stringtranslate.com

Мошенничество с кликами

Мошенничество с кликами — это тип мошенничества, который происходит в Интернете в рамках онлайн-рекламы с оплатой за клик (PPC) . В этом типе рекламы владельцы веб-сайтов, которые размещают рекламу, получают оплату на основе того, сколько посетителей сайта нажимают на рекламу. Мошенничество происходит, когда человек, автоматизированный скрипт , компьютерная программа или автоматический кликер имитируют законного пользователя веб-браузера , нажимая на такую ​​рекламу, не имея фактического интереса к цели ссылки в объявлении с целью увеличения дохода. [1] Мошенничество с кликами является предметом некоторых споров и растущих судебных разбирательств из-за того, что рекламные сети являются ключевым бенефициаром мошенничества.

Медиапредприниматель и журналист Джон Баттель описывает мошенничество с кликами как преднамеренно вредоносную, «явно черную » практику издателей, использующих платную поисковую рекламу, нанимая роботов или низкооплачиваемых рабочих для многократного нажатия на объявления на своих сайтах, тем самым получая деньги, которые рекламодатель выплачивает издателю и любому агенту, которого может использовать рекламодатель.

Реклама с оплатой за клик

Реклама PPC — это соглашение, в котором веб-мастера (операторы веб-сайтов ), выступающие в качестве издателей, отображают кликабельные ссылки от рекламодателей в обмен на плату за клик. По мере развития этой отрасли появилось несколько рекламных сетей, которые выступали в качестве посредников между этими двумя группами (издателями и рекламодателями). Каждый раз, когда (считающийся) действительный веб-пользователь нажимает на рекламу, рекламодатель платит рекламной сети, которая, в свою очередь, выплачивает издателю часть этих денег. Эта система распределения доходов рассматривается как стимул для мошенничества с кликами.

Крупнейшие рекламные сети, Google AdWords / AdSense и Yahoo! Search Marketing , выступают в двойной роли, поскольку они также сами являются издателями (в своих поисковых системах). [1] По мнению критиков, эти сложные отношения могут создать конфликт интересов. Это происходит потому , что эти компании теряют деньги из-за необнаруженного мошенничества с кликами при выплате издателю, но зарабатывают больше, собирая плату с рекламодателя. Из-за разницы между тем, что они собирают и выплачивают, беспрепятственное мошенничество с кликами принесет этим компаниям краткосрочную прибыль. [1]

Недоговаривающиеся стороны

Вторичным источником клик-мошенничества являются неконтрактные стороны, которые не являются частью какого-либо соглашения с оплатой за клик. Этот тип мошенничества еще сложнее преследовать, поскольку преступники, как правило, не могут быть привлечены к ответственности за нарушение контракта или обвинены в уголовном мошенничестве. Примерами неконтрактных сторон являются:

Рекламные сети могут попытаться остановить мошенничество со стороны всех сторон, но часто не знают, какие клики являются законными. В отличие от мошенничества, совершенного издателем, трудно узнать, кто должен платить, когда обнаруживается мошенничество с кликами в прошлом. Издатели недовольны необходимостью выплачивать возмещения за то, в чем нет их вины. Однако рекламодатели непреклонны в том, что они не должны платить за фальшивые клики.

Организация

Мошенничество с кликами может быть таким же простым, как если бы один человек начал небольшой веб-сайт, стал издателем рекламы и нажимал на эти объявления, чтобы получить доход. Часто количество кликов и их ценность настолько малы, что мошенничество остается незамеченным. Издатели могут утверждать, что небольшое количество таких кликов является случайностью, что часто и происходит. [1]

Гораздо более масштабное мошенничество также происходит в сообществах киберпреступников . [2] По словам Жана-Лу Рише, профессора Школы бизнеса Сорбонны, мошенничество с кликами часто является одним из звеньев в большой цепочке мошенничества с рекламой и может быть использовано как часть более крупного мошенничества с идентификацией и/или мошенничества с атрибуцией. [3] Те, кто занимается крупномасштабным мошенничеством, часто запускают скрипты , которые имитируют нажатие человеком на рекламу на веб-страницах. [4] Однако огромное количество кликов, которые кажутся исходящими только с одного или небольшого количества компьютеров или из одной географической области, выглядят крайне подозрительно для рекламной сети и рекламодателей. Клики, исходящие с компьютера, известного как компьютер издателя, также выглядят подозрительно для тех, кто следит за мошенничеством с кликами. Человек, пытающийся совершить крупномасштабное мошенничество с одного компьютера, имеет хорошие шансы быть пойманным.

Один из видов мошенничества, который обходит обнаружение на основе шаблонов IP, использует существующий пользовательский трафик, превращая его в клики или показы. [5] Такая атака может быть замаскирована от пользователей с помощью iframes нулевого размера для отображения рекламы, которая программно извлекается с помощью JavaScript . Ее также можно замаскировать от рекламодателей и порталов, гарантируя, что так называемым «обратным паукам » будет представлена ​​легитимная страница, в то время как посетителям-людям будет представлена ​​страница, которая совершает мошенничество с кликами. Использование iframes нулевого размера и других методов, включающих посетителей-людей, также может сочетаться с использованием стимулированного трафика, когда участники сайтов «Paid to Read» (PTR) получают небольшие суммы денег (часто доли цента) за посещение веб-сайта и/или клики по ключевым словам и результатам поиска, иногда сотни или тысячи раз каждый день [6] Некоторые владельцы сайтов PTR являются участниками систем PPC и могут отправлять много рекламных объявлений по электронной почте пользователям, которые выполняют поиск, и отправлять мало объявлений тем, кто этого не делает. Они делают это в основном потому, что плата за клик по результатам поиска часто является единственным источником дохода для сайта. Это известно как принудительный поиск, практика, которая не приветствуется в индустрии Get Paid To.

Организованная преступность может справиться с этим, имея множество компьютеров с собственными подключениями к Интернету в разных географических точках. Часто скрипты не имитируют настоящее человеческое поведение, поэтому сети организованной преступности используют троянский код, чтобы превратить машины обычного человека в компьютеры-зомби , и используют спорадические перенаправления или отравление кэша DNS, чтобы превратить действия невнимательного пользователя в действия, приносящие доход мошеннику. Рекламодателям, рекламным сетям и властям может быть сложно возбуждать дела против сетей людей, разбросанных по разным странам.

Мошенничество с показами — это когда ложно сгенерированные показы рекламы влияют на аккаунт рекламодателя. В случае моделей аукциона на основе рейтинга кликов рекламодатель может быть оштрафован за неприемлемо низкий рейтинг кликов для данного ключевого слова . Это подразумевает выполнение многочисленных поисков по ключевому слову без нажатия на объявление. Такие объявления автоматически отключаются [7] , позволяя объявлению конкурента с более низкой ставкой для того же ключевого слова продолжаться, в то время как несколько объявлений с высокой ставкой (на первой странице результатов поиска) были устранены.

Ударьте по инфляционной атаке

Атака инфляции хита — это своего рода мошеннический метод, используемый некоторыми издателями рекламы для получения необоснованного дохода от трафика, который они направляют на веб-сайты рекламодателей. Она более сложна и труднее поддается обнаружению, чем простая атака инфляции.

Этот процесс включает в себя сотрудничество двух партнеров, нечестного издателя P и нечестного веб-сайта S. Веб-страницы на S содержат скрипт, который перенаправляет клиента на веб-сайт P, и этот процесс скрыт от клиента. Таким образом, когда пользователь U извлекает страницу на S, это будет имитировать клик или запрос на страницу на сайте P. Сайт P имеет два вида веб-страниц: измененную версию и оригинальную версию. Изменённая версия имитирует клик или запрос на рекламу, в результате чего P засчитывается как клик. P выборочно определяет, загружать ли измененный (и, следовательно, мошеннический) скрипт в браузер U, проверяя, был ли он с S. Это можно сделать с помощью поля Referrer , которое указывает сайт, с которого была получена ссылка на P. Все запросы от S будут загружены с измененным скриптом, и, таким образом, будет отправлен автоматический и скрытый запрос. [8]

Эта атака молча преобразует каждое невинное посещение S в клик по рекламе на странице P. Хуже того, P может сотрудничать с несколькими нечестными веб-сайтами, каждый из которых может сотрудничать с несколькими нечестными издателями. Если рекламный комиссар посещает веб-сайт P, будет отображена немошенническая страница, и, таким образом, P нельзя обвинить в мошенничестве. Без оснований подозревать, что такое сотрудничество существует, рекламный комиссар должен проверить все интернет-сайты, чтобы обнаружить такие атаки, что неосуществимо. [8]

Другой предлагаемый метод обнаружения этого типа мошенничества – использование ассоциативных правил . [9]

Манипулирование результатами органического поиска

Одним из основных факторов, влияющих на рейтинг веб-сайтов в органических результатах поиска, является CTR (Click-through Rate). Это отношение кликов к показам, или, другими словами, сколько раз был нажат результат поиска по сравнению с количеством раз, когда листинг появляется в результатах поиска.

В отличие от мошенничества с оплатой за клик, когда конкурент использует услуги ботнета или дешевой рабочей силы для генерации ложных кликов, в этом случае цель состоит в том, чтобы принять политику « разори соседа своего » в отношении конкурентов, сделав их показатель CTR максимально низким, тем самым снизив их позицию в результатах поиска.

Таким образом, мошенники будут генерировать ложные клики на органических результатах поиска, которые они хотят продвинуть, избегая при этом результатов поиска, которые они хотят понизить. Этот метод может эффективно создать картель бизнес-услуг, контролируемый одним и тем же мошенником, или использоваться для продвижения определенных политических взглядов и т. д. Масштаб этой проблемы неизвестен, но он, безусловно, очевиден для многих разработчиков веб-сайтов, которые уделяют пристальное внимание статистике в инструментах веб-мастера.

Судебные дела

Судебные иски

Майкл Энтони Брэдли

В 2004 году житель Калифорнии Майкл Энтони Брэдли создал Google Clique, программу, которая, по его утверждению, могла позволить спамерам обманным путем выманивать у Google миллионы долларов с помощью мошеннических кликов, что в конечном итоге привело к его аресту и предъявлению обвинения. [17]

Брэдли смог продемонстрировать, что мошенничество возможно, и что Google не может его обнаружить. Министерство юстиции утверждало, что он связался с Google, заявив, что если они не заплатят ему 100 000 долларов за права на технологию, он продаст ее спамерам, что обойдется Google в миллионы. В результате Брэдли был арестован за вымогательство и почтовое мошенничество в 2006 году. [18]

Обвинения были сняты без объяснений 22 ноября 2006 года; и прокуратура США, и Google отказались от комментариев. Business Week предполагает, что Google не желал сотрудничать с обвинением, поскольку был бы вынужден раскрыть свои методы обнаружения мошенничества с кликами публично. [19]

Фабио Гасперини

18 июня 2016 года Фабио Гасперини, гражданин Италии, был экстрадирован в США по обвинению в мошенничестве с кликами. [20] В обвинительном заключении Гасперини было предъявлено следующее обвинение :

По данным правительства США, Гасперини создал и управлял ботнетом из более чем 140 000 компьютеров по всему миру. Это был первый судебный процесс по делу о мошенничестве с кликами в Соединенных Штатах. Если Гасперини признают виновным по всем пунктам, ему грозит до 70 лет тюрьмы.

Симоне Бертоллини, итало-американский адвокат, представлял Гасперини на суде. 9 августа 2017 года присяжные оправдали Гасперини по всем пунктам обвинения в совершении тяжкого преступления. Гасперини был признан виновным в одном правонарушении, связанном с получением информации без финансовой выгоды. Гасперини был приговорен к максимальному сроку тюремного заключения в один год, штрафу в размере 100 000 долларов и одному году надзорного освобождения после заключения. Вскоре после этого ему засчитали отбытый срок и отправили обратно в Италию. В настоящее время рассматривается апелляция . [21]

Решения

Доказать мошенничество с кликами может быть очень сложно, поскольку трудно узнать, кто стоит за компьютером и каковы его намерения. Когда дело доходит до обнаружения мошенничества с мобильной рекламой, анализ данных может дать некоторые надежные указания. Аномальные показатели могут намекать на наличие различных типов мошенничества. Чтобы обнаружить мошенничество с кликами в рекламной кампании, рекламодатели могут сосредоточиться на следующих точках атрибуции [22]

Часто лучшее, что может сделать рекламная сеть, — это определить, какие клики, скорее всего, являются мошенническими, и не взимать плату со счета рекламодателя. Используются даже более сложные средства обнаружения, [23] но ни одно из них не является абсолютно надежным.

Отчет Тужилина [24], подготовленный Александром Тужилиным в рамках урегулирования иска о мошенничестве с кликами, содержит подробное и всестороннее обсуждение этих вопросов. В частности, он определяет «Основную проблему недействительных (мошеннических) кликов»:

Индустрия PPC лоббирует более жесткие законы по этому вопросу. Многие надеются, что законы будут распространяться на тех, кто не связан контрактами.

Ряд компаний разрабатывают эффективные решения для идентификации мошенничества с кликами и развивают посреднические отношения с рекламными сетями. Такие решения делятся на две категории:

  1. Криминалистический анализ файлов журналов веб-сервера рекламодателей.
    Этот анализ данных веб-сервера рекламодателя требует глубокого изучения источника и поведения трафика. Поскольку для анализа используются стандартные файлы журналов отрасли, данные могут быть проверены рекламными сетями. Проблема этого подхода в том, что он полагается на честность посредников при выявлении мошенничества.
  2. Подтверждение третьей стороны.
    Третьи стороны предлагают веб-решения, которые могут включать размещение однопиксельных изображений или Javascript на веб-страницах рекламодателя и соответствующую маркировку объявлений. Посетителю может быть предоставлен файл cookie. Затем информация о посетителе собирается в стороннем хранилище данных и становится доступной для загрузки. Лучшие предложения позволяют легко выделить подозрительные клики и показывают причины такого вывода. Поскольку файлы журналов рекламодателя могут быть подделаны, их сопровождение подтверждающими данными от третьей стороны формирует более убедительный набор доказательств для представления рекламной сети. Однако проблема со сторонними решениями заключается в том, что такие решения видят только часть трафика всей сети. Следовательно, они могут с меньшей вероятностью идентифицировать закономерности, которые охватывают нескольких рекламодателей. Кроме того, из-за ограниченного объема трафика, который они получают по сравнению с посредниками, они могут быть чрезмерно или менее агрессивными при оценке трафика как мошеннического.

В интервью Forbes в 2007 году эксперт Google по предотвращению мошенничества с кликами Шуман Гоземаджумдер сказал, что одной из основных проблем при обнаружении мошенничества с кликами третьими лицами является доступ к данным за пределами кликов, в частности, к данным о показах рекламы. [25]

Мошенничество с кликами менее вероятно в моделях с оплатой за действие .

Исследовать

Тот факт, что посредники (поисковые системы) имеют преимущество в операционном определении недействительных кликов, является причиной конфликта интересов между рекламодателями и посредниками, как описано выше. Это проявляется в отчете Тужилина [24] , как описано выше. Отчет Тужилина не давал публичного определения недействительным кликам и не описывал операционные определения подробно. Вместо этого он дал общую картину системы обнаружения мошенничества и утверждал, что операционное определение исследуемой поисковой системы является «разумным». Одной из целей отчета было сохранение конфиденциальности системы обнаружения мошенничества для поддержания ее эффективности. Это побудило некоторых исследователей провести публичное исследование того, как посредники могут бороться с мошенничеством с кликами. [26] Поскольку такие исследования, по-видимому, не запятнаны рыночными силами, есть надежда, что это исследование может быть принято для оценки того, насколько строг посредник в обнаружении мошенничества с кликами в будущих судебных делах. Опасение, что это исследование может раскрыть внутреннюю систему обнаружения мошенничества посредников, все еще актуально. Примером такого исследования является исследование Метвалли, Агравала и Эль Аббади в UCSB . Другая работа Маджумдара, Кулкарни и Равишанкара в UC Riverside предлагает протоколы для выявления мошеннического поведения брокеров и других посредников в сетях доставки контента.

Смотрите также

Ссылки

  1. ^ abcd Уилбур, Кеннет С.; Чжу, И (2008-10-24). «Клик-мошенничество». Маркетинговая наука . 28 (2): 293–308. doi :10.1287/mksc.1080.0397. ISSN  0732-2399.
  2. ^ Шонфельд, Эрик; Эволюция мошенничества с кликами: раскрыта масштабная китайская операция DormRing1". TechCrunch . 8 октября 2009 г.
  3. ^ Рише, Жан-Лу (2022). «Как растут и меняются сообщества киберпреступников: исследование сообществ мошенничества с рекламой». Технологическое прогнозирование и социальные изменения . 174 (121282): 121282. doi : 10.1016/j.techfore.2021.121282 . ISSN  0040-1625. S2CID  239962449.
  4. ^ Рише, Жан-Лу (2011). «Принятие девиантного поведения и распространение «знаний как» киберпреступности». York Deviancy Conference .
  5. ^ Ганди, Мона; Якобссон, Маркус; Раткевич, Якоб; Плохая реклама: скрытое мошенничество с кликами и непреднамеренными аксессуарами. Архивировано 04.03.2016 на Wayback Machine , конференция APWG eFraud, 2006 г.
  6. Grow, Bryan; Elgin, Ben; with Herbst, Moira (2 октября 2006 г.). «Клик-фрода: темная сторона интернет-рекламы». BusinessWeek . Архивировано из оригинала 4 октября 2006 г.
  7. ^ "Ботнеты душат кампании Google Adwords, риск перехвата ключевых слов". The Register . Получено 2005-02-04 .
  8. ^ ab V. Anupam; A. Mayer; K. Nissim; B. Pinkas; M. Reiter (1999). «О безопасности схем оплаты за клик и других схем веб-рекламы. В материалах 8-й Международной конференции WWW по всемирной паутине» (PDF) . Unizh.co. стр. 1091–1100. Архивировано из оригинала (PDF) 2017-10-10 . Получено 2014-03-11 .
  9. ^ A. Metwally; D. Agrawal; A. El Abbadi (2005). «Использование ассоциативных правил для обнаружения мошенничества в сетях веб-рекламы. В трудах 10-й Международной конференции ICDT по теории баз данных» (PDF) . стр. 398–412. Архивировано из оригинала (PDF) 2020-07-31 . Получено 2013-03-01 .Расширенная версия появилась в техническом отчете за 2005–2023 гг. кафедры компьютерных наук Калифорнийского университета в Санта-Барбаре.
  10. ^ Дэвис, Венди (5 июля 2005 г.). «Google выигрывает 75 000 долларов в деле о мошенничестве с кликами». Media Post . Получено 15 апреля 2024 г.
  11. ^ Райан, Кевин М. (5 июля 2006 г.). "Big Yahoo Click Fraud Settlement". iMedia Connection. Архивировано из оригинала 20 июля 2006 г. Получено 6 июля 2006 г.
  12. ^ Вонг, Николь ; «Update Lanes Gifts против Google». Блог Google, 8 марта 2006 г.
  13. Гриффин, Джо Э. (27 июля 2006 г.). «Lanes против Google. Окончательное постановление» (PDF) . Googleblog.blogsport.com.
  14. ^ Салливан, Дэнни ; ​​«Google соглашается на урегулирование коллективного иска на сумму 90 миллионов долларов по факту мошенничества с кликами». Архивировано 22 ноября 2007 г. на Wayback Machine . 8 марта 2006 г.
  15. ^ "Судебный реестр: Lane's Gifts and Collectibles, LLC и др. против Yahoo! Inc. и др.". Доккет Alarm, Inc. Получено 6 августа 2013 г.
  16. ^ Стрикчиола, Джесси (28 июля 2004 г.). «Потерянные за клик». Search Engine Watch.
  17. ^ "Уголовное дело: США против Брэдли, 5:04-cr-20108 (NDCal.)". Docket Alarm, Inc. Получено 6 августа 2013 г.
  18. Министерство юстиции США ; «Программист арестован за вымогательство и мошенничество с почтой, направленное против Google, Inc.» Архивировано 01.10.2006 на Wayback Machine . 18 марта 2004 г.
  19. ^ Элгин, Бен; «Дело об исчезающем мошенничестве с кликами». Business Week . 4 декабря 2006 г.
  20. ^ «Киберпреступник, создавший глобальный ботнет, зараженный вредоносным ПО, экстрадирован для предъявления обвинений в мошенничестве с кликами». www.justice.gov . Получено 21.11.2017 .
  21. ^ «Киберпреступник признан виновным во взломе компьютеров и приговорен к максимальному сроку, установленному законом». www.justice.gov . Получено 21.11.2017 .
  22. ^ «Профилактика мошенничества с кликами — выявление и сокращение трафика ботов в ваших платных объявлениях». 7 июня 2019 г.
  23. ^ Ghosemajumder, Shuman ; «Использование данных для предотвращения мошенничества». 18 марта 2008 г.
  24. ^ Тужилин, Александр; The Lane's Gifts против Google Report, Александр Тужилин . Июль 2006 г.
  25. ^ Гринберг, Энди; «Подсчет кликов». Forbes . 14 сентября 2007 г.
  26. ^ Янсен, Б. Дж. (2007) Клик-фрод. IEEE Computer. 40(7), 85-86.

Внешние ссылки