Каждый пятый клик по рекламе совершают злоумышленники, боты ежедневно зарабатывают миллионы долларов на чужих баннерах. Откуда может исходить вредоносный трафик и что противопоставить мошенникам.
Кто и как уводит ваш бюджет
Задумывались ли вы, что почти 20 % ваших рекламных бюджетов достается мошенникам? Такова глобальная статистика, подсчитанная международной организацией по защите от кликфрода Adloox. Российская сеть вредоносных ботов 3ve (бывшая Methbot) до ликвидации в 2018 году приносила владельцам 3-5 млн долларов США в день.
От трафика со стороны злоумышленников не застрахована практически ни одна кампания. Из этой статьи вы узнаете, какими способами могут зарабатывать на вашей рекламе, и как этому помешать.
Распространенные схемы кликфрода
Кликфрод-фермы
Кликфрод-фермы — это организации с реальными людьми, которые за вознаграждение совершают клики по рекламным объектам. Такая деятельность применяется для «накрутки» активности в социальных сетях и недобросовестного заработка с баннеров, размещенных на собственных сайтах.
Для скликивания зачастую используются мобильные устройства с «левыми» SIM-картами. О размерах дохода мошенников можно судить по новости о ликвидированной в Тайланде кликфрод-ферме. Нанятые ею пользователи зарабатывали порядка 4,5 тысяч долларов США в месяц.
Боты
Примечательно, что самая крупная и самая мощная в мире сеть ботов для кликфрода была создана в России. Хотя 3ve больше не существует, в меньших масштабах вредоносные боты продолжают имитировать человеческое поведение, тратя чужие бюджеты.
К трафику от ботов нередко прибегают владельцы сайтов с рекламой. С их помощью они увеличивают свое вознаграждение, а также обеспечивают высокие показатели эффективности площадки для дальнейших размещений.
Недобросовестная конкуренция
Иногда по объявлениям намеренно кликают конкуренты. Эта неэтичная практика по-прежнему распространена на многих рынках. Чтобы оставаться незамеченными, недобросовестные игроки могут скликивать рекламу через анонимные VРN. Это не позволяет отследить их по IP, но характерное поведение (высокий показатель отказов, отсутствие действий на сайте и т. п.) дает о себе знать.
Баннеры размером с пиксель
Некоторые сайты имеют рекламные размещения размером 1x1 пиксель. Злоумышленники используют их для двух целей. Во-первых, формально находясь в области видимости, такие баннеры засчитываются как показы по модели CPM. Для реальных пользователей настолько микроскопические баннеры остаются невидимыми. Во-вторых, по ним могут кликать боты: программе размер не важен.
Незаметные плейсменты
Менее изящная схема, когда места для баннеров действительно располагаются вне зоны видимости пользователя. Ими могут быть:
- поп-андеры, возникающие за окном браузера;
- размещения вне области экрана;
- несколько перекрывающихся баннеров в одном плейсменте.
Подмена рекламной ссылки
Некоторые мошенники способны увести у вас пользователя даже после того, как он кликнул по объявлению. Вместо нужной посадочной страницы сайт может переадресовать его на другой ресурс. Так он фактически приобретает трафик за ваш счет.
Для реализации этой схемы применяются разные методы. Например, взлом сайта паблишера и добавление на плейсмент нового JavaScript-события «onClick». Или взлом прокси- или DNS-сервера пользователя для изменения HTTP-запроса после клика по баннеру.
Отмыв показов
Это способ выдать показы баннеров на низкокачественных сайтах за показы на авторитетных. Он основан на запутанной цепочке переадресаций и вложенных вызовов рекламы внутри фреймов. В отчетности по размещениям рекламодатель может видеть только качественные площадки, хотя на самом деле его объявления попадают в окружение нерелеватного и даже незаконного контента.
Краудсорсинг
Относительно «честный» способ кликфрода. Для увеличения партнерской комиссии владельцы сайтов иногда сами мотивируют посетителей кликать по рекламе. Это может быть простая просьба («Кликните, чтобы поддержать наш сайт») или предложение различных скидок и бонусов. Среди такого трафика теоретически может оказаться потенциальный клиент, но вероятность крайне мала.
Мошенничество в CPA-сетях
Участники CPA-сетей получают вознаграждение, если оказываются последним источником на пути покупателя к конверсии. Популярных методов атрибуции два — last paid cookie (последний куки) и last paid click (последний клик).
Первый более уязвим для «серых» схем, поскольку cookie в браузере пользователя подменить проще, чем URL, по которому он переходит. Часто подмена происходит с помощью ClickUnder — новых окон, открывающихся при клике по какой-либо ссылке. В них загружается множество cookies интернет-магазинов, покупки в которых после этого засчитываются мошеннику. В итоге вы оплачиваете конверсию ему, а не сайту, на самом деле ответственному за нее.
Иногда с помощью фреймов или загрузки одного сайта в ClickUnder может измениться ссылка, по которой покупатель перейдет в ваш магазин. Подобное возможно и другими способами, например, через вредоносный тулбар или расширение для браузера.
Имитация установки приложений
По аналогии с кликфрод-фермами существуют группы людей, устанавливающих приложения по рекламным ссылкам. Чтобы их было сложнее обнаружить, они могут использовать эмуляторы мобильных устройств на ПК вместо настоящих смартфонов. Это позволяет им регулярно менять DeviceID, имитируя разных пользователей.
Манипуляции с мобильной атрибуцией
Специальные боты отправляют в систему мобильной атрибуции данные о кликах и других действиях в приложении, которых пользователь не совершал. В одном случае они используют реальные ID смартфонов для формирования фальшивых отчетов о взаимодействии с приложением. Когда пользователь с этим ID на самом деле установит программу, злоумышленник получит по ним вознаграждение.
В другом случае боты устанавливаются на мобильное устройство пользователя. Они могут скрываться под видом полезных утилит (конвертеров видео, эмуляторов игровых приставок). После этого они отправляют сигналы о кликах и действиях непосредственно с телефона жертвы.
Способы защиты
Определить, что ваша кампания подверглась кликфроду, можно по одному из следующих признаков:
- необъяснимые «скачки» показов и кликов;
- подозрительно высокий CTR в медийной рекламе;
- большое количество посещений с одинаковых IP-адресов;
- высокий показатель отказов;
- отсутствие активности на сайте;
- подозрительное местоположение пользователей;
- неадекватное время от клика до установки приложения;
- шаблонные и слишком быстрые действия в приложении;
- пропуск обязательных действий в приложении;
- подозрительная активность пользователей в ночное время.
Противостоять ему поможет ряд мер:
- жалоба в службу поддержки рекламной платформы;
- блокировка подозрительных IP;
- мониторинг сайтов с вашей рекламой;
- отключение показов на подозрительных площадках;
- сервис верификации рекламных размещений (например, GeoEdge);
- регулярное обновление SDK для разработки приложений;
- таргетинг на актуальные версии ОС;
- антифрод-решения систем мобильной аналитики (Appsflyer, Adjust и т. п.).
Альтернатива
Медийная реклама и CPA-сети эффективны для брендинга и привлечения клиентов, но в то же время наиболее подвержены кликфроду. Если риски мошенничества и затраты на защиту от него перекрывают потенциальный доход от кампании, лучше воспользоваться более прозрачными каналами продвижения:
- поисковая реклама;
- таргетированная реклама в социальных сетях.
В поиске главная угроза скликивания исходит от реальных конкурентов, которых часто можно вычислить по IP и заблокировать, сообщив об их действиях в поддержку. Социальные сети не работают со сторонними паблишерами, а размещают рекламу внутри себя. Здесь вы застрахованы от подставных плейсментов и подмены ссылок, единственной существенной проблемой остаются боты.