Типы мобильного кликфрода_ спам, инъекция клика, псевдоустановки, наслаивание

Типы мобильного кликфрода: спам, инъекция клика, псевдоустановки, наслаивание

До 2015 года смартфоны конкурировали с ТВ и настольными компьютерами как инструментами передачи информации потребителям. Но затем наступил переломный момент. Пользователи стали больше выбирать для поиска и потребления онлайн-контента мобильные устройства. Доля бюджетов на мобильную рекламу превысила десктопную. Google перешел на Mobile First Indexing, то есть приоритет был отдан индексированию и ранжированию именно мобильной версии сайтов.

В 2018 году доля прибыли от мобильной рекламы составила 184 млрд долларов.

Это очень большие деньги, которые мошенники не готовы упускать. Поэтому мобильное рекламное мошенничество стремительно развивается и совершенствуется.

В этой статье мы расскажем о самых часто встречаемых типах кликфрода, используемых киберпреступниками против бюджетов рекламодателей.

Клик-спам: как мошенники «ловят» органический трафик

Когда речь заходит о техниках рекламного мошенничества в мобильной рекламе, то самый популярный способ — это органический клик-спам. Такая техника заключается в том, что преступник скликивает объявления вместо пользователя, который этого не делал.

Встретить такой тип мошенничества в мобильной рекламе можно тогда, когда пользователь открывает на телефоне страницу сайта или приложение, владельцем которого является мошенник. Далее всё может происходить по одной из следующих схем:

  • На странице может выполняться автоматически кликфрод в фоновом режиме, даже если на экране нет никаких рекламных объявлений.
  • Спамер может начать скликивать в фоновом режиме объявления, пока пользователь взаимодействует с приложением. То есть бот имитирует действия владельца устройства.
  • Вредоносное мобильное приложение генерирует клики в любое время просто потому, что оно работает в фоновом режиме 24/7 (не отключено принудительно).
  • Мошенник может выдавать показы объявления пользователю за действительные клики.
  • Спамер имитирует клики по рекламе с искусственно сгенерированных ID-адресов.

Все эти схемы объединены одним общим принципом: пользователь не знает, что происходит в приложении, пока оно запущено на его телефоне. Ни во время личного взаимодействия с ним, ни во время бездействия.

Вред от клик-спама

Спам искусственными кликами в мобильной рекламе опасен и коварен, поскольку, если система безопасности от кликфрода не срабатывает, мошенник неправомерно приписывает себе атрибуцию. Рекламодатель, соответственно, платит за псевдоклики и установки.

Но потеря бюджета не единственное, что может ждать маркетолога в этой ситуации. За ним также следует формирование некорректной статистики по органическим установкам и анализе эффективности площадок, на которых размещается реклама.

  • В первом случае рекламодатель не может быть точно уверен, оплатил ли он установку приложения реальным пользователем или же мошенником. Такой перехват портит все статистику рекламной кампании и ее последующий маркетинговый анализ.
  • Во втором случае сложно определить поставщика трафика (установок). Какой из каналов приводит реальных пользователей, а какой лишь ботов. Получается замкнутый круг: рекламодатель платит за рекламу в приложении, которое поставляет ему недействительную статистику, или за пользователей, которые и так его уже установили и активно им пользуются.

Для данного вида кликфрода также характерно то, что деньги по рекламной кампании могут расходоваться неравномерно. Ботовые клики и псевдоустановки из мошеннических приложений массовые, то есть рекламный бюджет преимущественно будет направляться именно на эти каналы, в то время как источники действительного трафика и реальных установок будут проседать.

Как обнаружить клик-спам в мобильной рекламе

Существуют разные техники определения кликфрода, которые применяются для борьбы с киберпреступниками. Так, рекламодатель может обнаружить клик-спам на основе паттерна мошеннического поведения, так как действительные рекламные клики отличаются от кликов, совершенных спамерами.

При органическом трафике из добросовестных каналов клики идут имеют характерную закономерность: сначала идет скачок установок, а затем равномерный спад.

Клик-спам же показывает иную картину — для них характерна равномерность установки и клика. Скачок или спад отсутствует.

Инъекция клика и ущерб для РК

К более сложной технике клик-спама относится инъекция клика (от англ. click injection). Встречается на зараженных вредоносом мобильных устройствах под управлением ОС Android.

Суть следующая: в процессе установки пользователем приложения вредонос, сидящий в устройстве, инициирует клик по нему, чтобы приписать атрибуцию своему рекламному аккаунту. Даже если это был органический переход — якобы с его сайта/приложения по рекламе перешел пользователь и установил его.

Кроме того, что рекламодатель теряет деньги на этой псевдоатрибуции, в статистику попадают некорректные данные, что мешает дальнейшему анализу и выбору достоверного источника трафика.

Если вы ведете кампанию в CPI-рекламе (cost-per-install, оплата за установку) на разных рекламных платформах, и особенно в тематике с высокими ставками, то будьте готовы к тому, что вас начнут обманывать мошенники. Там, где высокие ставки, высок риск кликфрода.

Псевдоустановки (SDK Spoofing) 

Псевдоустановки — это относительно новый тип мобильного мошенничества в рекламе. Чем-то напоминает инъекцию кликов, только здесь киберпреступники не отслеживают установку приложения пользователем и не перехватывают атрибуцию, а подделывают сами установки, искусственно их накручивая.

И здесь не обходится без вредоносного кода, который вшивается в приложение, разработанное мошенником. Делается это на уровне SDK-файла (Software development kit). Так злоумышленники легко получают доступ к устройству пользователя.

Принцип работы

Для совершения этого типа мошенничества преступники взламывают SSL-соединение для обмена данными между SDK и сервером. Потом мошенники генерируют серию тестовых установок в рамках приложения, на которое они хотят направить атаку. С помощью этого они узнают, какие части URL-адреса и за что отвечают в приложении, какие являются динамическими, а какие статическими. И как только преступники узнают, какой адрес отвечает за верификацию установки, они начинают генерировать их просто из воздуха. И могут делать это до бесконечности.

Как с ним бороться

Этот тип мошенничества в мобильной рекламе очень сложно определить, в отличие от псевдоустановок, выполняемых при помощи эмуляторов устройств или специальных ферм. Так как в этом случае практически невозможно отделить реальную установку от ненастоящей.

Мошенники собирают реальные данные устройства, используя для этого собственные вредоносные приложения, или внедряют код в совершенно безобидные и популярные инструменты, например, такие, как «Режим экономии заряда батареи» или «Фонарик».

Здесь рекомендация будет непосредственно для разработчиков. Вместо того чтобы постоянно вносить правки в свои приложения, желательно заранее при его разработке создать хэш-подпись для обмена пакетами между SDK и сервером. Также желательно создавать сложные динамические параметры URL, которые невозможно подобрать и использовать повторно. 

Наслаивание рекламы (Ad Stacking)

Такой тип мобильного мошенничества чаще всего встречается в рекламе с оплатой за клики или за 1000 показов. К счастью рекламодателей, эту технику можно легко обнаружить.

Наслаивание (англ. ad stacking) — это техника рекламного мошенничества, когда одно объявление размещается поверх другого. То есть вместо того, чтобы под каждое объявление выделить отдельный блок на сайте или в приложении, мошенники просто помещают одно на другое, и пользователь видит только верхнее.

Рекламодатели платят площадке за показы объявлений, которые потенциальный покупатель фактически не видит. 

Как обнаружить наслаивание и предотвратить кликфрод

Несмотря на то, что наслаивание можно легко отследить, рекламодатели до сих пор продолжают быть жертвами этого типа мошенничества и теряют бюджет.

Вот несколько действенных способов, как можно идентифицировать кликфрод с наслаиванием объявлений:

  • Регулярно проверяйте статистику в Метрике или Аналитике своей рекламной кампании. Если вы ведете не одну кампанию, то обратите внимание в статистике метки времени. Если несколько по нескольким вашим объявлениям перешли с одного источника и в одно и то же время, высока вероятность, что это было мошенничество.
  • Отслеживайте конверсию. Большое количество показов с низкой конверсией в итоге может явно говорить о том, что на вас применяют технике наслаивания.
  • Если есть возможность, налаживайте коммуникацию с рекламной платформой или донором. Если вы не уверены в качестве кликов или показов, сомневаетесь в их естественности, обратитесь с этим вопросом в поддержку сервиса или напрямую к рекламному партнёру. Желательно предварительно провести анализ кампании на ее эффективность и оценить все метрики. Прикрепите примеры в своём обращении.

Ручная проверка качества трафика требует больших временных затрат. Комплексные системы защиты от скликивания помогают делать это автоматически и используют в своей работе множество алгоритмов для определения кликфрода.


Чтобы не стать жертвой мошенников, которые используют технику наслаивания рекламных объявлений, воспользуйтесь сервисом защиты рекламы Botfaqtor. Это один из самых действенных способов борьбы с кликфродом. Алгоритмы сервиса способны в автоматическом режиме ловить ботов и недействительный трафик. Не ждите, пока мошенники съедят весь ваш бюджет на рекламу. Действуйте на опережение. Воспользуйтесь инструментами сервиса бесплатно — вам доступен 7-дневный тест-драйв.

Об авторе

Алёна

Пишу о ботах и кибербезопасности

Просмотреть все сообщения

Добавить комментарий