Мобильные устройства активно конкурируют с ПК и телевизорами как инструментами поиска и просмотра информации пользователями. Сайты, сервисы, платформы разрабатывают такие интерфейсы, чтобы на смартфонах можно было удобно просматривать всё что угодно: вопросы и ответы, документы и статьи, услуги и товары, фильмы, музыку и т. д. Именно этот рост и послужил тому, что такие площадки, как Google и Яндекс, запустили показ рекламы в том числе и на смартфонах. Через нее в первую очередь монетизируются условно бесплатные приложения. К сожалению, и мошенники не дремлют. Они разрабатывают новые схемы обмана пользователей, вебмастеров и рекламодателей.
Мошенничество с рекламой в мобильных приложениях и на сайтах работает так, чтобы обходить и обманывать инструменты, используемые для измерения и оценки эффективности кампаний. Под угрозу попадают объявления с оплатой за клики, показы или установки, отчет по которым зависит именно это этих показателей, что позволяет мошенникам красть средства рекламодателей.
Распространенные схемы мошенничества
С каждым годом возможности мобильных устройств становятся шире, что позволяет рекламодателям размещать свои объявления в различных форматах. А мошенники, в свою очередь, используют множество способов для кликфрода, псевдоустановок, манипуляций с атрибуцией и т. д.
Ниже перечислены распространенные схемы обмана в рекламе.
Наслаивание объявлений
В этой схеме мошенники — владельцы ресурса — размещают несколько объявлений одно поверх другого. Посетитель сайта видит только самое верхнее. Если компании в этом случае оплачивают рекламу с оплатой за показы, то злоумышленники получат вознаграждение за показ всех объявлений.
Кликфрод
Основная цель скликивания (кликфрода) — имитация действий реальных пользователей, чтобы обманом заставить инструменты аналитики считать мошеннические (недействительные) клики за настоящие.
Инъекция (перехват) клика — один из видов такого мошенничества в рекламе на мобильных, когда на устройстве внедрена вредоносная программа, отслеживающая скачиваемые на него приложения. Как только установка завершается, вредонос успевает скликнуть его до того, как пользователь сам его запустит.
Бомбардировка (спам) кликами
При использовании этой схемы мошенники бомбардируют приложение кликами, чтобы забрать себе атрибуцию, то есть скликивает (запускает) его еще до того, как пользователь сделает это сам. За каждым кликом закрепляется свой уникальный идентификатор, соответствующий ID устройства реального пользователя, загрузившего рекламируемое приложение.
Подобный метод чаще всего используется на смартфонах под управлением iOS, то есть чуть чаще, чем на Android, согласно исследованию 2018 года.
Сброс идентификатора устройства
Данная схема включает в себя цикл бесконечных установок приложения и сбросов ID-устройства, на которое оно загружается. Для рекламодателя это будет означать, что его продукт загружали каждый раз уникальные пользователи.
Как работает: мошенник переходит по объявлению, загружает рекламируемое приложение, запускает его, совершает в нем еще какие-либо действия, а затем сбрасывает идентификатор устройства, чтобы повторить то же самое. И так много раз.
По данным AppsFlyer, мошенничество в рекламе со сбросом ID в 2018 году составляло порядка 26% от общего числа. От этой схемы компании потеряли 1 млрд долларов США.
Подмена ID приложения
Мошенники используют данную схему обмана следующим образом: они запускают рекламу в одном приложении, но рекламодатель думает, что она показывается в другом, заявленном при размещении. Злоумышленники просто изменяют параметры и предоставляют фальшивые или украденные идентификаторы.
Согласно исследованию, проведенному компанией Pixelate, впервые эта схема была обнаружена специалистами в июне 2018 года. Выяснилось, что рекламные объявления могли показываться на выключенном экране или в фоновом режиме, то есть пользователь — владелец устройства — их не просматривал фактически.
Мошенничество с SDK
Накрутка с использованием набора средств разработки (SDK) — схема мобильного мошенничества, при которой участвуют боты и вредоносные программы. Приложение, встроенное в другое — настоящее, будет генерировать клики и воспроизводить иные действия в нем. Эту схему злоумышленников обнаружить очень сложно. Любое приложение, которое использует SDK, уязвимо перед таким кликфродом.
VPN как инструмент мошенничества
На каждые пять переходов по рекламному объявлению приходится один, выполняемый при помощи VPN. Данная технология дает возможность мошенникам скрывать свое местоположение и при каждом новом подключении отображать виртуальный уникальный IP-адрес.
Ущерб от злоумышленников в цифрах
Многие методы мошенничества с рекламой на мобильных устройствах, описанные выше, нам уже знакомы, так как частично они совпадают с техниками кликфрода в рекламных кампаниях на ПК. О них мы рассказывали ранее в этой статье. Это говорит о том, что вслед за развитием возможностей смартфонов и количества пользователей мошенники совершенствуют свои способы скликивания и разрабатывают новые методы.
Злоумышленники начали активно обманывать маркетологов и пользователей смартфонов с 2018 года. Самым крупным случаем мошенничества тогда считалась схема в рекламе, которая стоила Google и ее партнерам 10 млн долларов. Мошенники на своих обманных методах могли зарабатывать до 75 млн долларов в год. Тогда компания Trend Micro MARS сообщила о 1088 приложениях, содержащих вредоносный SDK. Служба поддержки Google Play удалила большую часть из них, однако те успели нанести значительный ущерб пользователям и рекламодателям: к тому времени приложения уже были установлены более 120 млн раз.
Как защититься от мошенничества в мобильной рекламе
Материальные потери, искажение статистики, неэффективность кампаний — всё это ущерб, наносимый злоумышленниками компаниям.
Принятие мер против мошенничества с рекламой должно быть в приоритете у рекламодателей, особенно с учетом того, что некоторые схемы могут нарушать конфиденциальность пользователей. Последние также могут внести свой вклад в предотвращение распространения вредоносных и мошеннических приложений. Вот несколько способов:
- Будьте в курсе схем и способов кликфрода. Знание и понимание различных методов, используемых мошенниками, может помочь избежать их.
- Соблюдайте осторожность при выборе и установке приложений на свое устройство. Скачивайте их только из достоверных источников. Это снизит риск заражения телефона вредоносным ПО.
- Поставьте на устройство инструменты, которые обеспечат его безопасность. Пользователям следует рассмотреть возможность установки многоуровневого решения, которое может защитить устройство от онлайн-угроз.
- Сообщать об инцидентах, которые могут быть связаны с мошенничеством.
Что же делать рекламодателям? Компании несут убытки от рекламного мошенничества. В их же интересах просто необходима защита от таких атак. Вот что можно сделать:
- Расставьте приоритеты относительно безопасности на этапе планирования рекламных кампаний.
- Выбирайте правильные платформы размещения и качественные площадки. Проявляйте осторожность при выборе сайтов и приложений, где будет размещаться ваша реклама.
- Будьте более внимательны к поступающим данным по конверсии. Анализируйте и периодически проводите аудит рекламной статистики. Отслеживайте потенциальные мошеннические паттерны, возможную деятельность ботов, неестественные поведенческие сигналы.
В конечном счете, когда речь заходит о любом виде мошенничества, важно, чтобы все заинтересованные стороны работали сообща для поддержания безопасной цифровой среды. Обмен информацией и работа над решением проблемы с появлением новых форм мошенничества с рекламой имеют решающее значение в борьбе с ним.
ЗАЩИТА BOTFAQTOR
Если ваши кампании показывают низкий KPI, вы заметили, что бюджет «сливается» в никуда, у вас нет возможности, знаний и времени анализировать всю поступающую информацию по рекламе, поставьте защиту от скликивания Botfaqtor. Не давайте пользователям усомниться в вас, а вам — в возможностях рекламных площадок. Расходуйте бюджет только на реальных пользователей, не давайте ботам и мошенникам вас обманывать.