Мошенничество с показами в рекламе: виды

Общее количество интернет-пользователей по всему миру составляет порядка 5 млрд человек. Более 2,1 млрд регулярно заказывают товары онлайн. Поэтому неудивительно, что цифровая реклама сейчас на пике популярности… Как и уровень рекламного мошенничества.

Маркетологи знают, какие модели и форматы рекламы больше всего привлекают внимание определенных аудиторий. Объявления с оплатой за клик или действие, видео- и аудиоформат, реклама с оплатой за показы — цель каждой модели заключается в генерации максимально возможного количества заказчиков/покупателей/пользователей, лояльных к бренду.

И мошенники это тоже знают, поэтому создают свои ловушки, технологии и программы для обмана рекламодателей и кражи их бюджетов. О кликфроде в CPM-модели мы и поговорим.

Что такое CPM-модель рекламы, почему можно столкнуться с мошенническими показами и как это работает, какие виды существуют и как с ними бороться. Давайте узнаем.

Что такое CPM-модель рекламы

CPM (cost per mille, или цена за тысячу показов) представляет собой рекламную модель, при которой рекламодатель оплачивает каждую тысячу просмотров объявления посетителями сайта на одной странице.

Формула CPM-рекламы выглядит следующим образом:

CPM = (СТОИМОСТЬ РАЗМЕЩЕНИЯ / КОЛ-ВО ПОКАЗОВ) * 1000

Такая модель распространена среди рекламодателей, которые желают повысить узнаваемость и авторитет своего бренда. Стратегия хорошо работает для новых компаний, которые только что появились на рынке. Размещение рекламы CPM на нескольких сайтах как на настольных ПК, так и на мобильных устройствах позволяет не только повысить узнаваемость компании, но и увеличить в дальнейшем количество кликов в CPC-модели.

Клики VS показы

Проблема рекламы с оплатой за показы заключается в невозможности определить, просмотрел ли посетитель сайта объявление на самом деле или же оно воспроизводилось «на фоне». Баннер или видео с автоматическим воспроизведением можно просто проигнорировать, уделяя внимание ключевому контенту на странице, однако данный показ всё равно будет учитываться.

Клик по рекламе — наиболее реальная и измеряемая вещь. Учитываются не сами просмотры, а именно действие.

Теоретически, если рекламодатель размещает объявления с оплатой за клик, то он платит только за тех пользователей, которые фактически перешли по рекламе. А в случае с рекламой по показам оплачивается любой просмотр объявления, расположенного в зоне экрана пользователя.

Генерация недействительных показов

Мошенничество с рекламой — это когда мошенник пытается обмануть рекламодателя с помощью поддельных лидов или трафика. Одна из его форм — мошенничество с показами.

Эксперты считают, что действительными можно считать меньше половины всех просмотров объявлений во всей programmatic-рекламе. Из-за генерации фальшивых показов рекламодатели теряют свои бюджеты.

К примеру, ботнет DrainerBot был разработан группой мошенников для генерации фальшивых просмотров мобильной рекламы на устройствах под управлением ОС Android. Стал известен из-за своих масштабов10 млн загрузок приложений в Google Play, зараженных этим вредоносом.

Подробнее в статье: DrainerBot: описание ботнета, принцип работы, ущерб

Как работает мошенничество с показами

Показы — это совокупный показатель того, сколько раз объявление было просмотрено посетителями сайта, независимо от того, обратил ли он в принципе на него внимание или нет. Поэтому обмануть рекламодателя для мошенников не составляет труда. Проверить же факт самого мошенничества в этом случае сложнее, чем с кликами.

Схема обмана следующая:

  1. Мошенник создает фальшивый сайт.
  2. Подключает ресурс к рекламной платформе для размещения баннерной и видеорекламы.
  3. Массово размещает объявления рекламодателей на страницах фальшивого сайта.
  4. Запускает ботов для просмотра страниц и генерации фальшивых показов.
  5. Передает фальшивые метрики по трафику и просмотрам.
  6. Получает вознаграждение за мошеннические просмотры.

Простая схема обмана в сочетании с высоким потенциалом выплат создает непреодолимый стимул для теневых паблишеров и мошенников. Без специальной защиты от кликфрода риск мошенничества с показами будет намного выше, особенно в программатик-рекламе.

Примеры и методы генерации фальшивых просмотров рекламы

Наиболее известными мошенническими методами являются пикселизация объявлений, наложение рекламы, генерация бот-трафика. Кроме того, злоумышленники могут обманывать и рекламодателей, которые рекламируют мобильные приложения.

1. Пикселизация

Пикселизация (англ. pixel stuffing) — схема, когда нечестный вебмастер «фарширует» страницу своего сайта объявлениями, умещенными в 1×1 пиксель. Посетитель сайта просто не заметит их на странице. Однако просмотр всё равно будет засчитан.

Она может быть достигнута несколькими способами, но наиболее распространенный — создание поддельного сайта.

Киберпреступники присоединяются к рекламной бирже для размещения рекламы. Затем они загружают объявление в однопиксельное пространство на своем ресурссе. Боты и случайные пользователи будут генерировать показы действительно размещенных и скрытых объявлений. Злоумышленники будут передавать эту статистику и получать деньги с каждого показа.

Наряду с другими формами мошенничества с показами и кликами, пикселизация может создать серьезные проблемы для бизнеса. Основаная — потеря бюджета. Пока количество показов и цена за показ ниже, чем в CPC-рекламе, маркетологи часто не замечают эти расходы.

Но что происходит, когда мошенническая статистика искажает общую стоимость фактических конверсий? Рекламодатели могут просто прекратить размещение своих объявлений или корректировать под влиянием фальшивой статистики сам продукт или его представление аудитории. Такая дезинформация в рамках маркетинговой стратегии может нанести катастрофический ущерб.

Мошенничество с рекламой приводит к потере бюджета и зачастую сводит на нет усилия по продвижению продукции. Цели продаж не выполняются, а лиды теряются.

2. Наложение объявлений

Наложение объявлений (англ. ad stacking) — мошенническая схема, когда одно объявление помещается поверх другого. И так — в несколько слоев. Посетитель сайта видит только самое верхнее. Однако просмотр засчитывается для всех объявлений.

Это одна из наиболее распространенных форм фрода, превосходящая даже мошенничество с кредитными картами. На его долю приходится 20% (66 млрд долларов) мировых расходов на рекламные кампании, затрагивающих компании любого размера, от  малых и средних до транснациональных.

Зарегистрированные убытки от такого рода мошенничества в 2020 году составили 35 млрд долларов и, вероятно, достигнут 50 млрд к 2025 году, согласно Wfanet.org. Северная Америка и Китай понесли самые высокие убытки в 2019 году — 2,6 млрд долларов и 18,7 млрд долларов соответственно.

3. Автопросмотр

Автоматический показ объявлений характерен для мобильных устройств, когда реклама просматривается в фоновом режиме. Устройство пользователя заражается вредоносной программой, которая попадает на телефон с каким-нибудь зараженным вредоносом приложением, запускает браузер и переходит по сайтам мошенника, где размещены объявления.

4. Бот-трафик

Бот-трафик — генерация переходов и посещений страниц сайта автоматизированными скриптами. Мошенники создают целую сеть из поддельных ресурсов. Регистрируются на какой-нибудь рекламной платформе и размещают на всех своих сайтах рекламу. Затем они нагоняют ботов для посещения всех страниц сайта и генерации фальшивого трафика и просмотров объявлений рекламодателей.

Мошенник может генерировать до 20-30 запросов каждую секунду в течение 40-секундного периода, вытесняя реальных пользователей и заменяя их ботами. Статистика показывает, что каждый пятый рекламный сайт посещают исключительно боты.

Характерными признаками такой атаки являются:

  • внезапный всплеск трафика;
  • медленная загрузка страницы;
  • однотипные параметры User Agent;
  • другая геолокация — регион, на который рекламодатель вовсе не ориентируется.

Владельцы сайтов должны убедиться, что они используют рекламную сеть, способную защитить ресурсы от мошенничества. Должны быть фильтры для отсеивания бот-трафика с оценкой пользовательского агента, реферера, IP-адреса, времени, поведенном на сайте, и т. д. 

5. Перехват клика

Перехват клика, или кликджекинг (англ. clickjacking), — мошенническая техника, при которой клик пользователя по элементу интерфейса вызывает действие, отличное от предполагаемого. Например, посетитель сайта нажимает на кнопку «Получить промокод», но на самом деле там скрывается какая-нибудь другая кнопка с функционалом «подписаться на рассылку».

Применение такой технологии возможно с помощью HTML-фреймов (iframes) — отображение одних веб-страниц внутри других. То есть мошенник просто создает несколько слоев, причем один — видимый, а второй — мошеннический, невидимый для пользователя.

Наверное, многие из вас посещали сайты со всплывающими окнами, у которых значок закрытия (X) был просто нарисован. И когда пользователь нажимает на значок «закрыть окно», в соседних вкладках открывается еще несколько страниц с рекламируемыми или вредоносными ресурсами. Настоящая же кнопка «закрыть» может располагаться в другом месте.

Перехват клика сам по себе не является конечной целью атаки. Это просто средство запуска стороннего действия. Он ведет к основному мошенническому процессу: кража учетных данных, установка вредоносной программы, получение лайков в социальных сетях, генерация кликов и просмотров рекламы.

Защита от мошенничества с рекламой

Огромное количество просмотров рекламных объявлений после запуска кампании на самом деле может оказаться обманом. Если там присутствует элемент мошенничества, то в долгосрочной перспективе рекламодатель получит нулевую конверсию и ущерб рекламному бюджету.

Статистика может выглядеть слишком положительной и превосходить все ожидания. Но не обольщайтесь. Когда речь заходит о программатик-рекламе, то сперва нужно убедиться, что вебмастер вас не обманывает и просматривают объявления реальные пользователи, а не боты. Будьте осторожны! Ведь на кону — ваш бюджет и перспектива развития бизнеса.

Использование рекламных платформ делает рекламодателей уязвимыми перед злоумышленниками, которые генерируют фальшивые клики в Яндекс.Директ, Google Ads, а также применяют накрутку в социальных сетях. Самые крупные популярные платформы располагают своими фильтрами для отсеивания бот-трафика и других видов мошенничества, но только самые очевидные случаи. Более сложные и самообучаемые ботовые скрипты могут миновать такую защиту.

В новостях регулярно появляются сообщения об обнаружении очередного вредоносного ПО, предназначенного для скликивания рекламы. Что делать? Как обезопасить свой сайт или рекламную кампанию от кликфрода?


СЕРВИС ЗАЩИТЫ ОТ БОТОВ И СКЛИКИВАНИЯ BOTFAQTOR

Сервис Botfaqtor создает киберщит, который защищает кампании от бот-атак и недействительных кликов. Он сверяет все переходы по рекламе, определяет роботизированные посещения и блокирует ботам или нечестным конкурентам доступ.

Сервис напрямую интегрирован по API с Яндекс.Директ или Google Ads. Визиты оцениваются по 100 техническим и поведенческим параметрам. За время работы Botfaqtor проанализировал более 6 000 сайтов, 654 млн визитов и заблокировал 143 млн ботов. Стоп-лист, где «томятся» боты, един для всех клиентов. Представьте, что ваши рекламные кампании уже не будут доступны для этих бот-кликеров. Сколько денег вы сможете сэкономить!

Подключитесь к сервису Botfaqtor — получайте только реальные заявки. Оцените работу сервиса уже сегодня — попробовать и узнать об эффективности своей рекламной кампании можно БЕСПЛАТНО в течение 7 дней!

Об авторе

Алёна

Пишу о ботах и кибербезопасности

Просмотреть все сообщения

Добавить комментарий