Aktualności 10 lipca 2020
2380Views
Oszustwa reklamowe czyhają na różnych odcinkach digital marketingu. Zakłamanie atrybucji i fałszywe założenia co do elementów media miksu mogą oznaczać przeinwestowanie rozwiązań nieskutecznych dla biznesu oraz błędną alokację zasobów. To może prowadzić do złego planowania strategicznego, przypisywania pracownikom zadań w obszarach o przeszacowanej efektywności i wpędzania firmy w koszty, u podłoża których leży właśnie reklamowy fraud. Jego cel jest jeden – zawłaszczyć budżet reklamodawcy. Specyfika oraz poziom trudności w wykryciu rozmaitych typów Ad Fraudu są jednak bardzo różne.
I po to właśnie powstał ten słowniczek! Chcemy Państwu przybliżyć zjawisko ad fraudu, skalę problemu oraz mnogość form, jakie może przyjmować. Słowniczek jest przekrojowy, pokazuje fraud na wielu etapach ścieżki konwersji użytkownika, bierze też pod uwagę różne narzędzia emisji. I oczywiście- nie jest to publikacja zamknięta 😊
Legenda
Trudny do wykrycia
Średnio trudny do wykrycia
Łatwy do wykrycia
Technika polegająca na podrzucaniu użytkownikowi pliku cookie przez wydawcę, np. afiliacyjnego. Plik cookie instalowany na komputerze użytkownika zawiera parametry, które w razie dokonania przez niego zakupu w sklepie internetowym objętym programem partnerskim, przyporządkują transakcję do wydawcy „podrzucającego” plik. Taka praktyka ma na celu generowanie prowizji od sprzedaży, oczywiście naliczonej niesłusznie. Ten rodzaj fraudu realizowany jest dla działań w modelach CPO, CPA, CPS. Znany również pod nazwą cookie dropping.
GIVT jest ruchem generowanym przez znane roboty branżowe, np. boty Google (ruch nie będący fraudem). Innym źródłem GIVT są boty zachowujące się w nienaturalny sposób (np. przełączające pomiędzy stronami co 10 sekund przez wiele godzin). Celem działań botów Google jest skanowanie, weryfikacja zgodności z wytycznymi oraz indeksacja stron internetowych w listach wyszukiwania organicznego (SERP). Celem pozostałych botów może być np. realizacja określonych akcji na stronie. GIVT może być używany w działaniach CPC optymalizowanych pod CPA, np. konkretną akcję na stronie. Ze względu na swoją cykliczną powtarzalność jest bardzo łatwy do wykrycia.
Nie jest realizowany przez Google. Działanie to ma identyczny cel jak w przypadku GIVT, nie mniej jednak oszuści internetowi starają się ukryć fakt iż za ruchem stoją maszyny. Czynią to wprowadzając zaawansowane wzorce zachowania, zmienne mające na celu wprowadzenie złudzenia iż ruch ten został wygenerowany przez człowieka. Zmienia się zarówno zachowanie kursora na stronie, częstotliwość generowania PV, rodzaje wygenerowanych akcji na stronie, etc. Do wykrycia tego procederu bardzo często potrzebne jest dodatkowe oprogramowanie.
W standardowym scenariuszu wydawca tworzy treści, przyciąga do nich wydawców, a następnie sprzedaje swoją powierzchnię reklamową, aby reklamodawca mógł dotrzeć do swoich klientów. Traffic sourcing polega na kupnie użytkowników od innych podmiotów w celu zwiększenia ruchu na własnej stronie. W skrócie: wydawca płaci dostawcy zewnętrznemu za skierowanie użytkowników na jego stronę, np. przez banner na stronach dostawcy. Ten typ Ad Fraudu jest znany również jako sourced traffic.
To ruch pochodzący z centrum danych, najprawdopodobniej z serwera, a nie z urządzenia użytkownika. Kiedyś ruch ten był łatwy do wykrycia ze względu na powtarzające się adresy IP, z których pochodził. Obecnie liczba zakupionych przez oszustów zakresów IP jest na tyle duża, że analizie podlegają inne elementy, tj. niespotykana rozdzielczość monitora, powtarzająca się sieć internetowa czy fingerprint maszyny. Wykrycie tego rodzaju oszustwa często wymaga dodatkowego oprogramowania.
Oszustwo polegającego na przekierowaniu użytkownika na inną stronę niż ta, na której chciał się znaleźć. Dzieje się to za pośrednictwem automatycznego kliknięcia odnośnika do strony, do której oszust chce skierować użytkownika. Celem działania jest uzyskanie zysku z kliknięcia i jeśli istnieje taka możliwość – np. z ewentualnego zakupu dokonanego przez użytkownika.
Polega na automatycznym wygenerowaniu kliknięcia bez ingerencji użytkownika. Jest on spotykany w reklamach w aplikacjach, których autorzy mają wpływ nad osadzonymi w nich reklamowymi placementami. Celem tego działania jest uzyskanie w sposób nieuczciwy zysku z kliknięcia. Dodatkowo, po załadowaniu strony docelowej, boty zaczynają symulować działania na stronie. tj. kliknięcia.
Sieć urządzeń podłączonych do internetu: smartfonów, komputerów, tabletów, etc., na których zainstalowano złośliwe oprogramowanie. Oszust instalujący to oprogramowanie staje się kontrolerem urządzeń. Botnety mogą być używane do przeprowadzenia ataków DDos (Distributed Denial-of-Service), spamowania czy kradzieży danych.
Działanie początkowo trudne do wykrycia dla agencji i reklamodawcy. Proceder polega na tworzeniu przez oszustów fikcyjnych stron internetowych. Na stronie zachowanie ludzi naśladują specjalnie w tym celu stworzone i zaprogramowane boty. Dzięki stworzeniu złudzenia strony, jest ona wprowadzana legalnie do obiegu w celu sprzedaży powierzchni reklamowej. Do wykrycia oszustwa często wymagane jest specjalne oprogramowanie. Oszustwa dokonuje się w celu osiągnięcia zysku ze sprzedaży reklam w modelu RTB.
Aplikacje tworzone i wprowadzane do obiegu w Google Store i AppStore naśladujące zwykłe, użytkowe aplikacje. Po zainstalowaniu aplikacja wykonuje działania polegające na bardzo intensywnym wyświetlaniu reklam w celu pozyskania prowizji. Innym celem wprowadzania aplikacji do obiegu jest przechwytywanie danych z urządzeń użytkowników.
Ma na celu zwielokrotnienie przychodu z emisji reklam poprzez nałożenie na siebie wielu bannerów reklamowych. Widoczny jest tylko ten, który jest na samej górze. Kliknięcie w banner, choć powinno zostać ono zliczone tylko raz dla reklamy wyświetlonej na wierzchu, jest zliczane dla wszystkich.
Jak sama nazwa wskazuje, to reklamy umieszczone w taki sposób, by nie były widoczne, ale żeby emisja z nich została zrealizowana. Mogą być emitowane za pośrednictwem ramek iframe.o rozmiarze tak mały, że jest on niewidoczny dla użytkownika.
Polega na wczytywaniu przez serwer nowego zestawu reklam na podstawie żądania wynikającego z rzekomego odświeżenia strony. Powoduje to możliwość potencjalnej emisji wielu reklam w tym samym boksie reklamowym, podczas gdy wygenerowana została tylko jedna odsłona strony.
Jest oszustwem reklamowym polegającym na pojawieniu się wielu okienek, w których prowadzona jest emisja rekam bannerowych. Jest to bardzo uciążliwa forma fraudu ponieważ praktycznie do momentu zakończenia pojawiania się nowych okienek, nie ma możliwości zastopowania wywoływania się kolejnych.
To rodzaj oszustwa, w ramach którego użytkownik otrzymuje nagrodę za oglądanie lub klikanie w reklamy udostępnione przez wydawcę w jego serwisie po rejestracji i zalogowaniu czy też realizację innych akcji (np. złożenie leada)..
Polega na fałszowaniu, podszywaniu się pod znaną inną znaną, popularną domenę. Do oszustwa wykorzystywane jest umieszczenie URL domeny w środowisku programistycznym w taki sposób, aby poprzez udawanie dużej, wiarygodnej strony internetowej, przyciągnąć zainteresowanych zakupem powierzchni.
Oszustwo polegające na udawaniu przez specjalnie skonstruowanego bota, działającego na stronach internetowych, ludzkiego zachowania. Działanie to ma na celu uzyskanie wyższej stawki CPM w związku ze zidentyfikowaniem przez silnik retargetingowy użytkownika np. zainteresowanego zakupem konkretnego produktu.
Forma fraudu, w ramach którego oszust maskuje swoją obecność za pomocą serwerów proxy. Same proxy nie są złe. Umożliwiają zachowanie anonimowości przez użytkownika. Liczy się jego intencja. W przypadku residential proxy fraud oszust wykorzystuje adres IP użytkownika bez jego wiedzy. Komputer ofiary jest zainfekowany przez złośliwe oprogramowanie i podłączony do botneru. Jest to o tyle ważne, że IP użytkowników prywatnych cieszą się większym zaufaniem i nie podnoszą tzw. czerwonych flag systemów bezpieczeństwa. Dzięki zastosowaniu maskowania oszust ma możliwość generowania zysku z emisji symulującej realne wyświetlenia.
Rodzaj oszustwa, w ramach którego osoby, przeważnie specjalnie w tym celu zatrudnione, przeglądają strony z reklamami, wykonują odpowiednie akcje na stronie (np. zapis do newslettera) i jednocześnie np. klikają płatne linki reklamowe. Znane są przypadki zautomatyzowanych farm klików w których wykorzystuje się np. wiele specjalnie zaprogramowanych smartfonów do generowania klików.
Jest możliwy do zrealizowania dzięki specjalnemu skryptowi, który po zainstalowaniu na komputerze ofiary powodują klikanie w reklamy wbrew intencji użytkownika.
Jest bardzo zaawansowaną formą oszustwa. Polega na zainstalowaniu skryptu np. w telefonie ofiary. W momencie kiedy użytkownik pobiera aplikację, której dostawca prowadzi jednocześnie program afiliacyjny, skrypt uruchamia przeklik przez link afiliacyjny, przez co prowizja jest przypisywana oszustowi. Typ fraudu znany szczególnie w kampaniach, w których KPI jest pobranie aplikacji.
To kolejna zaawansowana technika oszustwa. Polega na tworzeniu fikcyjnych instalacji przez wywołanie celu w kodzie SKD. Oczywiście do instalacji faktycznie nie doszło.
Oszustwo występujące w programach afiliacyjnych rozliczanych w modelach CPS. Oszust poprzez platformę cashbackową dokonuje zakupu znacznej ilości towaru po czym w ostatnim możliwym dniu zwraca towar drogą wysyłkową. Moment zwrotu jest bardzo skrupulatnie dobierany, ponieważ z jednej strony dochodzi do rozliczenia programu afiliacyjnego, w ramach którego wydawca otrzymuje wynagrodzenie, a z drugiej strony zwrot nie jest jeszcze odnotowany w systemach magazynowo – rozliczeniowych.
Typ oszustwa występujący w kampaniach performance, głównie w branży finansowej w przypadku kampanii kredytów gotówkowych. Działanie przybiera często dwie formy. W pierwszej opcji multiformularz zamieszczony na stronie wydawcy, po wprowadzeniu danych przez użytkownika, przesyła leada do kilku reklamodawców (banków). W drugim przypadku dane z formularza trafiają do call center, gdzie lead jest „ogrzewany”. Rozmówca deklaruje chęć otrzymania oferty kredytowej ze strony np. dwóch banków. Dane są przesyłane do wskazanych instytucji, a dodatkowo za pośrednictwem specjalnie napisanego skryptu, także do innych banków, bez wiedzy użytkownika. Oczywiście, jak w przypadku pozostałych fraudów, celem jest pozyskanie i maksymalizacja zysku wydawcy.