Что такое фрод в рекламе
Фрод в интернет-рекламе: как вычислить мошенников и обезопасить маркетинговый бюджет
Специалисты сервиса RTBSape рассказали, как злоумышленники обманывают рекламодателей и что с этим можно сделать
Уверены, что вас не грабят прямо сейчас? Если ведете рекламные онлайн-кампании в интернете, вы — потенциальная жертва Ad-фрода. В колонке для Sostav специалисты сервиса RTBSape рассказали, чем грозит фрод рекламодателям и владельцам сайтов, а также какие схемы используют мошенники и как их обнаружить.
Почему фрод — это серьезная проблема
Ad-фрод — масштабная проблема в интернете, ущерб от которой несут все участники маркетинговой экосистемы: бизнес, посредники, вебмастера.
Только в первом полугодии 2020 года, по данным Ассоциации коммуникационных агентств России (АКАР), рекламодатели вложили в онлайн-рекламу 109 млрд руб., и лишились из-за фрода 21,8 млрд — порядка 20% от общего объема.
Очевидные потери несут рекламодатели: слив рекламного бюджета и упущенная прибыль. Вебмастерам, как поставщикам трафика, ущерб от фрода грозит, если искушение «срубить по-легкому» оказалось сильнее здравого смысла: вечный бан в ПС, штрафы или суд.
Какими способами мошенники обманывают рекламодателей
Способов, которые применяют мошенники, чтобы завладеть легкими деньгами, множество. Остановимся на самых распространенных.
Фейковый трафик
Помимо людей в сети действуют боты — программы, предназначенные для автоматического выполнения повторяющихся задач. Часть ботов безвредна: например, поисковые роботы для сканирования контента. Такой трафик (General Invalid Traffic) легко отличить от живых посетителей.
Но есть программы, которые создают вредоносный и сложноопределимый трафик (Sophisticated Invalid Traffic). Таких ботов «учат» переходить по ссылкам, имитируя поведение людей, взаимодействовать с рекламой. Но они ничего не купят, а рекламодатель заплатит деньги за фейковые клики. Иногда мошенники используют сети взломанных компьютеров (ботнеты), которые эмулируют поведение пользователей.
Кроме ботов фейковый трафик создают принудительные перенаправления на другой сайт, промежуточные прокси-устройства, вредоносное ПО, скрытые объявления: например, пользователь смотрит фильм онлайн, а в это время в невидимом для него окне откручивается реклама: деньги с рекламодателя, конечно же, списываются.
Мотивированный трафик
Схема близка к ботам, но здесь задействованы живые люди. Клик-фермы — компании, которые нанимают тысячи сотрудников для генерации интернет-трафика. Чаще такие фермы базируются в странах с низким доходом населения (Бангладеш, Тайвань, Вьетнам ). К «услугам» ферм прибегают, если нужны заполненные формы, капчи или другие действия, которые выполняет только человек.
Как вариант — мошенники размещают подобные задания в сети на биржах типа Workzilla или YouDo, где люди за плату готовы регистрироваться, переходить по ссылкам, звонить рекламодателям.
Продажа органического трафика
Подобная фрод-схема — контекст по брендовым запросам. Посетитель запрашивает в поиске бренд (он уже знает о компании и не нуждается в рекламе). Но вместо прямой ссылки на первом месте выдается линк на рекламу: пользователь считается привлеченным клиентом, а значит оплаченным.
Махинации с рекламными объявлениями
Также подобные программы путем вставки чужеродного кода размещают на ресурсе рекламу, которая ему не принадлежит, например, объявления на нерекламных площадках типа «Википедии».
Как вычислить фрод
Учитывая масштаб проблемы и изощренность мошенников, активно развивается рынок антифрод-систем. Все крупные партнерские сети давно используют собственные алгоритмы, которые фильтруют трафик и ловят ботов. Есть и общедоступные решения, такие как FraudScore, ClickFrog, СlickFraud, ClickСease или Kount.
Если вы не пользуетесь подобными системами, но опасаетесь мошенников, вот несколько признаков, которые должны вас насторожить:
Как бы то ни было, боты, переходя на страницы, активируют счетчики веб-аналитики. К примеру, в «Яндекс.Метрике» есть параметр «Роботность», который покажет, опознал ли сервис в посетителе бота.
В этом отчете отслеживаются переходы роботов, их виды и действия по правилам фильтрации:
Как бороться с фродом
Запуская рекламную кампанию, изучите возможные схемы фрода, особенно в отношении тех инструментов, которые планируете использовать.
Необходимо знать, откуда идет трафик: запросите у подрядчика список площадок для размещения; убедитесь, что сайты в списке — релевантные, с качественным трафиком.
Некоторые специалисты предлагают ставить «ловушки» для ботов — невидимые для человека, но видимые для робота ссылки. Некоторые боты бездумно обходят все линки на сайте. Отслеживая переходы по таким ловушкам, можно с высокой вероятностью вычислить ботов.
Для пущей уверенности применяйте антифрод-систему или пользуйтесь сервисами и партнерскими сетями со встроенным антифродом.
И конечно же, следите за новостями из сферы кибербезопасности, изучайте работу интернет-рекламы. Серьезно относитесь к работе с партнерами: детально прописывайте условия, чтобы избежать лишних споров. И регулярно проверяйте трафик: систематический мониторинг позволяет контролировать процессы и договоренности.
Как мошенники обманывают маркетологов: типы фрода в digital-рекламе
Действия мошенников и фейковый трафик — большая проблема маркетологов и рекламодателей. Каждый год появляются новые методы борьбы с ними, однако фродеры тоже не отстают. Эксперты Go Mobile из iAB Russia разобрались, с какими типами фрода можно столкнуться в 2021 году.
Фродовый трафик мешает рекламодателям запускать эффективные кампании и угрожает репутации рекламных сетей. Мы собрали первую максимально полную справочную информацию о фроде на русском языке. Материал получился объемным, поэтому мы разделили его на несколько частей. В первой мы разберем два аспекта:
Вторая часть материала будет посвящена борьбе с фродом и возможностям популярных антифрод-систем.
Материал будет полезен как специалистам, непосредственно работающим с закупкой трафика, так и менеджерам в брендах, которые хотят разобраться в теме и отслеживать эффективность работы подрядчиков или inhouse-команды.
Фрод — действия партнеров, направленные на выполнение KPI рекламодателя несогласованными и часто запрещенными методами. Существует много разновидностей фрода, однако все они преследуют одну цель — получение выгоды за счет присвоения атрибуций и искусственной накрутки оплачиваемых действий (кликов, показов и конверсий).
Не отслеживая фрод, вы:
Мы рассмотрели самые распространенные типы и механизмы фрода. Для удобства мы разделили их на три категории: фрод в медийной рекламе, фрод в performance-рекламе и механизмы фрода — явления, которые нельзя отнести к первым двум категориям.
Целью медийных размещений является контакт бренда с пользователем. В таких запусках рекламодатели платят за показы, поэтому главная цель мошенников здесь — накрутить фейковые просмотры.
Показ объявлений вне поля зрения конечных пользователей. Данный тип фрода не очень опасен. Его легко обнаружить на этапе анализа эффективности рекламных источников — источники с фродовым трафиком «выдают» себя за счет невысокого уровня кликов и низкого коэффициента конверсий.
Pixel Stuffing — размещение рекламного объявления на небольшом (1х1 пиксель) участке страницы. Пользователь даже не видит объявление, а с рекламодателя списываются деньги за его размещение.
Ad Stacking — параллельный показ нескольких объявлений, при этом одно объявление скрыто под другим. Пользователь видит только верхнее, а за показ платят даже те рекламодатели, чьи объявления были скрыты.
Background Ad Activity — показ рекламы на странице вне поля видимости пользователя, просмотр при этом фиксируется.
Любой вид трафика, исходящий не от реальных пользователей.
SIVT (Sophisticated IVT) — трафик, который имитирует действия реальных пользователей. SIVT использует разные паттерны и постоянно меняется, поэтому его непросто идентифицировать. Часто фродеры располагают свой софт на серверах известных дата-центров (например, Google или Amazon) — и это их выдает. Зная диапазоны этих IP-адресов, можно вычислить мошенников.
Вид фрода, связанный с подменой доменов и ID приложений.
App Spoofing — подмена приложения для рекламных размещений. Мошенник создает приложение и регистрирует его в рекламной сети под названием приложения, которое находится в вайт-листах и считается чистым источником.
Рекламодатели думают, что закупают объемы трафика в белом источнике, но в реальности их объявления показываются в приложении мошенника. Такое может случиться в любой рекламной сети. Фродеров найдут, но со временем, поэтому они успеют навредить.
App Spoofing может серьезно повлиять на репутационные потери рекламодателей и сетей. Так, реклама фонда по защите от домашнего насилия может показываться на сайте Мужского государства — движения, которое признали экстремистским и запретили на территории РФ.
В performance-размещениях рекламодателям нужны события глубже просто кликов — установки, покупки и др. Поэтому здесь фрод представляет собой имитацию совершения целевых действий пользователями.
Выполнение фейковых кликов для того, чтобы перехватить атрибуцию. Обычно performance-кампании запускаются с моделью last-click, т.е. атрибуция присваивается последнему рекламному источнику, который посещал пользователь перед тем, как совершить атрибуцию. Поэтому задача фродеров — сделать этот последний клик за юзера.
Заранее невозможно определить, какие из пользователей в итоге совершат целевое действие, поэтому мошенники взаимодействуют с большим количеством юзеров и делают очень много фальшивых кликов. Именно их видит рекламодатель в своей аналитике, отсюда и название — Click Spamming.
Cookie Stuffing — тип фрода, при котором пользователя принуждают сделать клик, чтобы он перешел по рекламной ссылке фродера и сохранил в браузере Cookie. В будущем этот Cookie покажет трекинговой системе рекламодателя, что этот пользователь взаимодействовал с рекламой данного партнера.
Для этого мошенники могут:
С помощью Cookie stuffing мошенник может привязать необходимый cookie к пользователю вне зависимости от канала, из которого он пришел, чтобы получить вознаграждение даже за органических пользователей.
Auto redirects — принудительное перенаправление пользователя на страницу фродера через трекинговые ссылки. Например, пользователь открывает одну страницу, но его перекидывает на другую.
Присвоение установок приложения другим рекламным источникам за счет заранее внедренного вредоносного ПО.
Click Hijacking — перехват легального клика и последующей установки с помощью отправки дублирующего клика (false click report) из конкурирующей сети.
Click injection — имитация клика перед тем, как приложение полностью установлено, для присваивания клика мошенническому источнику. Механизм работает так: одно из ранее установленных приложений «следит» за новыми установками и отправляет уведомление, чтобы фродер перехватил совершенный клик и присвоил его себе.
В этом разделе мы собрали явления, которые нельзя отнести к типам фрода. Они представляют собой механизмы создания фейкового трафика.
Имитация реальных действий (например, клики) пользователя с помощью вредоносного кода.
Bots —использование программы, которая может выполнять или повторять с высокой частотой действия, которые требуются от реальных пользователей.
SDK Hacking — внедрение мошенниками вредоносного кода в приложение для генерации фальшивых кликов. По сути этот тип фрода имитирует целевые действия, которых никогда не было (в отличие от Click Injection, который «ворует» совершенное действие). Происходит это так:
1. С помощью кода злоумышленник совершает фиктивные клики с рандомными Device ID, чтобы трекинговая система зафиксировала трафик, исходящий от рекламного партнера.
2. Фродер отправляет запрос в трекер, чтобы выдать свой компьютер за установленное приложение. В качестве доказательств передает Device ID, которые использовал для имитации кликов. Трекинговая система засчитывает эти установки как реальные, хотя на самом деле они никогда не совершались.
Device Farms — имитация пользовательской активности с помощью множества устройств со специальными программами, фейковыми Device ID и IP-адресами.
Фрод в мобильной рекламе: как агентству защититься от невыплат?
Директор по продажам в агентстве мобильного маркетинга Qmobi Александр Томашевский – о растущей проблеме фрода и о том, как скооперироваться с рекламодателями в борьбе с мошенничеством.
Фрод (англ. fraud, мошенничество) в интернет-рекламе – это различные способы имитации или перехвата действий, нужных для выполнения KPI рекламодателя.
Проблема фрода существует столько, сколько существует сама индустрия. В мобильной рекламе тема фрода стала актуальна 3 года назад, когда в отрасли появились большие бюджеты, а боты заметно «поумнели». К 2017 году потери компаний стали так велики, что многие крупные рекламодатели – Uber, Aliexpress, Lazada – начали ужесточать требования к рекламному трафику.
От фрода страдают все участники рынка (кроме самих фродеров, конечно): рекламодатели, маркетинговые агентства, рекламные сети, но агентствам в силу их промежуточного положения приходится особенно тяжело. С паблишерами и сетями они работают по предоплате, а потом ждут вознаграждения от рекламодателей, которые могут отказаться платить за часть работы.
В сентябре этого года компания Uber подала иск к ведущему агентству мобильного маркетинга Fetch, обвинив его в применении нечестных методов рекламы. Среди них называлось использование невидимых баннеров, закупка рекламы на нерелевантных площадках и попытка выдать естественные установки за рекламные. Агентство в свою очередь заявило, что Uber еще за несколько месяцев до этого отказал ему в выплатах.
Самое неприятное заключается в том, что финансовые потери сваливаются на них непредвиденно, когда бюджеты уже потрачены и ничего исправить нельзя.
Поэтому трендом 2017 года стало внедрение антифрод-систем, с помощью которых можно определить и пресечь некачественный трафик, не допуская серьезных потерь.
Предъявляя претензии рекламным агентствам, рекламодатели часто не поясняют, как именно выявили фрод. Перечислю некоторые методы, с помощью которых можно обнаружить низкое качество трафика:
1. Отслеживание показателя Time to install – времени между кликом на рекламное объявление и установкой приложения. Если он составляет менее 5 секунд или больше 60 минут, это с высокой вероятностью «дело рук» ботов (cкрипты большинства из них предполагают установку либо сразу после клика, либо через чаc). Таким образом они пытаются перехватить под свою установку пользователя, который пришел из другого источника.
Антифрод-система Protect360 от трекинговой платформы AppsFlyer для борьбы с этим явлением определяет среднее время от клика до установки, предлагая блокировать подозрительно быстрых «пользователей».
2. Отслеживание количества установок с одного IP. Если десятки кликов и установок исходят с одного IP, то это скорее всего боты, а не живые пользователи, и такие IP следует блокировать. Но этот метод борьбы предполагает, что мошенничество уже произошло. С помощью современных антифрод-решений можно превентивно отсекать установки с неподходящих IP – тех, что принадлежат крупным дата-центрам или VPN-сервисам (IP «живых» пользователей, как правило, принадлежат интернет-провайдерам или мобильным операторам).
Отслеживать принадлежность IP в своих рекламных кампаниях можно с помощью интегрируемого сервиса NetAcuity.
3. Обнаружение fake promotion. Этой уловкой паблишеры или рекламные сети пользуются, чтобы увеличивать привлекательность рекламы с помощью ложных обещаний. Крупнейший интернет-магазин Юго-Восточной Азии Lazada столкнулся с тем, что паблишеры размещали рекламу его мобильного приложения с информацией о 50% скидках. Сначала количество инсталлов росло, а потом разочарованные пользователи начали массово удалять приложение.
Для многих брендов, особенно крупных и известных, fake promotion страшнее ботового трафика, потому что это наносит прямой урон имиджу бренда. Отследить, с помощью какого контента продвигается продукт, помогают сервисы AdPlexity и AdMobiSpy. Они позволяют получить и проверить всю цепочку редиректов продвигаемого приложения.
4. Отслеживание действий пользователя после установки. В последние годы рекламодатели все больше внимания уделяют оценке действий пользователей после установки приложения. Инсталлы для многих стали вторичным показателем по сравнению с количеством регистраций, покупок, заказов услуги. Среди KPI рекламодателей появились Retention Rate (RR, уровень удержания клиентов) и Conversion Rate (CR, показатель конверсии) после установки. Так индустрия мобильной рекламы постепенно движется от модели CPI (cost per install) к CPA/CPE (cost per action/event).
Поэтому если рекламодатель видит «пустые» инсталлы, после которых пользователи не совершили в приложении ничего коммерчески полезного, это может быть расценено как фрод.
Проблема непростая, но появляются решения и для неё. Например, AppsFlyer предлагает собственный фрод-рейтинг DeviceRank, который анализирует активность каждого замеченного устройства и присваивает ему соответствующую метку качества. А, АА, ААА – устройства настоящих пользователей, B – подозрительные, С – однозначно мошеннические, N – новые. Если устройство будет замечено в подозрительных действиях, все установки с него далее будут считаться фродовыми.
Также AppsFlyer предлагает метод против фрода со сбросом DeviceID, выявляя источники с большим количеством устройств и высокой концентрацией новых девайсов.
Это лишь некоторые способы обнаружения фрода, используемые рекламодателями. Что же делать агентствам, которых клиенты обвиняют в низком качестве трафика?
Лучший вариант – запросить у рекламодателя доступ к антифрод-системе, которой он пользуется, и параллельно подключить еще одну для анализа трафика на своей стороне. Предпочтение стоит отдавать тем инструментам, которые позволяют фиксировать фрод еще до того, как рекламной кампании будет нанесен серьезный урон.
К числу таких относится уже упомянутая Protect360. Она выявляет большинство видов фрода, дает возможность анализировать трафик совместно с партнерами и имеет систему оповещений Live Alert, предупреждающую о критических состояниях отдельных показателей.
Внимания заслуживает DataVisor – антифрод-система, использующая машинное обучение для отслеживания цепочек передачи фродового трафика. Сервис анализирует большие объемы данных по действиям в приложениях и учитывает связи между подозрительными учетными записями и событиями. Это позволяет ему превентивно блокировать мошенничество, а также эффективно реагировать на новые виды фрода.
Другие сильные антифрод-системы – Forensiq, FraudScore.
Еще одна проблема, с которой сталкиваются маркетинговые агентства, это требование клиента раскрыть источники трафика. Крупным брендам, которые дорожат репутацией, важно знать, на каких площадках они рекламируются. Никто из них не хочет обнаружить свои баннеры на сайтах адалт-тематики или с экстремистским контентом. В связи с этим они могут предложить своим подрядчикам работать в формате полной прозрачности (full transparency).
Но агентствам раскрывать свои источники трафика невыгодно: эти базы нарабатываются годами и могут рассматриваться как коммерческая тайна и интеллектуальная собственность.
Что может ответить агентство на предложение о full transparency, если раскрывать свои источники трафика не хочется? Можно предложить рекламодателю описать круг площадок, на которых разрешено или, наоборот, категорически запрещено размещать его объявления.
Впрочем, есть случай, когда агентству всё же стоит согласиться на предложение клиента раскрыть источники – когда речь идёт о крупном именитом бренде, сотрудничество с которым престижно. Но и в этом случае стоит обезопасить себя, заключив с клиентом договор о неразглашении данных.
Агентство Qmobi специализируется на продвижении мобильных приложений через социальные сети – Facebook, ВК, Instagram, Pinterest, поэтому у нас вопросов по поводу прозрачности источников чаще всего не возникает. При работе с рекламодателями, которым нужно продвижение в вебе, мы активно анализируем показатели рекламных кампаний в тестовый период.
При этом мы отталкиваемся от конкретных KPI клиента: например, от retention rate (процента возвратов пользователей) или минимальной суммы покупки, если речь идёт о e-commerce проекте. За время тестового периода может быть отфильтровано до 90% источников, но в этом нет большой проблемы, если оставшиеся 10% обеспечивают выполнение KPI.
В прошедшем году рекламодатели активно анализировали трафик, требовали от агентств подтверждения реальности кликов и действий в приложениях и предлагали им перейти к full transparency.
В 2018 году бренды продолжат внедрять антифрод-системы, при этом будут стремиться к стандартизации своих KPI и параметров по фроду. Агентствам и партнерским сетям будет предложено принять новые правила игры или остаться не у дел.
Количество невыплат за подозрительный трафик будет расти, поэтому в выигрыше окажутся те, кто сделает ставку на оперативность в предотвращении фрода с помощью антифрод-систем. Лучше других сократить потери смогут те агентства, которые договорятся с клиентами о совместном доступе к анализу трафика и конверсий.
Как мошенники обманывают маркетологов: виды фрода в digital-рекламе
Фродовый трафик мешает рекламодателям запускать эффективные кампании и угрожает репутации рекламных сетей. Мы собрали первую максимально полную справочную информацию о фроде на русском языке. Материал получился объемным, поэтому мы разделили его на несколько частей.
В первой мы разберем два аспекта:
какие типы и механизмы фрода распространены в 2021 году.
Вторая часть материала будет посвящена борьбе с фродом и возможностям популярных антифрод-систем.
Материал будет полезен как специалистам, непосредственно работающим с закупкой трафика, так и менеджерам в брендах, которые хотят разобраться в теме и отслеживать эффективность работы подрядчиков или inhouse-команды.
Что такое фрод
Фрод — действия партнеров, направленные на выполнение KPI рекламодателя несогласованными и часто запрещенными методами. Существует много разновидностей фрода, однако все они преследуют одну цель — получение выгоды за счет присвоения атрибуций и искусственной накрутки оплачиваемых действий (кликов, показов и конверсий).
Не отслеживая фрод, вы:
платите за некачественный трафик и несуществующие показы и клики;
получаете искаженные данные об эффективности рекламных кампаний и каналов;
создаете стратегию закупки трафика, ориентируясь на некорректные показатели;
больше рискуете и не можете доверять партнерам и агентствам.
Типы фрода
Мы рассмотрели самые распространенные типы и механизмы фрода. Для удобства мы разделили их на три категории: фрод в медийной рекламе, фрод в performance-рекламе и механизмы фрода — явления, которые нельзя отнести к первым двум категориям.
Фрод в медийных размещениях
Целью медийных размещений является контакт бренда с пользователем. В таких запусках рекламодатели платят за показы, поэтому главная цель мошенников здесь — накрутить фейковые просмотры.
Fraud Impressions Stuffing
Показ объявлений вне поля зрения конечных пользователей. Данный тип фрода не очень опасен. Его легко обнаружить на этапе анализа эффективности рекламных источников — источники с фродовым трафиком «выдают» себя за счет невысокого уровня кликов и низкого коэффициента конверсий.
Pixel Stuffing — размещение рекламного объявления на небольшом (1х1 пиксель) участке страницы. Пользователь даже не видит объявление, а с рекламодателя списываются деньги за его размещение.
Ad Stacking — параллельный показ нескольких объявлений, при этом одно объявление скрыто под другим. Пользователь видит только верхнее, а за показ платят даже те рекламодатели, чьи объявления были скрыты.
Background Ad Activity — показ рекламы на странице вне поля видимости пользователя, просмотр при этом фиксируется.
IVT (Invalid Traffic) — любой вид трафика, исходящий не от реальных пользователей
SIVT (Sophisticated IVT) — трафик, который имитируетдействия реальных пользователей. SIVT использует разные паттерны и постоянноменяется, поэтому его непросто идентифицировать. Часто фродеры располагают свойсофт на серверах известных дата-центров (например, Google или Amazon) — и этоих выдает. Зная диапазоны этих IP-адресов, можно вычислить мошенников.
Spoofing — Вид фрода, связанный с подменой доменов и ID приложений.
App Spoofing — подмена приложения для рекламных размещений. Мошенник создает приложение и регистрирует его в рекламной сети под названием приложения, которое находится в вайт-листах и считается чистым источником.
Рекламодатели думают, что закупают объемы трафика в белом источнике, но в реальности их объявления показываются в приложении мошенника. Такое может случиться в любой рекламной сети. Фродеров найдут, но со временем, поэтому они успеют навредить.
App Spoofing может серьезно повлиять на репутационные потери рекламодателей и сетей. Так, реклама фонда по защите от домашнего насилия может показываться на сайте Мужского государства — движения, которое признали экстремистским и запретили на территории РФ.
Фрод в Performance-размещениях
В performance-размещениях рекламодателям нужны события глубже просто кликов — установки, покупки и др. Поэтому здесь фрод представляет собой имитацию совершения целевых действий пользователями.
Click Spamming
Выполнение фейковых кликов для того, чтобы перехватить атрибуцию. Обычно performance-кампании запускаются с моделью last-click, т.е. атрибуция присваивается последнему рекламному источнику, который посещал пользователь перед тем, как совершить атрибуцию. Поэтому задача фродеров — сделать этот последний клик за юзера.
Заранее невозможно определить, какие из пользователей в итоге совершат целевое действие, поэтому мошенники взаимодействуют с большим количеством юзеров и делают очень много фальшивых кликов. Именно их видит рекламодатель в своей аналитике, отсюда и название — Click Spamming.
Cookie Stuffing — тип фрода, при котором пользователя принуждают сделать клик, чтобы он перешел по рекламной ссылке фродера и сохранил в браузере Cookie. В будущем этот Cookie покажет трекинговой системе рекламодателя, что этот пользователь взаимодействовал с рекламой данного партнера.
Для этого мошенники могут:
Дописать на странице скрипт, который вынудит браузер пользователя сделать необходимый клик. Такой клик называют silent click — пользователь смотрит разные разделы страницы, а в это время его браузер отправляет запрос по рекламной ссылке, необходимой фродеру.
Интегрировать скрипт в браузерное расширение, который подменит данные рекламного партнера в ссылке, по которой пользователь переходит на сайт рекламодателя. Пользователь кликнул по объявлению партнера А, но по данным трекера этот пользователь пришел по рекламе партнера В.
С помощью Cookie stuffing мошенник может привязать необходимый cookie к пользователю вне зависимости от канала, из которого он пришел, чтобы получить вознаграждение даже за органических пользователей.
Auto redirects — принудительное перенаправление пользователя на страницу фродера через трекинговые ссылки. Например, пользователь открывает одну страницу, но его перекидывает на другую.
Install Hijacking — присвоение установок приложения другим рекламным источникам за счет заранее внедренного вредоносного ПО.
Click Hijacking — перехват легального клика и последующей установки с помощью отправки дублирующего клика (false click report) из конкурирующей сети.
Click injection — имитация клика перед тем, как приложение полностью установлено, для присваивания клика мошенническому источнику. Механизм работает так: одно из ранее установленных приложений «следит» за новыми установками и отправляет уведомление, чтобы фродер перехватил совершенный клик и присвоил его себе.
Бонус: как еще мошенники могут создавать фейковый трафик
Emulators — имитация реальных действий (например, клики) пользователя с помощью вредоносного кода.
Bots — использование программы, которая может выполнять или повторять с высокой частотой действия, которые требуются от реальных пользователей.
SDK Hacking — внедрение мошенниками вредоносного кода в приложение для генерации фальшивых кликов. По сути этот тип фрода имитирует целевые действия, которых никогда не было (в отличие от Click Injection, который «ворует» совершенное действие). Происходит это так:
Происходит это так:
С помощью кода злоумышленник совершает фиктивные клики с рандомными Device ID, чтобы трекинговая система зафиксировала трафик, исходящий от рекламного партнера.
Фродер отправляет запрос в трекер, чтобы выдать свой компьютер за установленное приложение. В качестве доказательств передает Device ID, которые использовал для имитации кликов. Трекинговая система засчитывает эти установки как реальные, хотя на самом деле они никогда не совершались.
Device Farms — имитация пользовательской активности с помощью множества устройств со специальными программами, фейковыми Device ID и IP-адресами.
Spoofing — вид фрода, связанный с подменой доменов.
DNS Spoofing — подмена имени домена в ссылках атрибуции. Так злоумышленник может перенаправить любой трафик, предназначенный для определенного домена, на собственный сервер. Фродеры подделывают соответствие IP-адреса и домена на DNS-сервере, чтобы направить пользователя на необходимый злоумышленнику сайт. Этот механизм фрода сложен в реализации и не очень распространен.
Incentive/Incentivized Traffic (Мотивированный трафик) — выполнение целевых действий пользователями за вознаграждение
Мотивированный трафик не всегда считается фродовым, так как часть рекламодателей используют его в качестве продвижения. Например, если рекламодатель хочет продвинуть свое приложение в другом приложении сходной тематики. Такая практика распространена в гейминге.
Пользователей игры призывают установить приложение за внутриигровое вознаграждение (игровая валюта, инвентарь и пр.). После мотивированной установки юзер может остаться в приложении, так как ему понравилась игра.
Мислид — использование в рекламных материалах недостоверной информации. Мислиды сложно обнаружить, поэтому они могут нести существенные репутационные риски.
Mixed Fraud — применение различных видов мошенничества в сочетании с использованием действий реальных пользователей. Этот вид мошенничества сложнее всего обнаружить — в нем нет никаких очевидных закономерностей. В лучшем случае вы сможете определить смешанный фрод по общему KPI для трафика, который будет немного ниже целевого.
Заключение
Мы разобрались, какие типы и механизмы фрода используют мошенники для обмана в digital-рекламе.
В следующем материале мы расскажем:
на какие метрики смотреть, чтобы обнаружить фейковый трафик в ваших рекламных кампаниях;
почему в борьбе с фродом не обойтись без антифрод-систем.
В подготовке материала участвовали: Игорь Гусев (СТО), Олег Захаров (Research Manager), Марина Науменко (Copywriter).