Партнерский маркетинг — это мощный инструмент для увеличения трафика на сайт или в приложение и повышения количества лидов. Но им могут злоупотреблять недобросовестные партнёры для обмана рекламодателей.
Мошенничество с партнерским маркетингом, или мошенничество с аффилированными лицами, может принимать разные формы. В этой статье мы расскажем об одной из форм, известной как внедрение файлов cookie.
Что такое куки
Сперва давайте напомним, что же такое куки. Cookies — это текстовый файл в браузере пользователя, куда записывается информация о посещенных сайтах. С помощью куки ресурсы могут отслеживать историю браузера пользователя, сохранять учетные данные для входа и хранить различные другие данные, которые могут использоваться рекламодателями.
Продавцы, которые применяют для продвижения продукции программы партнерского маркетинга, часто полагаются на файлы cookie. С их помощью они могут связать действия приведенного на сайт клиента с конкретным партнером, чтобы выплатить ему соответствующее вознаграждение.
Внедрение и подмена куки (cookie stuffing, а также cookie dropping) — это форма цифрового мошенничества в рекламе, когда мошеннический сайт внедряет один или несколько сторонних файлов cookie в браузер пользователя. С помощью них продавцы, участвующие в партнерских программах, ошибочно приписывают мошеннику любой трафик. Таким образом, когда встает вопрос о вознаграждении, то получает его мошенник, а не тот, кто действительно генерировал лиды.
В этом случае пострадавшими являются обе стороны: и честный вебмастер, и рекламодатель. Партнеры, которые привлекали трафик на рекламируемый сайт, теряют вознаграждение — рекламодатель платит в итоге тому, кто ничего не сделал для продвижения продукции или ресурса.
Куки стаффинг наносит ущерб партнерскому маркетингу и усилиям компании, с которой сотрудничает рекламодатель, так как она не получает оплату за свою работу в полном объеме. А это, в свою очередь, ставит вопрос в принципе о сотрудничестве с рекламодателем.
А бывает и так, что владелец ресурса, с которого идет внедрение файлов куки, может и вовсе не подозревать, что участвует в мошеннической операции. Например, его сайт может использовать расширение для включения какой-нибудь конкретной функции, такой как вызов всплывающего окна или онлайн-чата, которая тайно предназначена для внедрения сторонних cookie в браузер посетителя.
Хуже того, чаще всего файл куки попадает в браузер посетителя без его ведома или согласия, ведь он и вовсе может не переходить по рекламному объявлению рекламодателя на сайте партнера. То есть не срабатывает даже сама цепочка «вебмастер – реклама – пользователь – рекламодатель».
Это может быть нарушением не только руководящих принципов соблюдения требований партнерского маркетинга, но и основных правил безопасности и конфиденциальности данных, таких как Общее положение о защите данных Европейского союза (ЕС) (GDPR), которое конкретно запрещает сбор данных пользователя без его на то согласия и требует, чтобы сайты сообщали людям, когда данные собираются.
Более того, вредоносны файлы cookie способны работать на опережение даже с сайтами, которые еще не находятся на продвижении и рекламодатель не работает с его владельцем по партнерскому маркетингу. То есть внедрение происходит еще до возможного сотрудничества, но мошенник уже гарантирует себе таким образом незаконное вознаграждение за будущую лидогенерацию.
Это может привести к потраченному впустую рекламному бюджету на вознаграждение тем мошенникам-партнерам, которые никак не участвовали в привлечении трафика и новых клиентов.
7 способов внедрения куки
Итак, как же мошенники внедряют cookie? Существуют разные стратегии и скрипты для внедрения файлов куки в браузер пользователя и кражи вознаграждения у партнеров.
1. Через изображения
Image stuffing — этот способ основан на том, что мошенник указывает в качестве источника изображения партнерскую ссылку. Хотя браузер посетителя сайта не сможет отобразить изображение (поскольку исходная ссылка не ведет на изображение в базе данных этого ресурса), браузер все равно попытается перейти по ссылке даже без запроса пользователя, то есть будет взаимодействовать с файлом cookie, на который ведет ссылка.
Партнеры-мошенники, использующие методы внедрения изображений, могут загрузить на страницу сайта множество вредоносных куки. На странице между текстовыми абзацами будет просто пустое пространство, даже без наличия плашки «битого» изображения.
2. Через пиксели
Pixel stuffing — это техника рекламного мошенничества, при которой область отображения рекламного объявления критически уменьшена до размера 1×1 пиксель. Поскольку объявление технически присутствует на странице, оно будет просмотрено ничего не подозревающим на то посетителем сайта, а вслед за этим в его браузере через куки будет сделана соответствующая запись.
Хотя эта технология и не в полной мере относится к мошенничеству с файлами cookie, а больше тянет на махинации с количеством просмотров рекламного объявления, все же мы не могли об этом не упомянуть.
3. Через баннерную рекламу
Banner Advertising Cookie Stuffing — это когда мошенники могут добавлять автоматическую загрузку куки в баннерную рекламу и использовать их на сторонних сайтах. То есть файлы внедряются принудительно без ведома пользователя. Посетителям ресурса с вредоносной рекламой даже не нужно ни на что нажимать — файл cookie автоматически загружается в их браузер при помещении страницы, на которой находится такой «нашпигованный» баннер.
Мошеннические рекламные баннеры могут быть размещены на сайтах с высокой посещаемостью, к примеру, на онлайн-форумах, быстро внедрять большое количество вредоносных куки в браузеры ничего не подозревающих пользователей.
Когда пользователь в дальнейшем естественным образом, например, посетит сайт рекламодателя и выполнить целевое действие, то мошеннику будет приписано вознаграждение за действие, в котором он принимал исключительно мошенническое участие.
4. Через всплывающие окна
Всплывающие окна на сайтах (pop-up) — это распространенный инструмент, используемый в качестве эффективного способа привлечь внимание посетителя и попытаться подтолкнуть его к совершению какого-либо целевого действия. Однако ряд мошенников, которые злоупотребляют файлами cookie, разрабатывают специальные вредоносные расширения для браузеров для добавления всплывающих окон. Владелец сайта даже не будет подозревать, что добровольно использует на своем ресурсе вредоносное ПО, заполненное кодами для внедрения сторонних куки.
Когда посетитель сайта попадает на страницу с вредоносным всплывающим окном, оно принудительно загружает cookie с партнерскими ссылками в браузер пользователя, даже если это окно не имеет никакого отношения к компаниям-партнерам.
5. Через iframe
Iframes — это специальные фрагменты кода на сайте, которые позволяют загружать HTML-коды или документы на страницу. Их можно использовать для показа рекламы, видеороликов, документов или интерактивных элементов из других источников (распространенный пример — встроенное видео из YouTube).
Иногда «сторонний» код, внедряемый через iframe, может содержать вредоносные файлы cookie — те, которые автоматически внедряются в любой браузер, загружающий код из iframe с «начинкой» из множества партнерских файлов.
6. Через редиректы с помощью JavaScript или другие языки программирования
Мошенник может миновать стандартный процесс продвижения определенного сайта или продукта с размещением на своем ресурсе рекламных объявлений. Вместо этого он просто добавляет код на свои страницы с использованием JavaScript или других языков программирования и принудительно перенаправляет посетителей сайта на другие страницы, где внедряет партнерские файлы cookie в их браузеры.
7. Через инструменты для взлома браузера
Другой способ, с помощью которого мошенники могут вставлять файлы cookie в браузер посетителя, — использование вредоносных программ для полного захвата браузеров. После установки хакер может изменять настройки и автоматически перенаправлять пользователей сайты и страницы, которые они не собирались посещать.
Вместе с перенаправлением мошенник может использовать и другие стратегии внедрения сторонних куки. При хорошо спланированном методе распространения вредоносного ПО мошенник потенциально может заразить миллионы устройств и начать принудительно загружать файлы на все из них. Так он увеличит вероятность того, что у кого-то, кто выполнит действие на рекламируемом сайте, будет мошеннический cookie, закрепляющий за «партнером» лид.
Реальные примеры внедрения куки, которые стали известны
Рассмотрение реальных примеров по внедрению куки в браузер — один из эффективных способов распознавания такого вида мошенничества в рекламе. То, как такие случаи были обнаружены, поможет определить и систематизировать стратегии, которые помогут в борьбе со злоумышленниками.
1. AdBlock VS Мошенническое расширение
В статье ZDNet от 2019 года сообщается о двух расширениях для блокировки рекламы, которые были доступны в интернет-магазине Chrome. Оказалось, что они содержали в себе вредоносный код. Оба этих инструмента, названные «AdBlock» и «uBlock» совершили два вида мошенничества.
- Во-первых, оба этих инструмента использовали названия популярных расширений для блокировки рекламы. Благодаря этому они смогли обманом заполучить большую аудиторию.
- Во-вторых, оба этих блокировщика тайно внедряли файлы cookie в браузеры установивших их пользователей для мошенничества с партнерским маркетингом. Как отмечается в статье ZDNet, «Расширения изменяли файлы cookies, когда пользователи посещали определенные сайты, и добавляли параметр, который гарантировал, что авторы расширения будут получать комиссию от любых платежей, которые пользователи совершали на сайте».
Что сделало эти примеры примечательными, так это то, как мошенники скрывали свою активность. В статье сообщается, что «Вредоносное поведение по внедрению куки начиналось только спустя 55 часов после установки расширения и прекращалось, если пользователь открывал инструменты разработчика в Chrome». Из-за этого трудно было обнаружить вредоносный код.
Если бы их не обнаружили, мошенники могли бы похитить через партнерские программы огромную сумму денег и лишить официальных партнёров законного вознаграждения.
2. Мошеннические комиссии на 35 млн долларов в eBay
Одна из крупнейших мошеннических схем с использованием файлов cookie, когда-либо задуманных, была совершена двумя крупнейшими партнерами eBay. Согласно статье в Slate, eBay с подозрением относился к успеху некоторых своих крупнейших маркетинговых партнеров, таких как Шон Хоган (партнер eBay №1 в то время), поэтому руководство «тайно сотрудничало с ФБР» в операции по пресечению партнерского мошенничества.
Как отмечается в статье, «Операция также не обошла стороной и Брайана Даннинга, второго по величине партнера eBay по маркетингу. За эти годы компания выплатила Хогану и Даннингу в общей сложности 35 миллионов долларов комиссионных… Оба мужчины признали себя виновными в мошенничестве». Используя методы принудительного внедрения бесчисленного количества файлов cookie в браузеры ничего не подозревающих интернет-пользователей, пара сумела незаконно заработать значительное состояние.
3. ФБР арестовало продавца кода для внедрения куки
Всего спустя пару лет после того, как eBay начал судебную тяжбу с Шоном Хоганом и Брайаном Даннингом, в журнале Wired сообщалось, что «Федеральные власти обвиняют жителя Лас-Вегаса в мошенническом партнерском маркетинге с внедрением куки, с помощью которого он незаконно обогащался на обмане eBay».
Человек, названный Кристофером Кеннеди, был арестован по обвинению в «заговоре с целью совершения мошенничества с использованием электронных средств» за то, что позволил «нечестным владельцам сайтов приобрести вредоносный код для внедрения файлов cookie и обмана eBay по партнерским выплатам».
Властям потребовалось несколько лет, чтобы найти продавца этого кода. Как сообщили эксперты Wired, код был разработан специально под eBay. Новостной скандал, вызванный делом о мошенничестве с аффилированными лицами, показал, насколько важно для компаний принимать собственные меры по борьбе с рекламным мошенничеством.
Как обнаружить мошенническое внедрение куки
Один из первых шагов в борьбе с любым видом мошенничества — способность его идентифицировать из всей поступаемой статистики по трафику и лидам. Желательно, до того, как это обойдется компании в круглую сумму на мошенническую партнерскую сеть. Но как это сделать?
1. Скачок расходов на партнерскую программу без ROI
Что касается внедрения cookie, то одним из самых основных подозрительных знаков, на которые следует обратить внимание, считается внезапное увеличение расходов на партнерскую программу без последующего увеличения продаж.
Пользователи, которые естественным образом посещают сайт рекламодателя и выполняют целевые действия самостоятельно, без предложения от партнера, прежде попадают на сайт с мошеннической технологией внедрения куки в свой браузер. Таким образом, компания тратит больше на партнерский маркетинг, не видя реальной окупаемости инвестиций.
2. Скачок жалоб и списаний
Еще один потенциальный признак незаконного внедрения куки — внезапный всплеск жалоб или отказ от сотрудничества со стороны реферальных партнеров. В этом случае мошенник крадет в свою пользу кредит за рефералов у честных официальных партнеров. Таким образом, несмотря на то, что фактически это увеличивает доход рекламодателя и приводит ему новых клиентов, партнеры, которые добросовестно сотрудничают, остаются ни с чем.
Это может вызвать крайнее недовольство со стороны партнеров, которые полагаются на программы партнерского маркетинга как на надежный вторичный (или даже основной) источник дохода, что приводит к жалобам или даже отказу от сотрудничества с рекламодателем. С точки зрения честных партнеров, нет никаких причин продолжать тратить время и прилагать усилия на рекламодателя, который не платит им за приносимые результаты. Поэтому вместо этого они предпочтут сотрудничество с другими компаниями, которые могут оказаться более прибыльными.
Как остановить мошенничество с куки
Как можно защититься от мошенничества в партнерском маркетинге со злоупотреблением файлов cookie. Давайте посмотрим.
1. Промокоды на странице оформления заказа
Одним из возможных методов, которые уже применяют некоторые компании, является использование промокодов, закрепленных за каждым партнером, вместо куки.
Например, партнер может рекламировать специальный промокод, который потенциальный клиент может использовать на сайте рекламодателя (например, #AffliateName1010). Такой код может давать скидку на покупку товара или бесплатный период какой-нибудь подписки. При использовании этого метода наличие или отсутствие мошеннических партнерских ссылок в браузере пользователя не имеет значения, и партнеры получают соответствующее вознаграждение.
К сожалению, этот метод не идеален. Он зависит от аудитории партнера, требует выполнения определенного действия вручную, к тому же, не все пользователи запомнят, что могут использовать код. Кроме того, необходимость вводить что-то вручную создает дополнительные препятствия при совершении покупки (иногда даже самые незначительные действия могут привести к тому, что пользователь просто бросит корзину на этапе оформления заказа).
2. Проверка партнеров, прежде чем добавлять их в свою программу
Еще одна мера, которую рекламодатель может предпринять для предотвращения мошенничества, — тщательная проверка партнеров на предмет возможных мошеннических действий. Это поможет заблаговременно отсеять наиболее очевидные мошеннические сети и помешать им обмануть вас.
Стоит проверять учетные записи партнера в социальных сетях, что включает в себя просмотр аналитики канала. Так можно узнать, как долго существует канал, как часто они публикуют посты, насколько они вовлечены в свои посты и другую информацию. Так рекламодатель сможет определить, насколько ценен партнёр.
К сожалению, этот метод также не подходит, потому что существуют мошенники, которые используют ботов и фермы кликов для искусственного продвижения и наполнения своих профилей в социальных сетях.
Есть несколько признаков, которые показывают, искусственно ли раскручен аккаунт или нет:
- Слишком много подписчиков для недавно созданного аккаунта или аккаунта, в котором мало контента.
- Посты с низкой вовлеченностью аудитории (отсутствие комментариев или абстрактные комментарии).
- Резкое увеличение числа подписчиков в давно созданном аккаунте без наличия какого-либо вирусного контента, который мог способствовать такому скачку.
- Фейковые подписчики, созданные недавно, в аккаунтах которых содержится мало подробностей и/или они подписаны только на этого конкретного инфлюенсера.
- Высокий процент спам-активности в комментариях под контентом.
3. Сервисы защиты от мошенничества в рекламе
Чтобы действительно остановить мошенничество партнерском маркетинге, компаниям необходимо активнее бороться с кликфродом и предпринимать для этого больше усилий. Вместо того чтобы месяцами собирать данные для выявления фактов мошенничества вручную, у рекламодателя должна быть возможность автоматически выявлять мошеннический код на сайтах своих партнеров. Именно в этом случае может помочь сервис борьбы с мошенничеством в рекламе Botfaqtor.
Аналитические инструменты сервиса позволяют находить тревожные сигналы в партнерских программах и выявлять факты мошеннических действий со стороны партнеров.
Чтобы вам было проще оценить возможности сервиса, попробуйте бесплатный 7-дневный тестовый период.