Мошенничество с кликами — это тип мошенничества, который происходит в Интернете в рамках онлайн-рекламы с оплатой за клик (PPC) . В этом типе рекламы владельцы веб-сайтов, которые размещают рекламу, получают оплату на основе того, сколько посетителей сайта нажимают на рекламу. Мошенничество происходит, когда человек, автоматизированный скрипт , компьютерная программа или автоматический кликер имитируют законного пользователя веб-браузера , нажимая на такую рекламу, не имея фактического интереса к цели ссылки в объявлении с целью увеличения дохода. [1] Мошенничество с кликами является предметом некоторых споров и растущих судебных разбирательств из-за того, что рекламные сети являются ключевым бенефициаром мошенничества.
Медиапредприниматель и журналист Джон Баттель описывает мошенничество с кликами как преднамеренно вредоносную, «явно черную » практику издателей, использующих платную поисковую рекламу, нанимая роботов или низкооплачиваемых рабочих для многократного нажатия на объявления на своих сайтах, тем самым получая деньги, которые рекламодатель выплачивает издателю и любому агенту, которого может использовать рекламодатель.
Реклама PPC — это соглашение, в котором веб-мастера (операторы веб-сайтов ), выступающие в качестве издателей, отображают кликабельные ссылки от рекламодателей в обмен на плату за клик. По мере развития этой отрасли появилось несколько рекламных сетей, которые выступали в качестве посредников между этими двумя группами (издателями и рекламодателями). Каждый раз, когда (считающийся) действительный веб-пользователь нажимает на рекламу, рекламодатель платит рекламной сети, которая, в свою очередь, выплачивает издателю часть этих денег. Эта система распределения доходов рассматривается как стимул для мошенничества с кликами.
Крупнейшие рекламные сети, Google AdWords / AdSense и Yahoo! Search Marketing , выступают в двойной роли, поскольку они также сами являются издателями (в своих поисковых системах). [1] По мнению критиков, эти сложные отношения могут создать конфликт интересов. Это происходит потому , что эти компании теряют деньги из-за необнаруженного мошенничества с кликами при выплате издателю, но зарабатывают больше, собирая плату с рекламодателя. Из-за разницы между тем, что они собирают и выплачивают, беспрепятственное мошенничество с кликами принесет этим компаниям краткосрочную прибыль. [1]
Вторичным источником клик-мошенничества являются неконтрактные стороны, которые не являются частью какого-либо соглашения с оплатой за клик. Этот тип мошенничества еще сложнее преследовать, поскольку преступники, как правило, не могут быть привлечены к ответственности за нарушение контракта или обвинены в уголовном мошенничестве. Примерами неконтрактных сторон являются:
Рекламные сети могут попытаться остановить мошенничество со стороны всех сторон, но часто не знают, какие клики являются законными. В отличие от мошенничества, совершенного издателем, трудно узнать, кто должен платить, когда обнаруживается мошенничество с кликами в прошлом. Издатели недовольны необходимостью выплачивать возмещения за то, в чем нет их вины. Однако рекламодатели непреклонны в том, что они не должны платить за фальшивые клики.
Мошенничество с кликами может быть таким же простым, как если бы один человек начал небольшой веб-сайт, стал издателем рекламы и нажимал на эти объявления, чтобы получить доход. Часто количество кликов и их ценность настолько малы, что мошенничество остается незамеченным. Издатели могут утверждать, что небольшое количество таких кликов является случайностью, что часто и происходит. [1]
Гораздо более масштабное мошенничество также происходит в сообществах киберпреступников . [2] По словам Жана-Лу Рише, профессора Школы бизнеса Сорбонны, мошенничество с кликами часто является одним из звеньев в большой цепочке мошенничества с рекламой и может быть использовано как часть более крупного мошенничества с идентификацией и/или мошенничества с атрибуцией. [3] Те, кто занимается крупномасштабным мошенничеством, часто запускают скрипты , которые имитируют нажатие человеком на рекламу на веб-страницах. [4] Однако огромное количество кликов, которые кажутся исходящими только с одного или небольшого количества компьютеров или из одной географической области, выглядят крайне подозрительно для рекламной сети и рекламодателей. Клики, исходящие с компьютера, известного как компьютер издателя, также выглядят подозрительно для тех, кто следит за мошенничеством с кликами. Человек, пытающийся совершить крупномасштабное мошенничество с одного компьютера, имеет хорошие шансы быть пойманным.
Один из видов мошенничества, который обходит обнаружение на основе шаблонов IP, использует существующий пользовательский трафик, превращая его в клики или показы. [5] Такая атака может быть замаскирована от пользователей с помощью iframes нулевого размера для отображения рекламы, которая программно извлекается с помощью JavaScript . Ее также можно замаскировать от рекламодателей и порталов, гарантируя, что так называемым «обратным паукам » будет представлена легитимная страница, в то время как посетителям-людям будет представлена страница, которая совершает мошенничество с кликами. Использование iframes нулевого размера и других методов, включающих посетителей-людей, также может сочетаться с использованием стимулированного трафика, когда участники сайтов «Paid to Read» (PTR) получают небольшие суммы денег (часто доли цента) за посещение веб-сайта и/или клики по ключевым словам и результатам поиска, иногда сотни или тысячи раз каждый день [6] Некоторые владельцы сайтов PTR являются участниками систем PPC и могут отправлять много рекламных объявлений по электронной почте пользователям, которые выполняют поиск, и отправлять мало объявлений тем, кто этого не делает. Они делают это в основном потому, что плата за клик по результатам поиска часто является единственным источником дохода для сайта. Это известно как принудительный поиск, практика, которая не приветствуется в индустрии Get Paid To.
Организованная преступность может справиться с этим, имея множество компьютеров с собственными подключениями к Интернету в разных географических точках. Часто скрипты не имитируют настоящее человеческое поведение, поэтому сети организованной преступности используют троянский код, чтобы превратить машины обычного человека в компьютеры-зомби , и используют спорадические перенаправления или отравление кэша DNS, чтобы превратить действия невнимательного пользователя в действия, приносящие доход мошеннику. Рекламодателям, рекламным сетям и властям может быть сложно возбуждать дела против сетей людей, разбросанных по разным странам.
Мошенничество с показами — это когда ложно сгенерированные показы рекламы влияют на аккаунт рекламодателя. В случае моделей аукциона на основе рейтинга кликов рекламодатель может быть оштрафован за неприемлемо низкий рейтинг кликов для данного ключевого слова . Это подразумевает выполнение многочисленных поисков по ключевому слову без нажатия на объявление. Такие объявления автоматически отключаются [7] , позволяя объявлению конкурента с более низкой ставкой для того же ключевого слова продолжаться, в то время как несколько объявлений с высокой ставкой (на первой странице результатов поиска) были устранены.
Атака инфляции хита — это своего рода мошеннический метод, используемый некоторыми издателями рекламы для получения необоснованного дохода от трафика, который они направляют на веб-сайты рекламодателей. Она более сложна и труднее поддается обнаружению, чем простая атака инфляции.
Этот процесс включает в себя сотрудничество двух партнеров, нечестного издателя P и нечестного веб-сайта S. Веб-страницы на S содержат скрипт, который перенаправляет клиента на веб-сайт P, и этот процесс скрыт от клиента. Таким образом, когда пользователь U извлекает страницу на S, это будет имитировать клик или запрос на страницу на сайте P. Сайт P имеет два вида веб-страниц: измененную версию и оригинальную версию. Изменённая версия имитирует клик или запрос на рекламу, в результате чего P засчитывается как клик. P выборочно определяет, загружать ли измененный (и, следовательно, мошеннический) скрипт в браузер U, проверяя, был ли он с S. Это можно сделать с помощью поля Referrer , которое указывает сайт, с которого была получена ссылка на P. Все запросы от S будут загружены с измененным скриптом, и, таким образом, будет отправлен автоматический и скрытый запрос. [8]
Эта атака молча преобразует каждое невинное посещение S в клик по рекламе на странице P. Хуже того, P может сотрудничать с несколькими нечестными веб-сайтами, каждый из которых может сотрудничать с несколькими нечестными издателями. Если рекламный комиссар посещает веб-сайт P, будет отображена немошенническая страница, и, таким образом, P нельзя обвинить в мошенничестве. Без оснований подозревать, что такое сотрудничество существует, рекламный комиссар должен проверить все интернет-сайты, чтобы обнаружить такие атаки, что неосуществимо. [8]
Другой предлагаемый метод обнаружения этого типа мошенничества – использование ассоциативных правил . [9]
Одним из основных факторов, влияющих на рейтинг веб-сайтов в органических результатах поиска, является CTR (Click-through Rate). Это отношение кликов к показам, или, другими словами, сколько раз был нажат результат поиска по сравнению с количеством раз, когда листинг появляется в результатах поиска.
В отличие от мошенничества с оплатой за клик, когда конкурент использует услуги ботнета или дешевой рабочей силы для генерации ложных кликов, в этом случае цель состоит в том, чтобы принять политику « разори соседа своего » в отношении конкурентов, сделав их показатель CTR максимально низким, тем самым снизив их позицию в результатах поиска.
Таким образом, мошенники будут генерировать ложные клики на органических результатах поиска, которые они хотят продвинуть, избегая при этом результатов поиска, которые они хотят понизить. Этот метод может эффективно создать картель бизнес-услуг, контролируемый одним и тем же мошенником, или использоваться для продвижения определенных политических взглядов и т. д. Масштаб этой проблемы неизвестен, но он, безусловно, очевиден для многих разработчиков веб-сайтов, которые уделяют пристальное внимание статистике в инструментах веб-мастера.
В 2004 году житель Калифорнии Майкл Энтони Брэдли создал Google Clique, программу, которая, по его утверждению, могла позволить спамерам обманным путем выманивать у Google миллионы долларов с помощью мошеннических кликов, что в конечном итоге привело к его аресту и предъявлению обвинения. [17]
Брэдли смог продемонстрировать, что мошенничество возможно, и что Google не может его обнаружить. Министерство юстиции утверждало, что он связался с Google, заявив, что если они не заплатят ему 100 000 долларов за права на технологию, он продаст ее спамерам, что обойдется Google в миллионы. В результате Брэдли был арестован за вымогательство и почтовое мошенничество в 2006 году. [18]
Обвинения были сняты без объяснений 22 ноября 2006 года; и прокуратура США, и Google отказались от комментариев. Business Week предполагает, что Google не желал сотрудничать с обвинением, поскольку был бы вынужден раскрыть свои методы обнаружения мошенничества с кликами публично. [19]
18 июня 2016 года Фабио Гасперини, гражданин Италии, был экстрадирован в США по обвинению в мошенничестве с кликами. [20] В обвинительном заключении Гасперини было предъявлено следующее обвинение :
По данным правительства США, Гасперини создал и управлял ботнетом из более чем 140 000 компьютеров по всему миру. Это был первый судебный процесс по делу о мошенничестве с кликами в Соединенных Штатах. Если Гасперини признают виновным по всем пунктам, ему грозит до 70 лет тюрьмы.
Симоне Бертоллини, итало-американский адвокат, представлял Гасперини на суде. 9 августа 2017 года присяжные оправдали Гасперини по всем пунктам обвинения в совершении тяжкого преступления. Гасперини был признан виновным в одном правонарушении, связанном с получением информации без финансовой выгоды. Гасперини был приговорен к максимальному сроку тюремного заключения в один год, штрафу в размере 100 000 долларов и одному году надзорного освобождения после заключения. Вскоре после этого ему засчитали отбытый срок и отправили обратно в Италию. В настоящее время рассматривается апелляция . [21]
Доказать мошенничество с кликами может быть очень сложно, поскольку трудно узнать, кто стоит за компьютером и каковы его намерения. Когда дело доходит до обнаружения мошенничества с мобильной рекламой, анализ данных может дать некоторые надежные указания. Аномальные показатели могут намекать на наличие различных типов мошенничества. Чтобы обнаружить мошенничество с кликами в рекламной кампании, рекламодатели могут сосредоточиться на следующих точках атрибуции [22]
Часто лучшее, что может сделать рекламная сеть, — это определить, какие клики, скорее всего, являются мошенническими, и не взимать плату со счета рекламодателя. Используются даже более сложные средства обнаружения, [23] но ни одно из них не является абсолютно надежным.
Отчет Тужилина [24], подготовленный Александром Тужилиным в рамках урегулирования иска о мошенничестве с кликами, содержит подробное и всестороннее обсуждение этих вопросов. В частности, он определяет «Основную проблему недействительных (мошеннических) кликов»:
Индустрия PPC лоббирует более жесткие законы по этому вопросу. Многие надеются, что законы будут распространяться на тех, кто не связан контрактами.
Ряд компаний разрабатывают эффективные решения для идентификации мошенничества с кликами и развивают посреднические отношения с рекламными сетями. Такие решения делятся на две категории:
В интервью Forbes в 2007 году эксперт Google по предотвращению мошенничества с кликами Шуман Гоземаджумдер сказал, что одной из основных проблем при обнаружении мошенничества с кликами третьими лицами является доступ к данным за пределами кликов, в частности, к данным о показах рекламы. [25]
Мошенничество с кликами менее вероятно в моделях с оплатой за действие .
Тот факт, что посредники (поисковые системы) имеют преимущество в операционном определении недействительных кликов, является причиной конфликта интересов между рекламодателями и посредниками, как описано выше. Это проявляется в отчете Тужилина [24] , как описано выше. Отчет Тужилина не давал публичного определения недействительным кликам и не описывал операционные определения подробно. Вместо этого он дал общую картину системы обнаружения мошенничества и утверждал, что операционное определение исследуемой поисковой системы является «разумным». Одной из целей отчета было сохранение конфиденциальности системы обнаружения мошенничества для поддержания ее эффективности. Это побудило некоторых исследователей провести публичное исследование того, как посредники могут бороться с мошенничеством с кликами. [26] Поскольку такие исследования, по-видимому, не запятнаны рыночными силами, есть надежда, что это исследование может быть принято для оценки того, насколько строг посредник в обнаружении мошенничества с кликами в будущих судебных делах. Опасение, что это исследование может раскрыть внутреннюю систему обнаружения мошенничества посредников, все еще актуально. Примером такого исследования является исследование Метвалли, Агравала и Эль Аббади в UCSB . Другая работа Маджумдара, Кулкарни и Равишанкара в UC Riverside предлагает протоколы для выявления мошеннического поведения брокеров и других посредников в сетях доставки контента.