Признаки фрода что такое

Признаки фрода что такое

Компьютерные технологии и коммуникации развиваются, и злоумышленники добрались до разных сфер бизнеса. Они крадут деньги, клиентов, рекламные бюджеты и репутацию компании. Разберемся, что с этим делать, и как обезопаситься от мошенников нового формата — фродеров.

Что такое фрод

Слово «fraud» переводится как «обман», «мошенничество». В англоязычных странах термин используют для обозначения разных видов преступлений, а в России в основном, — для мошенничества в IT-сфере. Чаще всего понятие упоминается в контексте банковской сферы и арбитраже трафика.

Фрод в банковской сфере

Фрод — это мошенничество с банковскими картами, которое часто встречается в e-commerce. Как выглядит схема:

Покупатель переходит по сомнительной ссылке, открывает сайт и оформляет заказ. В специальной форме он вводит данные карты или электронного кошелька.

Реквизиты перехватывает мошенник (фродер): его задача освоить деньги, поэтому он совершает покупки на разных сайтах, пока не закончится баланс.

Интернет-магазин отправляет мошеннику купленные товары.

Пользователь замечает пропажу денег. Он может обратиться в банк и попросить сделать чарджбек — принудительный возврат платежей.

Банк начнет расследование. Если доказательств мошенничества достаточно, то деньги вернут.

Получается, что убытки несет интернет-магазин, где мошенник оформил заказ. Компания теряет товары, купленные фродером, и сумму за комиссию при переводе платежа. Еще интернет-магазину придется платить комиссию за чарджбек и компенсировать расходы на расследование.

Если у сайта много чарджбеков, то банк может отключить эквайринг, и компания не сможет принимать платежи. К тому же репутационные потери: конфликты с клиентами, потеря лояльности и снижение LTV.

Откуда берется фрод

Кража денег может произойти на сайте с минимальным уровнем защиты, где покупатель оставляет реквизиты. Для безопасности веб-ресурсу нужен SSL-сертификат — протокол, который кодирует данные для безопасного обмена. У защищенных сайтов доменное имя начинается на HTTPS, а не HTTP.

Также мошенники присылают по e-mail ссылки на фишинговые страницы, замаскированные под известные сайты, письма с предложением скачать скидку, бесплатный билет. Вместо выгодного предложения человек получает вирус, который перехватывает платежные данные, логины и пароли от соцсетей и электронных кошельков.

Еще один вид мошенничества — снифферинг. Это перехват данных через Wi-Fi. Например, человек в кафе подключается к Wi-Fi и начинает серфинг в интернете: заходит в соцсети, оформляет заказы в магазинах. А точка доступа принадлежит мошеннику, который находится неподалеку. Он перехватывает проходящий трафик с помощью приложения-сниффера и анализирует его на предмет логинов, паролей и данных платежных систем.

Как защититься от фрода

Чтобы защитить бизнес, используют специальные антифрод-системы. Разные веб-продукты имеют собственные алгоритмы, но принцип действия одинаковый.

Что делает антифрод:

Оценивает транзакцию по разным параметрам: например, IP-адрес, информация об эмитенте и его покупках. Чем больше параметров, тем выше безопасность.

Маркирует транзакцию: отмечает мошеннические и подозрительные операции.

Отправляет метку платежной системе. Система может задействовать дополнительный алгоритм проверки: например, попросить пользователя ввести код из SMS-сообщения.

Проверяет все платежи в реальном времени и блокирует подозрительные. В систему внедрен рейтинг, которому должна соответствовать каждая транзакция.

Фрод в арбитраже трафика

Услуги вебмастера или арбитражника (трафик-менеджер) оплачивают по схеме cost-per-action (CPA). Партнер настраивает для вас рекламу на собственные деньги и получает вознаграждение за каждого привлеченного лида, продажу, заказ или установку приложения.

Чтобы реклама работала эффективно, ее должна кликать целевая аудитория. Фрод в этом случае — это некачественный трафик, который не принесет рекламодателю продаж. Он просто заплатит деньги арбитражнику за фейковые переходы.

Искусственный трафик

Недобросовестные арбитражники подделывают действия пользователя с помощью специального ПО. Разберемся, как действуют мошенники.

Клик-спам. Пользователь попадает на сайт мошенника, на котором установлены специальные скрипты — боты. Они генерируют клики, подменяя реального пользователя. Скрипт работает в фоновом режиме до тех пор, пока пользователь не закроет сайт. Фродер в этом случае получает прибыль от рекламодателя за клики. Рекламодатель же платит за несуществующий трафик, и получает недостоверную статистику.

Инъекция кликов. Это более усовершенствованная технология клик-спама, которая встречается на смартфонах на ОС Android. Вредоносное ПО может попасть на смартфон после установки подозрительного приложения или через расширение браузера. Оно самостоятельно посещает сайт для просмотра рекламы, имитирует клики по баннерам, присваивает себе клики пользователя для скачивания приложений.

В тот момент, когда пользователь скачивает приложение, фродер подделывает клик по рекламному объявлению. Тем самым ворует органического пользователя, будто скачивание произошло с его рекламной площадки.

Спуфинг или подделка SDK. Спуфинг SDK накручивает не клики, а сами установки приложений. Злоумышленники взламывают SSL-соединение, внедряясь в схему между приложением и сервером. Узнают по какому URL проходит верификация (подтверждение) на установку, и начинают генерировать URL, имитируя установки этого приложения.

Органический трафик

Для генерации трафика не обязательно разрабатывают вредоносное ПО — могут привлекать настоящих людей. Но эта аудитория, которая не заинтересована в предложении разработчика или компании.

Фродер нанимает людей, которые будут кликать, заполнять формы или звонить рекламодателю. Если затраты фродера ниже, чем вознаграждение рекламодателя, то мошенник остается в плюсе.

Чтобы увеличить количество скачиваний приложения, фродер может пообещать пользователю денежный бонус или огромную скидку в популярный магазин. Человек устанавливает приложение, а когда понимает, что выгоды не будет — сразу удаляет.

Как защитить рекламу от фрода

Чтобы не сливать маркетинговые бюджеты впустую, нужно:

Выбирать CPA-площадки с хорошей репутацией. Это специальная платформа для взаимодействия вебмастера и рекламодателя. Система защищает рекламодателя, используя собственные алгоритмы для распознавания некачественного трафика.

Установить системы аналитики и проверки дистрибуции, которые помогут выявлять закономерности в заказах.

Еще один способ — пользоваться современными маркетинговыми технологиями. Установите коллтрекинг MANGO OFFICE. У сервиса есть функция тегирования звонков по разным параметрам: он поможет автоматически выявить нецелевые и подозрительные обращения и определить их источник. Эти данные помогут скорректировать маркетинговую стратегию и оптимизировать траты.

Заключение

Фрод внедряется во все сферы жизни. Но системы для распознавания мошеннических действий прогрессируют и обойти их становится сложнее. В крупном бизнесе не обойтись без антифрод-систем. Они минимизируют финансовые потери от мошеннических операций и значительно снизят количество атак.

Источник

Найти и обезвредить: фрод в programmatic

С развитием рынка данных в digital становится все более актуальной проблема качества выкупаемого трафика. Ради узких сегментов целевой аудитории бренды готовы пробираться сквозь дебри programmatic, где их встречают сотни специализированных платформ, обещающих уникальные возможности.

При этом не всегда удается получить только целевых и живых пользователей, так как помимо возможностей Big Data активно растут и совершенствуются технологии имитации живого трафика. Как увидеть фрод и избавиться от него, чтобы получить чистый трафик?

Искусственная накрутка кликов, показов, конверсий с целью получения выгоды. Согласно исследованию Future Digital Advertising: Artificial Intelligence & Advertising Fraud 2019−2023, за четыре года мошеннический трафик приведет к потере рекламодателями порядка 100 млрд долларов.

Кому выгодно выдавать несуществующих пользователей за реальных людей?

Такой подход заставляет многие бренды обращаться к сторонним сервисам, которые, помимо обычного ad serving (трекинга показов/кликов), анализируют трафик по видимости и антифроду. В этом случае появляется возможность увидеть % фрода с рекламных источников в едином кабинете наравне с другими метриками.

Мы решили поделиться опытом работы с фродом в programmatic-размещениях: разобрать основные виды фрода и дать советы, как свести его к минимуму.

Рассмотрим часто встречающиеся виды мошеннической накрутки kpi:

Вредоносное программное обеспечение, заражающее устройство с целью фейковых показов рекламы во время его работы.

Фейковый вызов рекламы с подстановкой URL реального сайта в счётчик Ad-сервера. Дает Ad-серверу ложную информацию о месте открутки рекламы.

Агент создает или арендует Proxy-сервер, позволяющий генерировать ip-адреса. Пишется простая программа по перезагрузке страниц сайта. С каждым ее обновлением ip-адрес меняется, создавая фейковое посещение.

Программа, добавляющая слой поверх сайта или поверх рекламного блока для показа рекламы поверх другой рекламы, а также накрутка показателей видимости для сайта в целом.

Фейковые сайты, созданные по шаблону и не содержащие актуального контента, без органического трафика и пользовательской активности. Такой сайт наполняется за счет кражи контента с оригинальных сайтов по ключевым словам, после чего маскируется под оригинальный сайт, в том числе домен.

Одна из главных проблем такого мошенничества – отсутствие модерации сайтов самими SSP без официальных жалоб от клиентов.

Наблюдается тенденция на использование более продвинутых схем обмана, вроде замаскированных рекламных сетей, и уход от трудоемких способов, например, от создания ферм ботов.

Чтобы проверить, насколько «живой» трафик идет на ваш сайт, без платных сервисов и особых навыков, достаточно иметь доступ в Google Analytics или Я.Метрику.

На что обратить внимание:

Слишком высокие или низкие показатели на странице по сравнению со средними бенчмарками по ней.

Для каждого сайта показатели будут индивидуальными. Нужно проанализировать статистику по каналам за последние 3-6 месяцев и выявить средние значения показателя отказов, времени на сайте, глубины просмотра, сравнив с полученными бенчмарками результаты текущей кампании.

Например, в медийном размещении, особенно в мобильном канале, показатель отказа редко бывает менее 40%. Ложных скликиваний много, особенно с форматом фуллскрин-баннера, так как в мобайле у пользователя не всегда получается закрыть баннеры с первого раза из маленького экрана.

В мобильных размещениях нормой считается BR до 80%. Если BR значительно ниже, при этом на странице нет выполненных целей (заявка, просмотр 2-х страниц и более и т.п.), то это явный намек на фрод.

Демография в Google Analytics определяется на основе данных авторизации в сервисах Google: почта, поиск, Youtube и т.д.

Если у посетителя не определилась демография, и он попал в источник «not set», значит юзер посетил ваш сайт без авторизации в Google или зашел с другого браузера.

Когда подавляющее большинство посетителей сайта не авторизованы в браузере, появляются мысли о мошенническом трафике. В мобайле это допустимо, так как со смартфона пользователи редко посещают почту из браузера, потому что существуют приложения почты и прочих сервисов Google. На такое отклонение стоит обратить внимание.

Если в системе аналитики вы видите, что присутствует много сеансов с нецелевым гео (таргетинг на РФ, а сеансы из Казахстана) или типом устройства (кампания рассчитана на мобильные устройства, а сеансов много с десктопа) – это может быть признаком фрода.

Если много сессий с одного Client ID, а периодичность посещений выглядит подозрительно, например, через каждый час – это признак фрода. Или когда пользователь не выполняет никаких действий на сайте. В Google Analytics проверяется в отчетах: Аудитории – Статистика по пользователям – Идентификатор клиента.

Источник

Гайд по борьбе с рекламным фродом. Как обезопасить кампании от мошенничества?

Программатик возник в ответ на сложность в масштабировании диджитал-рекламы и подписании прямых контрактов с паблишерами (владельцами рекламных площадок). Рекламные серверы позволили настроить процесс аукциона и автоматизировать закупки рекламы, но также привели к некоторым проблемам.

В этой статье я рассмотрю наиболее распространенные типы рекламного фрода и представлю лучшие методы защиты от него.

Перед тем, как искать решение проблемы фрода, рекламодателям стоит разобраться в различиях между базовым недействительным трафиком (GIVT) и сложным недействительным трафиком (SIVT) и понять, в какой степени каждый тип может повлиять на их рекламные кампании.

Базовый недействительный трафик похож на фоновый шум: он всегда есть, но не представляет угрозы. Его создают поисковые роботы или боты, которые выполняют определенные технические задачи. Они демонстрируют нехарактерное для реальных пользователей поведение, например, переходы между веб-сайтами каждые несколько секунд. Благодаря этому, их можно легко обнаружить. К GIVT относятся:

● трафик из неизвестных браузеров (например, с использованием VPN).

GIVT можно обнаружить с помощью стандартной процедуры фильтрации по спискам или проверки параметров.

Сложный недействительный трафик – это то, что люди обычно имеют в виду, говоря о фроде. SIVT – это трафик, который позволяет создавать фейковые просмотры или клики и, соответственно, получать доход от рекламы. Мошенники генерируют SIVT различными путями: подменой домена, захватом устройства (device hijacking), манипуляций с файлами cookie и т.д.

Этот вид трафика очень трудно обнаружить, потому что он имитирует поведение человека и обычно не бросается в глаза. Для выявления SIVT требуется глубокая аналитика, координация между партнерами и опыт борьбы с фродом. К SIVT относятся:

● взлом пользовательских сеансов и загрузок;

● боты и клик-фермы, замаскированные под реальных пользователей;

● ложные данные о местоположении;

● вредоносное ПО, подмена файлов cookie и многое другое.

Объем трафика GIVT обычно незначителен, в то время как SIVT представляет реальную угрозу и выкачивает деньги, как у рекламодателей, так и у паблишеров. Когда рекламодатель платит за просмотр или клик, мошенник получает свою долю.

Существуют различные виды фрода, такие как fake supply (фейковый рекламный инвентарь), фейковая атрибуция или фейковый трафик. Чтобы определить, подвергались ли ваши рекламные кампании атакам мошенников, важно знать наиболее распространенные виды фрода на различных платформах:

Техника инъекции кликов основана на работе вредоносных приложений или расширений браузера, которые производят фейковые клики по рекламным объявлениям.

В прошлом году Facebook подал иск против двух разработчиков приложений — LionMobi и JediMobi — за привлечение фальшивого трафика на рекламную платформу. Эти разработчики получили незаслуженные выплаты от Facebook, имитируя заинтересованность реальных людей рекламными объявлениями.

Это обычная практика мошенничества для простых приложений, таких как гиперказуальные игры, которые скачивают миллионы людей. Такие приложения кликают по рекламе в фоновом режиме, незаметно для пользователя.

Например, приложения, зараженные вредоносной программой Simbad, были скачаны из Google Play 150 миллионов раз. Simbad кликал на рекламу в фоновом режиме и зарабатывал на фейковой активности, при этом еще и съедая мобильный Интернет и заряд батареи.

Как и инъекция кликов, клик-спам генерирует ложные клики. Однако вместо того, чтобы внедрять вредоносное ПО на устройства реальных пользователей, клик-спам производит большое количество кликов с помощью ботов и клик-ферм. Мошенники «засыпают» систему многочисленными фейковыми кликами в надежде, что некоторые из них пройдут через фильтры и получат выплату.

Правоохранительные органы регулярно выявляют тысячи клик-ферм, преимущественно в странах Tier-2 и Tier-3 (странах с более низким уровнем дохода на душу населения и покупательской способностью). Например, пару лет назад в Таиланде трое мужчин были арестованы за организацию клик-фермы из 300 000 SIM-карт и 400 айфонов.

Этот тип мошенничества предполагает размещение рекламы в приложении или на веб-сайте паблишера без его разрешения. Эти рекламные объявления обычно размещаются фродовыми расширениями браузера, которые заменяют или перекрывают существующие рекламные объявления.

Недавно компания AdGuard обнаружила 295 расширений Chrome, которые вставляют рекламу в результаты поиска Google и Bing. Большинство из них работали как поддельные расширения для блокировки рекламы, очистители файлов cookie или погодные боты, которые были доступны в официальном Chrome Web Store. Фродовые расширения загрузили 80 миллионов раз. Впоследствии мошенники перехватывали показы, забирая доходы от рекламы.

Наслаивание рекламы (показ рекламы поверх другой рекламы) – это тактика фрода, при которой несколько рекламных объявлений размещаются в одном месте, при этом отображается только верхнее. Таким образом, пользователь не знает, что просматривает другую рекламу, а рекламодатель платит за скрытые поддельные показы.

Пикселизация рекламы – еще один метод, который имитирует активность пользователя и размещает рекламу в формате, невидимом для пользователя: в одном пикселе или на скрытых частях интерфейса.

Благодаря хитрому размещению мошенники генерируют фейковые просмотры, а рекламодатель платит за ложные показы.

Одним из наиболее распространенных видов фрода в приложениях является перехват загрузок. Этот тип рекламного мошенничества производит установку вредоносной программы на устройство пользователя для отслеживания активности в магазине приложений. Когда пользователь загружает приложение, вредоносная программа фиксирует и отправляет клик в MMP (Сервисы мобильной атрибуции), чтобы получить долю дохода от установки приложения.

Без соответствующих мер предосторожности вредоносная программа может не только искажать атрибуцию, но и получать оплату за дальнейшие целевые действия посетителей сайта, например, за достижение определенного уровня в игре или совершение покупки в приложении. Такие действия приносят мошенникам более высокую прибыль.

Большинство мошеннических практик развились в вебе. Однако с тех пор рекламный рынок разработал стандарты и протоколы для обнаружения фейкового трафика, и основная часть фрода переместилась на другие платформы. Сегодня на мобильные устройства приходится 26% мошеннического трафика, а на десктоп – 34%.

На десктопе мошенники чаще всего используют ботнеты (ботсети), наслаивание рекламы и редирект (от англ. redirect – автоматическое (принудительное) перенаправление на другую веб-страницу) для генерации поддельного трафика, чаще всего для клик-фрода и фродовых показов.

Одним из главных источников фрода сейчас является видео, на которое приходится почти 64% мошенничества с рекламой. Видео ‒ один из самых быстроразвивающихся и самых дорогих форматов рекламы. Именно поэтому мошенники поспешили создать поддельные показы от поддельных пользователей за свою долю CPM (стоимость за тысячу показов). Самый распространенный вид видео-мошенничества – попытки сайтов подать баннерные рекламные места под видом рекламных мест для видеорекламы.

По данным Pixalate, фрод в мобильных приложениях более распространен, чем где-либо в программатик-экосистеме. В то время как десктопные боты действуют с помощью вредоносных программ, фрод в приложениях работает за счет загрузок даже с проверенных торговых площадок, таких как App Store. Традиционная модель веб-отслеживания фрода для этой среды уже устарела.

Недавно Google удалил около 600 приложений для Android и запретил их разработчикам доступ в Play Store в рамках мер по борьбе с рекламным фродом и «вредоносной» мобильной рекламой.

Android занимает большую долю рынка во всем мире, поэтому мошенники чаще атакуют эту платформу. Уровень фрода в приложениях на Android более чем в 4,5 раза выше, чем на iOS.

Эти существенные различия можно объяснить тем, что iOS реализует строгий процесс проверки. Android, напротив, позволяет скачивать приложения, которые часто содержат вредоносное ПО, не из официального магазина.

Но это может скоро измениться, так как в начале 2021 года Apple отключит рекламный идентификатор пользователей (IDFA) на iOS устройствах.

Рекламная экосистема iOS – лакомый кусок для мошенников из-за гораздо более высоких CPM, чем на устройствах Android. Потеря ID пользователей может привести к быстрому росту мошеннических действий в iOS-приложениях.

Разные категории приложений подвержены разным видам фрода. В схемах клик-фрода наиболее уязвимыми являются игры, а также приложения для шоппинга и финансов.

В неигровых приложениях 32% установок — фейковые. У финансовых приложений самый высокий уровень мошенничества – 48%, за ними следуют приложения для путешествий с 45%.

Фрод в неигровых приложениях создают, в первую очередь, боты, которые остаются незамеченными. Они нацелены на менее заметные элементы приложения и зависят от вовлеченности пользователей.

Игры отстают по количеству фейковых установок. По данным AppsFlyer, только 3,8% загрузок игр являются мошенническими. В этой сфере преобладает мошенничество с фейковым трафиком. Хотя игры стали менее подвержены фродовым установкам, они остаются уязвимыми для других видов вредоносного ПО.

Фейковый трафик и атрибуция распространены во всех подкатегориях игр. Этот метод основан на ложном признании реальных пользователей с помощью клик-спама и перехвата атрибуции. По данным AppsFlyer, 30% фрода в этой категории связаны с попытками перехвата загрузок, что почти вдвое больше, чем у неигровых приложений.

Программатик-индустрия – переменчивая среда, в которой постоянно вводятся новые протоколы и практики. Отслеживать каждое новое нарушение безопасности очень сложно, поэтому важно найти партнера для верификации трафика.

Например, у Admixer есть два партнера, которые отвечают за качество трафика и обеспечивают защиту бренда. Сравнение данных разных валидаторов улучшает анализ трафика, позволяет нам получать более подробную информацию и выявлять фрод на ранних этапах.

Наличие нескольких антифрод-систем помогает оценить качество трафика во время проверки паблишеров (которую я рекомендую проводить перед каждым новым запуском).

Важно сравнить количество ваших показов со статистикой валидатора и аналитическими данными. Бывают случаи, когда вы видите допустимый уровень фродового трафика, поскольку валидаторы не могут отследить и проверить весь трафик. Мошенники могут убирать пиксель валидации на фейковых показах и оставлять ваш, чтобы получить вознаграждение за фейковый клик или действие.

Единственный правильный способ – проверять каждый показ своим собственным пикселем валидации. Часто пиксели настроены на проверку каждого второго или третьего показа, чтобы сэкономить на месячном лимите, но мошенники могут обнаруживать и имитировать эту частоту:

Например, наша команда не только отслеживает разницу в показах, но и интегрируется с валидаторами, которые используют свои пиксели в нашем домене. Был случай, когда частота была изменена с 2 на 1, и это привело к резкому увеличению уровня недействительного трафика паблишера.

Отслеживание количества запросов и блокировка дублированных запросов, также известные как ограничение скорости обработки запросов (rate limiting), может остановить определенные типы активности ботов. Это также помогает снизить нагрузку на веб-серверы и предотвратить чрезмерное использование API.

Обычно ограничение скорости обработки запросов включает отслеживание их IP-адресов и время записи между отдельными запросами. IP-адрес – это основной способ определить источник запроса. Если в течение периода времени поступает слишком много запросов с одного IP-адреса, rate limiting ограничит обработку запросов с этого IP-адреса. Ограничение скорости обработки запросов – эффективное решение для защиты вашей рекламы от DoS- и DDoS-атак, веб-скрейпинга и ботнетов.

Еще одна важная практика в антифрод менеджменте – это prebid blocklists (предварительные черные списки). Это списки вендоров и платформ, которые были пойманы на распространении фрода. Создание таких списков останавливает фейковый трафик на входе в систему.

У нас в Admixer есть внутренние черные списки, которые мы регулярно обновляем. Мы также используем 3rd-party data (сторонние данные), чтобы уменьшить количество мошеннических запросов. Проверяем в базах данных IP, устройство, идентификатор приложения, домен, опасные приложения и т.д.

Мошенники часто взламывают данные, которые возвращаются к покупателю показов рекламы. Таким образом им удается сгенерировать больше показов, продемонстрировать более высокую просматриваемость рекламы и имитировать высокую эффективность кампании.

К сожалению, в большинстве случаев вы сможете распознать фейковый показ только после того, как заплатите за него. Источник фрода вы определите только затем. Скорость реакции играет главную роль для обнаружения фрода. Чем быстрее вы поймете, что трафик из определенного источника является мошенническим, тем быстрее вы заблокируете его и минимизируете ущерб для своих партнеров.

В Admixer мы разработали полностью автоматизированный процесс блокировки фрода, который экономит время и позволяет проводить более подробный анализ трафика.

Фрод с атрибуцией менее очевидный, и требует больше времени для изучения и анализа. Чтобы распознать искаженные данные, рекламодатели должны четко определить ключевые показатели эффективности, отслеживать аналитику во время и после кампании (mid-flight и post-flight), а также определить показатели, которые указывают на фрод. Таким образом, вы не пропустите попыток мошенничества с атрибуцией.

Один из самых распространенных видов мошенничества – fake supply (фейковый инвентарь). Этот вид рекламного фрода случается, когда рекламодатели делают ставки на несуществующие рекламные места. Существует множество подходов, которые используют мошенники при fake supply, но большинство из них можно побороть, если следовать индустриальным стандартам.

IAB Tech Lab представила ads.txt, текстовый файл, который паблишеры могут разместить на своих сайтах, чтобы показывать покупателям рекламы список авторизованных реселлеров их рекламного инвентаря.

Другой важный инструмент ‒ это sellers.json, который позволяет проверять источники рекламного инвентаря, прямых паблишеров и реселлеров трафика на adtech платформах, SSPs и рекламных сетях. Эти инициативы обеспечивают дополнительную прозрачность и предоставляют больше данных, которые рекламодатели могут использовать, чтобы проверить, не покупают ли они фейковые показы. В марте 2019 года IAB Tech Lab выпустила новую версию под названием app-ads.txt, которая создали для поддержки мобильных приложений, технологии OTT и любого другого мобильного инвентаря.

IAB уже разработало более продвинутый программный протокол для фильтрации фейкового инвентаря – RTB 3.0. У него есть дополнительный уровень защиты Ads.cert, который помогает обнаружить более сложные виды мошенничества, такие как ad injection.

Ads.cert предоставляет дополнительный этап проверки и может отслеживать данные, которые передаются между покупателем и продавцом на каждом этапе цепочки поставок программатик-рекламы, чтобы убедиться, что они не подделаны. Это решение похоже на цифровую подпись, которая позволяют покупателям проверять инвентарь, независимо от того, через скольких торговых посредников он прошел.

● Фродовый трафик сопровождал цифровую рекламу с момента ее появления. Если раньше он доминировал в веб-среде, то сейчас преобладает в мобильных приложениях, особенно на Android. На Android приходится почти 90% фрода из-за слабых стандартов безопасности в Google Play Market. Однако предстоящие изменения в IDFA (рекламный идентификатор Apple) может сделать устройства Apple более уязвимым к фроду.

● Приложения категорий «Финансы», «Путешествия» и «Покупки» – наиболее подвержены клик-фроду и фродовым показам. Гейминг невосприимчив к этому виду фрода из-за преобладания модели CPA (оплаты за действие). Тем не менее, игры часто подвергаются «перехвату загрузок».

● Видеореклама – еще одна среда, подверженная рекламному фроду как в вебе, так и в приложениях. Самая распространенная тактика в видеорекламе – выдавать баннерное рекламное место за видео плейсмент и продавать его дороже.

● Чтобы побороть фрод, нужно установить передовые инструменты аналитики и проверки трафика, которые предоставляют дополнительные данные для анализа атрибуции. Сопоставляя данные из разных источников, легче обнаружить фрод.

● Рекламодатели должны внедрить строгий процесс проверки с черными списками мошенников и подозрительного трафика, которые нужно регулярно обновлять и сравнивать со списками сторонних вендоров. Отслеживание показов и фильтры обеспечат безопасность вашего трафика.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *