За последние годы активно поднимается и обсуждается тема мошенничества в цифровой рекламе, в том числе и мобильной. Появляются актуальные сервисы блокировки ботов, а социальные сети и поисковые системы разрабатывают специальные фильтры. Каждый инструмент обладает разным функционалом и эффективностью.
Если бы еще пару лет назад вы были маркетологом и занимались привлечением трафика, то максимум, о чем слышали бы, — это боты и примитивный клик-спам (скликивание). Сейчас же всё поменялось в худшую сторону.
И если раньше мошенники не пользовались специальными технологиями и сложными алгоритмами для кликфрода, то сейчас эта тенденция меняется — и в рекламе на ПК, и в мобильной.
За 2019 год уровень мошенничества в рекламе увеличился на 25%: в следующие пять лет ожидается, что данный вид мошенничества будет нести наибольшую угрозу онлайн-рекламе.
Поэтому рекламодатели для выявления мошенников в PPC и рекламе мобильных приложений начали проводить анализ аудитории, оценивать продолжительность визитов и действия пользователей, случаи регистрации, заполнения форм и другие метрики.
Совершенно новый, вредоносный и умный тип мошенничества (ИИ-боты, сложные клик-фермы, смешанные формы кликфрода и т. п.) с каждым днем всё больше набирает обороты.
Некоторые факты:
- В 2018 году на умные клик-фермы приходился 6,1% от всех случаев мошенничества в рекламе.
- Больше всего подвергаются бот-атакам интернет-магазины и онлайн-казино. Это связано с самым высоким вознаграждением (CPI) в этих тематиках (от 3 до 10 долларов за установку мобильного приложения).
- Мошенники используют для клик-ферм множество различных устройств и других технологий, способных имитировать действия реальных пользователей и оставаться незамеченными для стоп-фильтров на протяжении длительного времени.
Мошенничество в рекламе проникло даже на достоверные и проверенные площадки. Рекламные кампании в Facebook (принадлежит Meta, организации, запрещенной на территории РФ), Яндекс.Директ и Google Ads также подвергаются бот-атакам.
Как обучаются ИИ-боты
Умные боты могут имитировать поведение пользователей, фиктивно совершая стандартные действия на сайте и внутри мобильных приложений. Давайте посмотрим, с помощью каких техник они это делают и остаются незамеченными.
Тестовые группы
Мошенники создают множество групп пользователей с различными метриками и паттернами поведения и запускают их для работы с рекламируемым приложением жертвы. На основе тестирования каждой такой группы они проводят анализ, какие действия и поведение были наиболее эффективными и оставались незамеченными для систем защиты от ботов. Мошенники ведут подсчет успешных установок или кликов.
Например:
Шаг 1: что делают мошенники. Злоумышленники тестируют четыре группы — А, B, C и D, в каждой из которых по 100 пользователей. В результате до третьего уровня (успешное достижение цели) доходят 60%, 20%, 5% и 0% соответственно.
Шаг 2: что делает рекламодатель и сервис защиты. В рекламируемые мобильные приложения и на сайты данные группы попадают через переход по рекламной ссылке. Далее они выполняют установку приложения или же отправляют заявку с сайта (лид), а сервис защиты от скликивания выявляет мошеннические действия и генерирует сводный отчет для рекламодателя, который уже, в свою очередь, отправляет претензию на рекламную площадку и отклоняет бот-трафик.
Шаг 3: в результате. Мошенники с помощью такого фокуса-покуса определяют, какие группы пользователей прошли систему защиты и не были выявлены рекламодателями.
Данная технология успешно применяется с использованием и классических, и ИИ-ботов. Однако есть в ней одно «но»: злоумышленникам известны только количественные показатели события, но о времени его выполнения им остается только догадываться.
Махинации с SDK-файлом в рекламе мобильных приложений
Мошенники имитируют поведение пользователя, используя APK-файл приложения со встроенным в него SDK трекинговых систем (MMP). Мошенники используют взломанный SDK-файл для просмотра показателей приложения «жертвы». Это позволяет им узнавать, какие паттерны наиболее эффективны и можно ли их использовать в качестве успешного прохождения ботами систем защиты.
Персональные данные реальных пользователей
Приложения могут открыто продаваться и покупаться вместе со всеми аналитическими данными, ID устройств, IP пользователей, геолокацией и вообще всеми метриками. Поэтому злоумышленники легко могут заполучить такие записи и узнать, как реальные пользователи взаимодействуют с сайтом или приложением: куда нажимают и тыкают, как прокручивают страницу, смотрят карту перемещений и период совершения целевых действий.
Именно так мошенники минуют трекинговые системы и тренируют умных ботов имитировать поведение людей.
Как работают клик-фермы
На фермы кликов, то есть устройства, как правило, смартфоны, объединенные между собой в бот-сеть в пределах одного помещения, устанавливают атрибуты, способные замаскировать очевидные признаки мошенничества (клонируют ID устройств, IP-адреса и т. д.).
Мошенники одновременно пытаются подключиться ко множеству вебмастеров и разделяют их объем на множество небольших кластеров.
В итоге клик-фермы демонстрируют наиболее высокий KPI как признак высокого трафика.
Максимальное сходство между бот-фермами и реальными пользователями достигается следующими способами:
- Это могут быть фермы из устройств, управляемые реальными людьми (в зависимости от размера фермы количество людей варьируется), которые выполняют все необходимые действия вручную.
- Управление фермами происходит с помощью специальных автоматизированных скриптов и программ, которые запускают процессы на всех устройствах, имитируя таким образом поведение реальных пользователей.
О том, что такое клик-фермы и как их используют для скликивания рекламы, накрутки поведенческих факторов и социальных сигналов, мы писали в этой статье.
Количество клик-ферм на рынке цифрового мошенничества в мобильной рекламе снижается. Тем не менее, оно просто перерастает в новые формы и способы махинаций с приложениями и сайтами.
Согласно мнению ряда экспертов в области маркетинга и кибербезопасности, мошенники больше не ограничены функционалом используемых устройств. Эмуляторы смартфонов и облачные центры обработки данных позволили злоумышленникам опередить по нанесенному ущербу вредоносное ПО Judy — более 1 млрд псевдопоказов (CPI) в минуту.
Что делать рекламодателям?
Мошенникам для успешного скликивания необходимо изучить множество метрик, включая количество достижений цели за определенный промежуток времени, воронку событий, время достижения, промежуток между целевыми действиями и т. п. Для этого они используют сложные скрипты для подделки контрольных показателей, основанных на средних значениях, что затрудняет им выдавать бота за реального пользователя.
Например, злоумышленник получает доступ к набору данных о пользователе(-ях), где содержится информация об их взаимодействии с мобильным приложением по прохождению какого-нибудь онлайн-теста. В среднем, они проходят этот тест за 30 секунд, поэтому мошенник установит ботам или ферме жесткий интервал в 25-35 секунд.
Сотня ботов во время атаки будет взаимодействовать с приложением именно этот отрезок времени. При этом у реальных пользователей данный показатель, на самом деле, может значительно колебаться и зависеть от скорости интернета, реакции и многих других человеческих и технических факторов.
Именно это и может сигнализировать о мошеннической бот-атаке. Чтобы убедиться в этом, рекламодателю придется проанализировать значительный пласт данных – каждый переход по рекламе, чтобы получить полную картину.
Не становитесь жертвой кликфрода
Вы можете бороться со скликиванием рекламы сайтов и мобильных приложений, однако это требует: а) большого количества времени; б) анализаторских способностей; в) дает небольшой выхлоп. Тот пласт аналитической работы, которую вы проведете по поиску и блокировке бот-трафика, автоматизированные сервисы защиты от кликфрода могут выполнить в разы быстрее.
Сервис Botfaqtor знает, как действуют мошенники и их вредоносные боты. Он блокирует не только роботов, но и ваших недобросовестных конкурентов, которые пытаются снизить стоимость клика и занять ваше рекламное место.
Скликивание — это именно та сфера, где машинное обучение способно взять верх над ручными алгоритмами. Инструмент позволяет автоматизировать процесс блокировки бот-трафика для защиты рекламного бюджета.
Сервис анализирует клики, переходы и показы на основе сотни паттернов поведения автоматических скриптов. В стоп-листе содержится несколько миллионов вредоносных ботов, доступ которым закрыт к РК тех рекламодателей, которые уже используют Botfaqtor и не беспокоятся за свой бюджет.
СЕРВИС BOTFAQTOR
Не ждите, когда мошенники опустошат ваши средства, предназначенные для реальных лидов. Попробуйте сервис защиты от кликфрода Botfaqtor бесплатно в течение 7 дней. Простые отчеты, удобный интерфейс.