Как боты и клик-фермы разоряют рекламодателей и остаются незамеченными

За последние годы активно поднимается и обсуждается тема мошенничества в цифровой рекламе, в том числе и мобильной. Появляются актуальные сервисы блокировки ботов, а социальные сети и поисковые системы разрабатывают специальные фильтры. Каждый инструмент обладает разным функционалом и эффективностью.

Если бы еще пару лет назад вы были маркетологом и занимались привлечением трафика, то максимум, о чем слышали бы, — это боты и примитивный клик-спам (скликивание). Сейчас же всё поменялось в худшую сторону.

И если раньше мошенники не пользовались специальными технологиями и сложными алгоритмами для кликфрода, то сейчас эта тенденция меняется — и в рекламе на ПК, и в мобильной.

За 2019 год уровень мошенничества в рекламе увеличился на 25%: в следующие пять лет ожидается, что данный вид мошенничества будет нести наибольшую угрозу онлайн-рекламе.

Поэтому рекламодатели для выявления мошенников в PPC и рекламе мобильных приложений начали проводить анализ аудитории, оценивать продолжительность визитов и действия пользователей, случаи регистрации, заполнения форм и другие метрики.

Совершенно новый, вредоносный и умный тип мошенничества (ИИ-боты, сложные клик-фермы, смешанные формы кликфрода и т. п.) с каждым днем всё больше набирает обороты.

Некоторые факты:

  1. В 2018 году на умные клик-фермы приходился 6,1% от всех случаев мошенничества в рекламе.
  2. Больше всего подвергаются бот-атакам интернет-магазины и онлайн-казино. Это связано с самым высоким вознаграждением (CPI) в этих тематиках (от 3 до 10 долларов за установку мобильного приложения).
  3. Мошенники используют для клик-ферм множество различных устройств и других технологий, способных имитировать действия реальных пользователей и оставаться незамеченными для стоп-фильтров на протяжении длительного времени.

Мошенничество в рекламе проникло даже на достоверные и проверенные площадки. Рекламные кампании в Facebook (принадлежит Meta, организации, запрещенной на территории РФ), Яндекс.Директ и Google Ads также подвергаются бот-атакам.

Как обучаются ИИ-боты

Умные боты могут имитировать поведение пользователей, фиктивно совершая стандартные действия на сайте и внутри мобильных приложений. Давайте посмотрим, с помощью каких техник они это делают и остаются незамеченными.

Тестовые группы

Мошенники создают множество групп пользователей с различными метриками и паттернами поведения и запускают их для работы с рекламируемым приложением жертвы. На основе тестирования каждой такой группы они проводят анализ, какие действия и поведение были наиболее эффективными и оставались незамеченными для систем защиты от ботов. Мошенники ведут подсчет успешных установок или кликов.

Например:

Шаг 1: что делают мошенники. Злоумышленники тестируют четыре группы — А, B, C и D, в каждой из которых по 100 пользователей. В результате до третьего уровня (успешное достижение цели) доходят 60%, 20%, 5% и 0% соответственно.

Шаг 2: что делает рекламодатель и сервис защиты. В рекламируемые мобильные приложения и на сайты данные группы попадают через переход по рекламной ссылке. Далее они выполняют установку приложения или же отправляют заявку с сайта (лид), а сервис защиты от скликивания выявляет мошеннические действия и генерирует сводный отчет для рекламодателя, который уже, в свою очередь, отправляет претензию на рекламную площадку и отклоняет бот-трафик.

Шаг 3: в результате. Мошенники с помощью такого фокуса-покуса определяют, какие группы пользователей прошли систему защиты и не были выявлены рекламодателями.

Данная технология успешно применяется с использованием и классических, и ИИ-ботов. Однако есть в ней одно «но»: злоумышленникам известны только количественные показатели события, но о времени его выполнения им остается только догадываться.

Махинации с SDK-файлом в рекламе мобильных приложений

Мошенники имитируют поведение пользователя, используя APK-файл приложения со встроенным в него SDK трекинговых систем (MMP). Мошенники используют взломанный SDK-файл для просмотра показателей приложения «жертвы». Это позволяет им узнавать, какие паттерны наиболее эффективны и можно ли их использовать в качестве успешного прохождения ботами систем защиты.

Персональные данные реальных пользователей

Приложения могут открыто продаваться и покупаться вместе со всеми аналитическими данными, ID устройств, IP пользователей, геолокацией и вообще всеми метриками. Поэтому злоумышленники легко могут заполучить такие записи и узнать, как реальные пользователи взаимодействуют с сайтом или приложением: куда нажимают и тыкают, как прокручивают страницу, смотрят карту перемещений и период совершения целевых действий. 

Именно так мошенники минуют трекинговые системы и тренируют умных ботов имитировать поведение людей.

Как работают клик-фермы

На фермы кликов, то есть устройства, как правило, смартфоны, объединенные между собой в бот-сеть в пределах одного помещения, устанавливают атрибуты, способные замаскировать очевидные признаки мошенничества (клонируют ID устройств, IP-адреса и т. д.).

Мошенники одновременно пытаются подключиться ко множеству вебмастеров и разделяют их объем на множество небольших кластеров.

В итоге клик-фермы демонстрируют наиболее высокий KPI как признак высокого трафика.

Максимальное сходство между бот-фермами и реальными пользователями достигается следующими способами:

  • Это могут быть фермы из устройств, управляемые реальными людьми (в зависимости от размера фермы количество людей варьируется), которые выполняют все необходимые действия вручную.
  • Управление фермами происходит с помощью специальных автоматизированных скриптов и программ, которые запускают процессы на всех устройствах, имитируя таким образом поведение реальных пользователей.

О том, что такое клик-фермы и как их используют для скликивания рекламы, накрутки поведенческих факторов и социальных сигналов, мы писали в этой статье.

Количество клик-ферм на рынке цифрового мошенничества в мобильной рекламе снижается. Тем не менее, оно просто перерастает в новые формы и способы махинаций с приложениями и сайтами.

Согласно мнению ряда экспертов в области маркетинга и кибербезопасности, мошенники больше не ограничены функционалом используемых устройств. Эмуляторы смартфонов и облачные центры обработки данных позволили злоумышленникам опередить по нанесенному ущербу вредоносное ПО Judy — более 1 млрд псевдопоказов (CPI) в минуту.

Что делать рекламодателям?

Мошенникам для успешного скликивания необходимо изучить множество метрик, включая количество достижений цели за определенный промежуток времени, воронку событий, время достижения, промежуток между целевыми действиями и т. п. Для этого они используют сложные скрипты для подделки контрольных показателей, основанных на средних значениях, что затрудняет им выдавать бота за реального пользователя.

Например, злоумышленник получает доступ к набору данных о пользователе(-ях), где содержится информация об их взаимодействии с мобильным приложением по прохождению какого-нибудь онлайн-теста. В среднем, они проходят этот тест за 30 секунд, поэтому мошенник установит ботам или ферме жесткий интервал в 25-35 секунд.

Сотня ботов во время атаки будет взаимодействовать с приложением именно этот отрезок времени. При этом у реальных пользователей данный показатель, на самом деле, может значительно колебаться и зависеть от скорости интернета, реакции и многих других человеческих и технических факторов.

Именно это и может сигнализировать о мошеннической бот-атаке. Чтобы убедиться в этом, рекламодателю придется проанализировать значительный пласт данных – каждый переход по рекламе, чтобы получить полную картину.

Не становитесь жертвой кликфрода

Вы можете бороться со скликиванием рекламы сайтов и мобильных приложений, однако это требует: а) большого количества времени; б) анализаторских способностей; в) дает небольшой выхлоп. Тот пласт аналитической работы, которую вы проведете по поиску и блокировке бот-трафика, автоматизированные сервисы защиты от кликфрода могут выполнить в разы быстрее.

Сервис Botfaqtor знает, как действуют мошенники и их вредоносные боты. Он блокирует не только роботов, но и ваших недобросовестных конкурентов, которые пытаются снизить стоимость клика и занять ваше рекламное место. 

Скликивание — это именно та сфера, где машинное обучение способно взять верх над ручными алгоритмами. Инструмент позволяет автоматизировать процесс блокировки бот-трафика для защиты рекламного бюджета.

Сервис анализирует клики, переходы и показы на основе сотни паттернов поведения автоматических скриптов. В стоп-листе содержится несколько миллионов вредоносных ботов, доступ которым закрыт к РК тех рекламодателей, которые уже используют Botfaqtor и не беспокоятся за свой бюджет.

СЕРВИС BOTFAQTOR

Не ждите, когда мошенники опустошат ваши средства, предназначенные для реальных лидов. Попробуйте сервис защиты от кликфрода Botfaqtor бесплатно в течение 7 дней. Простые отчеты, удобный интерфейс.

Об авторе

Алёна

Пишу о ботах и кибербезопасности

Просмотреть все сообщения

Добавить комментарий