11 методов кликфрода или действия мошенников

По статистике каждый пятый переход по рекламной ссылке осуществляется мошенниками. С помощью чужих баннеров боты ежедневно зарабатывают миллионы. Рассмотрим актуальную проблему вредоносных ресурсов в интернете и методы борьбы с кликфродом.

Почему происходит утечка средств

Мало кто знает, что около 20 % средств, которые вкладываются в рекламную кампанию, перехватывают злоумышленники. Такие данные предоставила международная организация защиты от незаконных мошеннических действий Adloox. Сеть вредоносных роботов 3ve (Methbot), которую создали российские хакеры, приносила до 5 миллиона долларов ежедневно. Ее деятельность ликвидировали в 2018 году.

От вредоносных ресурсов не защищена ни одна компания. Предлагаем ознакомиться с основными методами незаконных действий с использованием вашей рекламы, а так же с возможными путями избежать утечки бюджета.

Самые распространенные схемы кликфрода

Фермы-кликфрод

В таких организациях работают реальные люди, которые переходят по рекламным ссылкам за определенную плату. Целью такой деятельности является «накрутка» активности аккаунтов в социальных сетях и незаконный заработок с рекламы на собственных сайтах.

Клики производят с мобильных устройств с нелегальными сим-картами. Размер прибыли злоумышленников можно оценить, исходя из новости о кликфорд-ферме Тайланда, которую удалось ликвидировать. Заработок ее сотрудников составлял около 4,5 тысяч долларов ежемесячно.

Боты

Вредоносные ресурсы имитируют деятельность человека. расходуя чужие средства. К трафику ботов часто прибегают владельцы рекламных порталов с целью увеличить свой доход и обеспечить высокую активность площадки для размещения рекламы.

Нечестная конкуренция

Частым явлением является переход по ссылкам конкурентов. Это относится к нечестной конкуренции. Клики осуществляют через анонимайзеры, поэтому их нельзя вычислить по IP. Метод характеризует высокий процент отказов, отсутствие деятельности.

Пиксельные баннеры

На некоторых сайтах есть рекламы с размером в 1 пиксель. Это очередная уловка мошенников, работающая по двум схемам: 1. формальное расположение в поле зрения просмотр засчитывается как CPM. Реальные пользователи не видят таких маленьких баннеров; 2. Клики по ним совершают боты, так как они распознают любой размер.

Незаметные размещения

Еще одна схема, суть которой состоит в размещении баннеров вне поля зрения пользователя.

Подмена ссылки баннера

Некоторые злоумышленники могут перехватить вашего клиента даже тогда, когда он перешел по вашему баннеру. После перехода по ссылке он будет автоматически перемещен на ресурс мошенников. Таким образом он получает ваш трафик.

Данная схема имеет множество методов реализации, большинство осуществляется путем взлома сайта или сервера с целью изменения запроса после перехода по ссылке баннера.

Отмыв показов

Суть метода состоит в показе баннеров на сайтах низкого качества, которые выдают себя за авторитетные. Здесь присутствует запутанная схема переадресаций и рекламных вкладок внутри рамок. В отчете публикаций будут отображаться только качественные сайты, а в действительности объявления будут размещаться на контенте с низкой релевантностью или же войдут в число незаконного контента.

Краудсорсинг

Владельцы рекламного софта могут предпринимать мотивирующие действия, чтобы посетители переходили по баннерам. Они выражаются в форме простых просьб с целью поддержки сайта или предложения акций и бонусов. Среди такой аудитории вероятность попасть на реального клиента очень низкая.

Действия мошенников в СРА-сетях

Участники таких сетей получают бонус, если являются последними на пути клиента к конверсии. Выделяют два способа атрибуции: последний куки или последний клик.

Первый метод менее надежный, так как куки браузера проще заменить, чем адрес URL, по которому делается переход. Подмена может выполнятся путем открытия новых окон при переходе по ссылке. В них появляется множество онлайн-магазинов, выручка которых идет на счет мошенника. В результате оплата за конверсию идет к нему, а не к источнику, который за нее отвечает.

Аналогичные действия проводят с помощью тулбаров вредоносного типа или специально разработанных расширений для браузера.

Установка приложений

Подобно кликфрод-фермам, есть люди, которые устанавливают приложения после перехода по рекламным ссылкам. Чтобы их было сложнее вычислить, они используют эмуляторы мобильных операционных систем на своих ПК вместо использования смартфонов. Они постоянно проводят замену Device ID, создавая имитацию разных юзеров.

Операции с мобильными устройствами

Боты выполняют отправку в систему мобильного девайса данные о переходах и других операций с приложениями, которых он не выполнял. Иногда используются ID реальных пользователей для создания некорректных отчетов о проведенных действиях. Когда пользователь проведет реальную установку, мошенник получит оплату.

Еще одна схема предусматривает установку ботов на мобильный гаджет пользователя. Они зашифрованы под полезную конфигурацию. Затем они отправляют данные о совершенных действиях с устройства жертвы.

Выявление и защита

Признаки кликфрода по отношению к вашей кампании:

  • непоследовательные прыжки кликов и показов;
  • слишком высокий CTR в рекламе медиа;
  • много посещений с одних и тех же IP;
  • высокий уровень отказов;
  • отсутствие действий;
  • подозрительные геоданные пользователей;
  • слишком быстрые действия;
  • игнорирование обязательных пунктов в приложении;
  • повышенная активность в ночные часы.

Меры для противостояния:

  • обращение с жалобой в поддержку рекламного сайта;
  • блок подозрительных IP;
  • контроль порталов, где размещается ваша реклама;
  • отключение публикации на подозрительном контенте;
  • использование сервиса верификации размещения рекламы;
  • постоянная актуализация SDK по разработке приложений;
  • таргетинг на обновленные версии ОС;
  • антифрод-установки систем мобильного анализа.