Кликфрод — это намеренные клики по объявлениям лицами, не заинтересованными в рекламируемом продукте с целью нанесения убытков конкурентам. Также целью может быть получение дохода (если клики идут по рекламе на собственных площадках).
Каждый пятый клик по рекламе совершают злоумышленники. Откуда может исходить вредоносный трафик и как бороться с кликфродом?
Частые схемы кликфрода
1. Кликфрод-ферма
Ферма кликов — одна из форм мошенничества, при которой используется ручное скликивание. Переходы по платным рекламным ссылкам осуществляются группой низкооплачиваемых работников.
Фермы кликов работают так: работники кликают по объявлениям и просматривают целевую страницу в течение определенного времени. Иногда они регистрируются на сайте или заполняют анкеты до перехода по другой ссылке.
Какие цели преследуют кликфрод-фермы:
Накрутка лайков и подписчиков в социальных сетях.
Недобросовестный заработок с баннеров, размещенных на собственных сайтах.
Проблема в том, что автоматические фильтры рекламных систем не всегда распознают скликивание, поскольку поведение на сайте ничем не отличается от поведения среднестатистического пользователя.
2. Боты
Боты — программы или скрипты, созданные для автоматического кликфрода.
Боты имитируют действия человека — они переходят по объявлению и сразу же его покидают. Есть «умные» боты, которые не покидают сайт в течение 2–5 секунд. Иногда время пребывания бота на целевой странице доходит до 15 секунд. Результат — быстрый слив бюджета. Иногда для этого достаточно нескольких часов.
К трафику от ботов нередко прибегают владельцы сайтов с рекламой. С их помощью они увеличивают свое вознаграждение, а также обеспечивают высокие показатели эффективности площадки для дальнейших размещений.
Интересный факт — самая мощная в мире сеть ботов для кликфрода была создана в России. Хотя 3ve больше не существует, в меньших масштабах вредоносные боты продолжают имитировать человеческое поведение, тратя чужие бюджеты.
3. Недобросовестная конкуренция
Иногда по объявлениям намеренно кликают конкуренты — так они «сливают» бюджет конкурента на контекстную рекламу, завоевывают более высокие позиции в выдаче и платят за клики по более низкой цене.
Допустим, объявление рекламодателя по запросу «курсы английского в Москве» показывается на второй позиции, но он стремится занять первую позицию. Для этого он кликает по рекламе своего основного конкурента до тех пор, пока у него не закончится бюджет и не отключится реклама. Результат — объявление со второго места перемещается на первое.
Эта неэтичная практика по-прежнему распространена на многих рынках. Чтобы оставаться незамеченными, недобросовестные игроки могут скликивать рекламу через анонимные VPN. Это не позволяет отследить их по IP, но характерное поведение (высокий показатель отказов, отсутствие действий на сайте и т. п.) дает о себе знать.
4. Баннеры размером с пиксель
Скрытый пиксель — прозрачная картинка размером 1х1 px и фрагмент JavaScript-кода, который ведет отслеживание и собирает статистику.
Скрытые пиксели внедряются в HTML5-баннеры, web-страницы или электронные письма — так маркетологи мониторят например, сколько раз был прочитан пост на той или иной странице, достигло ли письмо конечного пользователя или было отмечено как спам.
Проблема в том, что скрытый пиксель используют еще и злоумышленники. Они используют его для двух целей.
Во-первых, формально находясь в области видимости, такие баннеры засчитываются как показы по модели CPM. Для реальных пользователей настолько микроскопические баннеры остаются невидимыми. Во-вторых, по ним могут кликать боты: программе размер не важен.
5. Незаметные плейсменты
Менее изящная схема — когда места для баннеров действительно располагаются вне зоны видимости пользователя. Ими могут быть:
поп-андеры, возникающие за окном браузера;
размещения вне области экрана;
несколько перекрывающихся баннеров в одном плейсменте.
6. Подмена рекламной ссылки
Подмена ссылки — тип атаки, при которой пользователю предлагается якобы одна ссылка, а попадает он на другую посадочную страницу.
Через подмену ссылок мошенники способны увести у вас пользователя даже после того, как он кликнул по объявлению. Вместо нужной посадочной страницы сайт может переадресовать его на другой ресурс. Так он фактически приобретает трафик за ваш счет.
Для реализации этой схемы применяются разные методы. Например, взлом сайта паблишера и добавление на плейсмент нового JavaScript-события «onClick». Или взлом прокси- или DNS-сервера пользователя для изменения HTTP-запроса после клика по баннеру.
7. Отмыв показов
Это способ выдать показы баннеров на низкокачественных сайтах за показы на авторитетных. Он основан на запутанной цепочке переадресаций и вложенных вызовов рекламы внутри фреймов. В отчетности по размещениям рекламодатель может видеть только качественные площадки, хотя его объявления попадают в окружение нерелевантного и даже незаконного контента.
8. Краудсорсинг
Относительно «честный» способ кликфрода. Для увеличения партнерской комиссии владельцы сайтов иногда сами мотивируют посетителей кликать по рекламе. Это может быть простая просьба («Кликните, чтобы поддержать наш сайт») или предложение различных скидок и бонусов. Среди такого трафика теоретически может оказаться потенциальный клиент, но вероятность крайне мала.
Но надо понимать, что и такая практика не является белой. Рекламные платформы могут заблокировать вашу площадку, если вы просите слишком навязчиво, и от пользователей поступают жалобы.
9. Мошенничество в CPA-сетях
Участники CPA-сетей получают вознаграждение, если оказываются последним источником на пути покупателя к конверсии. Популярных методов атрибуции два — last paid cookie (последний куки) и last paid click (последний клик).
Первый более уязвим для «серых» схем, поскольку cookie в браузере пользователя подменить проще, чем URL, по которому он переходит. Часто подмена происходит с помощью ClickUnder — новых окон, открывающихся при клике по какой-либо ссылке. В них загружается множество cookies интернет-магазинов, покупки в которых после этого засчитываются мошеннику. В итоге вы оплачиваете конверсию ему, а не сайту, на самом деле ответственному за нее.
Иногда с помощью фреймов или загрузки одного сайта в ClickUnder может измениться ссылка, по которой покупатель перейдет в ваш магазин. Подобное возможно и другими способами, например, через вредоносный тулбар или расширение для браузера.
10. Имитация установки приложений
По аналогии с кликфрод-фермами существуют группы людей, устанавливающих приложения по рекламным ссылкам. Чтобы их было сложнее обнаружить, они могут использовать эмуляторы мобильных устройств на ПК вместо настоящих смартфонов. Это позволяет им регулярно менять DeviceID, имитируя разных пользователей.
11. Манипуляции с мобильной атрибуцией
Специальные боты отправляют в систему мобильной атрибуции данные о кликах и других действиях в приложении, которых пользователь не совершал. В одном случае они используют реальные ID смартфонов для формирования фальшивых отчетов о взаимодействии с приложением. Когда пользователь с этим ID на самом деле установит программу, злоумышленник получит по ним вознаграждение.
В другом случае боты устанавливаются на мобильное устройство пользователя. Они могут скрываться под видом полезных утилит (конвертеров видео, эмуляторов игровых приставок). После этого они отправляют сигналы о кликах и действиях непосредственно с телефона жертвы.
Обо всех фактах мошенничества сообщайте в ближайший отдел полиции.
Дежурная часть МО МВД России "Ртищевский" тел: 8(84540)-4-13-52, или по телефону 02 (с сотового 020)