пропустите попыток мошенничества с атрибуцией.
Один из самых распространенных видов мошенничества – fake supply (фейковый инвентарь). Этот вид рекламного фрода случается, когда рекламодатели делают ставки на несуществующие рекламные места. Существует множество подходов, которые используют мошенники при fake supply, но большинство из них можно побороть, если следовать индустриальным стандартам.
IAB Tech Lab представила ads.txt, текстовый файл, который паблишеры могут разместить на своих сайтах, чтобы показывать покупателям рекламы список авторизованных реселлеров их рекламного инвентаря.
Другой важный инструмент ‒ это sellers.json, который позволяет проверять источники рекламного инвентаря, прямых паблишеров и реселлеров трафика на adtech платформах, SSPs и рекламных сетях. Эти инициативы обеспечивают дополнительную прозрачность и предоставляют больше данных, которые рекламодатели могут использовать, чтобы проверить, не покупают ли они фейковые показы. В марте 2019 года IAB Tech Lab выпустила новую версию под названием app-ads.txt, которая создали для поддержки мобильных приложений, технологии OTT и любого другого мобильного инвентаря.
IAB уже разработало более продвинутый программный протокол для фильтрации фейкового инвентаря – RTB 3.0. У него есть дополнительный уровень защиты Ads.cert, который помогает обнаружить более сложные виды мошенничества, такие как ad injection.
Ads.cert предоставляет дополнительный этап проверки и может отслеживать данные, которые передаются между покупателем и продавцом на каждом этапе цепочки поставок программатик-рекламы, чтобы убедиться, что они не подделаны. Это решение похоже на цифровую подпись, которая позволяют покупателям проверять инвентарь, независимо от того, через скольких торговых посредников он прошел.
● Фродовый трафик сопровождал цифровую рекламу с момента ее появления. Если раньше он доминировал в веб-среде, то сейчас преобладает в мобильных приложениях, особенно на Android. На Android приходится почти 90% фрода из-за слабых стандартов безопасности в Google Play Market. Однако предстоящие изменения в IDFA (рекламный идентификатор Apple) может сделать устройства Apple более уязвимым к фроду.
● Приложения категорий «Финансы», «Путешествия» и «Покупки» – наиболее подвержены клик-фроду и фродовым показам. Гейминг невосприимчив к этому виду фрода из-за преобладания модели CPA (оплаты за действие). Тем не менее, игры часто подвергаются «перехвату загрузок».
● Видеореклама – еще одна среда, подверженная рекламному фроду как в вебе, так и в приложениях. Самая распространенная тактика в видеорекламе – выдавать баннерное рекламное место за видео плейсмент и продавать его дороже.
● Чтобы побороть фрод, нужно установить передовые инструменты аналитики и проверки трафика, которые предоставляют дополнительные данные для анализа атрибуции. Сопоставляя данные из разных источников, легче обнаружить фрод.
● Рекламодатели должны внедрить строгий процесс проверки с черными списками мошенников и подозрительного трафика, которые нужно регулярно обновлять и сравнивать со списками сторонних вендоров. Отслеживание показов и фильтры обеспечат безопасность вашего трафика.