stringtranslate.com

Нажмите мошенничество

Мошенничество с кликами — это тип мошенничества, который происходит в Интернете при онлайн-рекламе с оплатой за клик (PPC) . В этом типе рекламы владельцы веб-сайтов, размещающих рекламу, получают оплату в зависимости от того, сколько посетителей сайта нажимают на рекламу. Мошенничество происходит, когда человек, автоматический сценарий , компьютерная программа или автоматический кликер имитирует законного пользователя веб-браузера , нажимая на такое объявление, не проявляя фактического интереса к цели рекламной ссылки, с целью увеличения дохода. [1] Мошенничество с кликами является предметом споров и растущих судебных разбирательств , поскольку рекламные сети являются ключевым бенефициаром мошенничества.

Медиа-предприниматель и журналист Джон Баттел описывает мошенничество с кликами как намеренно злонамеренную, «явно черную » практику, когда издатели разыгрывают платную поисковую рекламу, нанимая роботов или низкооплачиваемых работников для неоднократного нажатия на рекламу на своих сайтах, тем самым генерируя деньги, которые будут платиться рекламодателя издателю и любому агенту, которого может использовать рекламодатель.

Реклама с оплатой за клик

Реклама с оплатой за клик — это механизм, при котором веб-мастера (операторы веб-сайтов ), выступающие в качестве издателей, отображают кликабельные ссылки от рекламодателей в обмен на плату за клик. По мере развития этой отрасли возник ряд рекламных сетей, которые выступали в качестве посредников между этими двумя группами (издателями и рекламодателями). Каждый раз, когда (предположительно) действительный пользователь Интернета нажимает на объявление, рекламодатель платит рекламной сети, которая, в свою очередь, платит издателю долю этих денег. Эта система распределения доходов рассматривается как стимул для мошенничества с кликами.

Крупнейшие из рекламных сетей Google AdWords / AdSense и Yahoo! Поисковый маркетинг выполняет двойную роль, поскольку они сами также являются издателями (в своих поисковых системах). [1] По мнению критиков, эти сложные отношения могут привести к конфликту интересов. Это связано с тем, что эти компании теряют деньги из-за необнаруженного мошенничества с кликами при выплате издателю, но зарабатывают больше денег, взимая комиссию с рекламодателя. Из-за разницы между тем, что они собирают и выплачивают, неограниченное мошенничество с кликами принесет этим компаниям краткосрочную прибыль. [1]

Недоговаривающиеся стороны

Вторичным источником мошенничества с кликами являются стороны, не являющиеся договаривающимися сторонами, которые не являются участниками какого-либо соглашения с оплатой за клик. Этот тип мошенничества еще труднее контролировать, поскольку на виновных обычно нельзя привлечь к ответственности за нарушение контракта или привлечь к уголовной ответственности за мошенничество. Примерами недоговаривающихся сторон являются:

Рекламные сети могут пытаться остановить мошенничество со стороны всех сторон, но часто не знают, какие клики являются законными. В отличие от мошенничества, совершенного издателем, сложно определить, кто должен платить, если обнаружено мошенничество с кликами в прошлом. Издатели возмущаются, что им приходится платить возмещение за то, в чем нет их вины. Однако рекламодатели непреклонны в том, что им не придется платить за фальшивые клики.

Организация

Мошенничество с кликами может быть таким простым: один человек открывает небольшой веб-сайт, становится издателем рекламы и нажимает на эти объявления для получения дохода. Часто количество кликов и их ценность настолько малы, что мошенничество остается незамеченным. Издатели могут утверждать, что небольшое количество таких кликов является случайностью, что часто и бывает. [1]

Гораздо более масштабное мошенничество также происходит в сообществах киберпреступников . [2] По мнению Жана-Лу Рише, профессора Школы бизнеса Сорбонны, мошенничество с кликами часто является одним из звеньев в большой цепочке мошенничества с рекламой и может быть использовано как часть более масштабного мошенничества с личными данными и/или мошенничеством с указанием авторства. [3] Те, кто занимается крупномасштабным мошенничеством, часто запускают сценарии , имитирующие нажатие человека на рекламу на веб-страницах. [4] Однако огромное количество кликов, которые кажутся исходящими только с одного или небольшого количества компьютеров или из одной географической области, выглядят весьма подозрительно для рекламной сети и рекламодателей. Клики, поступающие с компьютера, который, как известно, принадлежит издателю, также выглядят подозрительно для тех, кто следит за мошенничеством с кликами. Человек, пытающийся совершить крупномасштабное мошенничество с одного компьютера, имеет хорошие шансы быть пойманным.

Один из видов мошенничества, который обходит обнаружение на основе шаблонов IP-адресов, использует существующий пользовательский трафик, превращая его в клики или показы. [5] Такую атаку можно замаскировать от пользователей, используя iframe нулевого размера для отображения рекламных объявлений, которые извлекаются программно с помощью JavaScript . Его также можно замаскировать от рекламодателей и порталов, гарантируя, что так называемым «обратным паукам » будет представлена ​​законная страница, в то время как посетителям-людям будет представлена ​​страница, на которой совершается мошенничество с кликами. Использование iframe нулевого размера и других методов с участием посетителей-людей также можно сочетать с использованием стимулированного трафика, когда участникам сайтов с платой за чтение (PTR) платят небольшие суммы денег (часто доли цента). посещать веб-сайт и/или нажимать на ключевые слова и результаты поиска, иногда сотни или тысячи раз каждый день . реклама для тех, кто этого не делает. Они делают это главным образом потому, что плата за клик по результатам поиска часто является единственным источником дохода для сайта. Это известно как принудительный поиск — практика, которая не одобряется в индустрии «Получи деньги».

Организованная преступность может справиться с этой проблемой, располагая множеством компьютеров с собственными подключениями к Интернету в разных географических точках. Часто сценарии не могут имитировать истинное человеческое поведение, поэтому сети организованной преступности используют троянский код, чтобы превратить машины обычного человека в компьютеры-зомби, и используют спорадические перенаправления или отравление кэша DNS, чтобы превратить действия не обращающего внимания пользователя в действия, приносящие доход мошеннику. Рекламодателям, рекламным сетям и властям может быть сложно возбуждать дела против сетей людей, разбросанных по нескольким странам.

Мошенничество с показами — это когда ложно сгенерированные показы рекламы влияют на учетную запись рекламодателя. В случае моделей аукциона на основе рейтинга кликов рекламодатель может быть оштрафован за неприемлемо низкий рейтинг кликов для данного ключевого слова . Это предполагает выполнение многочисленных поисков по ключевому слову без нажатия на объявление. Такие объявления отключаются [7] автоматически, позволяя продолжать показ объявлений конкурента с более низкой ставкой по тому же ключевому слову, в то время как несколько предложений с высокой ставкой (на первой странице результатов поиска) были удалены.

Удар по инфляционной атаке

Инфляционная атака — это своего рода мошеннический метод, используемый некоторыми издателями рекламы для получения необоснованного дохода от трафика, который они направляют на веб-сайты рекламодателей. Это более сложная процедура, и ее труднее обнаружить, чем простую инфляционную атаку.

Этот процесс предполагает сотрудничество двух партнеров: нечестного издателя P и нечестного веб-сайта S. Веб-страницы на S содержат сценарий, который перенаправляет клиента на веб-сайт P, и этот процесс скрыт от клиента. Таким образом, когда пользователь U получает страницу на S, это будет имитировать щелчок или запрос на страницу на сайте P. На сайте P есть два типа веб-страниц: модифицированная версия и оригинальная версия. Манипулируемая версия имитирует щелчок или запрос на рекламу, в результате чего P зачисляется за переход. P выборочно определяет, загружать ли манипулируемый (и, следовательно, мошеннический) скрипт в браузер U, проверяя, был ли он от S. Это можно сделать через поле Referrer , в котором указывается сайт, с которого была получена ссылка на P. Все запросы от S будут загружены с помощью управляемого сценария, и, таким образом, будет отправлен автоматический и скрытый запрос. [8]

Эта атака незаметно преобразует каждое невинное посещение S в клик по рекламе на странице P. Хуже того, P может сотрудничать с несколькими нечестными веб-сайтами, каждый из которых может сотрудничать с несколькими нечестными издателями. Если уполномоченный по рекламе посетит веб-сайт P, будет отображена страница, не являющаяся мошеннической, и, таким образом, P не может быть обвинен в мошенничестве. Без оснований подозревать существование такого сотрудничества уполномоченный по рекламе должен проверять все интернет-сайты на предмет выявления таких атак, что невозможно. [8]

Другой предлагаемый метод обнаружения мошенничества этого типа – использование правил ассоциации . [9]

Манипулирование результатами органического поиска.

Одним из основных факторов, влияющих на рейтинг веб-сайтов в результатах обычного поиска, является CTR (рейтинг кликов). Это соотношение кликов к показам или, другими словами, сколько раз нажимают на результат поиска по сравнению с количеством раз, когда листинг появляется в результатах поиска.

В отличие от мошенничества с оплатой за клик, когда конкурент использует услуги ботнета или дешевую рабочую силу для создания ложных кликов, в этом случае цель состоит в том, чтобы принять политику « разори соседа своего » против конкурентов, сделав их показатель CTR равным как можно ниже, тем самым уменьшая их позиции в результатах поиска.

Таким образом, злоумышленники будут генерировать ложные клики по результатам обычного поиска, которые они хотят продвигать, избегая при этом результатов поиска, которые они хотят понизить. Этот метод может эффективно создать картель бизнес-услуг, контролируемых одним и тем же злоумышленником, или использоваться для продвижения определенных политических взглядов и т. д. Масштаб этой проблемы неизвестен, но, безусловно, очевиден для многих разработчиков веб-сайтов, которые внимательно следят за статистикой. в инструментах для веб-мастеров.

Юридические дела

Судебные процессы

Майкл Энтони Брэдли

В 2004 году житель Калифорнии Майкл Энтони Брэдли создал Google Clique, программу, которая, как он утверждал, могла позволить спамерам выманивать у Google миллионы долларов посредством мошеннических кликов, что в конечном итоге привело к его аресту и обвинению. [17]

Брэдли смог продемонстрировать, что мошенничество возможно, но Google не может его обнаружить. Министерство юстиции заявило, что он связался с Google и заявил, что, если они не заплатят ему 100 000 долларов за права на технологию, он продаст ее спамерам, что обойдется Google в миллионы. В результате в 2006 году Брэдли был арестован за вымогательство и мошенничество с использованием почты. [18]

Обвинения были сняты без объяснения причин 22 ноября 2006 г.; и прокуратура США, и Google отказались от комментариев. Business Week предполагает, что Google не пожелала сотрудничать с обвинением, поскольку она была бы вынуждена публично раскрыть свои методы обнаружения мошенничества с кликами. [19]

Фабио Гасперини

18 июня 2016 года Фабио Гасперини, гражданин Италии, был экстрадирован в США по обвинению в мошенничестве с кликами. [20] В обвинительном заключении Гасперини было предъявлено обвинение в:

По данным правительства США, Гасперини создал и управлял бот-сетью , объединяющей более 140 000 компьютеров по всему миру. Это был первый судебный процесс по мошенничеству с кликами в США. Если Гасперини будет признан виновным по всем пунктам обвинения, ему грозит до 70 лет тюремного заключения.

Интересы Гасперини на суде представляла Симона Бертоллини, итало-американский адвокат. 9 августа 2017 года присяжные оправдали Гасперини по всем пунктам обвинения. Гасперини был признан виновным в одном правонарушении, связанном с получением информации без финансовой выгоды. Гасперини был приговорен к установленному законом максимальному сроку тюремного заключения в один год, штрафу в размере 100 000 долларов США и одному году освобождения под надзор после заключения под стражу. Вскоре после этого ему засчитали отбытый срок и отправили обратно в Италию. В настоящее время рассматривается апелляция . [21]

Решения

Доказать мошенничество с кликами может быть очень сложно, поскольку трудно понять, кто стоит за компьютером и каковы его намерения. Когда дело доходит до обнаружения мошенничества с мобильной рекламой, анализ данных может дать некоторые надежные данные. Аномальные показатели могут намекать на наличие различных видов мошенничества. Чтобы обнаружить мошенничество с кликами в рекламной кампании, рекламодатели могут сосредоточиться на следующих точках атрибуции [22]

Часто лучшее, что может сделать рекламная сеть, — это определить, какие клики, скорее всего, являются мошенническими, и не взимать плату со счета рекламодателя. Используются еще более сложные средства обнаружения, [23] но ни один из них не является надежным.

В докладе Тужилина [24] , подготовленном Александром Тужилиным в рамках урегулирования иска о мошенничестве с кликами, эти вопросы подробно и всесторонне обсуждаются. В частности, он определяет «Фундаментальную проблему недействительных (мошеннических) кликов»:

Индустрия КПП лоббирует ужесточение законов по этому вопросу. Многие надеются на принятие законов, которые будут охватывать тех, кто не связан контрактами.

Ряд компаний разрабатывают эффективные решения для выявления мошенничества с кликами и развивают посреднические отношения с рекламными сетями. Такие решения делятся на две категории:

  1. Криминалистический анализ файлов журналов веб-сервера рекламодателей.
    Этот анализ данных веб-сервера рекламодателя требует углубленного изучения источника и поведения трафика. Поскольку для анализа используются стандартные файлы журналов, данные могут быть проверены рекламными сетями. Проблема этого подхода в том, что он полагается на честность посредников при выявлении мошенничества.
  2. Стороннее подтверждение.
    Третьи стороны предлагают веб-решения, которые могут включать размещение однопиксельных изображений или Javascript на веб-страницах рекламодателя и соответствующую маркировку объявлений. Посетителю может быть представлен файл cookie. Информация о посетителях затем собирается в стороннем хранилище данных и предоставляется для загрузки. Лучшие предложения позволяют легко выявить подозрительные клики и показывают причины такого вывода. Поскольку файлы журналов рекламодателя могут быть подделаны, их сопровождение подтверждающими данными от третьей стороны образует более убедительные доказательства для представления рекламной сети. Однако проблема сторонних решений в том, что такие решения видят только часть трафика всей сети. Следовательно, они с меньшей вероятностью смогут выявить закономерности, охватывающие нескольких рекламодателей. Кроме того, из-за ограниченного объема трафика, который они получают по сравнению с посредниками, они могут быть чрезмерно или менее агрессивными, оценивая трафик как мошенничество.

В интервью Forbes в 2007 году эксперт Google по предотвращению мошенничества с кликами Шуман Госемаджумдер сказал, что одной из ключевых проблем в обнаружении мошенничества с кликами третьими лицами является доступ к данным, выходящим за рамки кликов, в частности, к данным о показах рекламы. [25]

Мошенничество с кликами менее вероятно в моделях с ценой за действие .

Исследовать

Тот факт, что посредники (поисковые системы) имеют преимущество в оперативном определении недействительных кликов, является причиной конфликта интересов между рекламодателями и посредниками, как описано выше. Это проявляется в докладе Тужилина [24] , как описано выше. В докладе Тужилина публично не дано определение недействительных кликов и не описаны подробно рабочие определения. Скорее, он дал общее представление о системе обнаружения мошенничества и заявил, что рабочее определение расследуемой поисковой системы является «разумным». Одной из целей отчета было сохранение конфиденциальности системы обнаружения мошенничества для поддержания ее эффективности. Это побудило некоторых исследователей провести публичное исследование того, как посредники могут бороться с мошенничеством с кликами. [26] Поскольку такое исследование, по-видимому, не испорчено рыночными силами, есть надежда, что это исследование можно будет использовать для оценки того, насколько строгим является посредник в обнаружении мошенничества с кликами в будущих судебных делах. Опасения, что это исследование может раскрыть внутреннюю систему обнаружения мошенничества посредников, все еще актуальны. Примером такого исследования является исследование, проведенное Метвалли, Агравалом и Эль-Аббади в UCSB . Другая работа Маджумдара, Кулкарни и Равишанкара из Калифорнийского университета в Риверсайде предлагает протоколы для выявления мошеннического поведения брокеров и других посредников в сетях доставки контента.

Смотрите также

Рекомендации

  1. ^ abcd Уилбур, Кеннет К.; Чжу, И (24 октября 2008 г.). «Нажмите «Мошенничество». Маркетинговая наука . 28 (2): 293–308. дои : 10.1287/mksc.1080.0397. ISSN  0732-2399.
  2. ^ Шонфельд, Эрик; Эволюция мошенничества с кликами: раскрыта масштабная китайская операция DormRing1». TechCrunch . 8 октября 2009 г.
  3. ^ Рише, Жан-Лу (2022). «Как растут и меняются сообщества киберпреступников: исследование сообществ, занимающихся мошенничеством с рекламой». Технологическое прогнозирование и социальные изменения . 174 (121282): 121282. doi : 10.1016/j.techfore.2021.121282 . ISSN  0040-1625. S2CID  239962449.
  4. ^ Рише, Жан-Лу (2011). «Принятие девиантного поведения и распространение киберпреступности «Ноу-хау»». Йоркская конференция по девиантности .
  5. ^ Ганди, Мона; Якобссон, Маркус; Раткевич, Джейкоб; Плохая реклама: скрытое мошенничество с кликами с помощью невольных аксессуаров. Архивировано 4 марта 2016 г. на Wayback Machine », конференция APWG eFraud, 2006 г.
  6. ^ Расти, Брайан; Элгин, Бен; с Хербстом, Мойрой (2 октября 2006 г.). «Клик-мошенничество: темная сторона интернет-рекламы». БизнесУик . Архивировано из оригинала 4 октября 2006 года.
  7. ^ «Ботнеты душат кампании Google Adwords, риск перехвата ключевых слов» . Регистр . Проверено 4 февраля 2005 г.
  8. ^ аб В. Анупам; А. Майер; К. Ниссим; Б. Пинкас; М. Рейтер (1999). «О безопасности платных кликов и других схем веб-рекламы. В материалах 8-й Международной конференции WWW по всемирной паутине» (PDF) . Unizh.co. стр. 1091–1100. Архивировано из оригинала (PDF) 10 октября 2017 г. Проверено 11 марта 2014 г.
  9. ^ А. Метвалли; Д. Агравал; А. Эль Аббади (2005). «Использование ассоциативных правил для обнаружения мошенничества в сетях веб-рекламы. В материалах 10-й Международной конференции ICDT по теории баз данных» (PDF) . стр. 398–412. Архивировано из оригинала (PDF) 31 июля 2020 г. Проверено 1 марта 2013 г.Расширенная версия появилась в техническом отчете факультета компьютерных наук Калифорнийского университета в Санта-Барбаре за 2005–2023 годы.
  10. ^ Дэвис, Венди; «Google выиграла 75 000 долларов в деле о мошенничестве с кликами». Архивировано 22 января 2009 г. на Wayback Machine . Сообщение СМИ от 5 июля 2005 г.
  11. Райан, Кевин М. (5 июля 2006 г.). «Урегулирование мошенничества с Big Yahoo Click». iMedia подключение. Архивировано из оригинала 20 июля 2006 года . Проверено 6 июля 2006 г.
  12. ^ Вонг, Николь ; «Обновить Lanes Gifts против Google». Блог Google, 8 марта 2006 г.
  13. Гриффин, Джо Э. (27 июля 2006 г.). «Лэйнс против Google. Окончательное решение» (PDF) . Googleblog.blogsport.com.
  14. ^ Салливан, Дэнни ; ​​«Google соглашается на выплату 90 миллионов долларов по групповому иску по поводу мошенничества с кликами». Архивировано 22 ноября 2007 г. в Wayback Machine . 8 марта 2006 г.
  15. ^ «Судебное дело: Lane's Gifts and Collectibles, LLC и др. против Yahoo! Inc. и др.». Докет Аларм, Инк . Проверено 6 августа 2013 г.
  16. Стрикчиола, Джесси (28 июля 2004 г.). «Потеря за клик». Поисковые системы.
  17. ^ «Уголовное дело: США против Брэдли, 5:04-cr-20108 (NDCal.)» . Докет Аларм, Инк . Проверено 6 августа 2013 г.
  18. ^ Министерство юстиции США ; «Программист арестован за вымогательство и схему мошенничества с использованием почты, направленную против Google, Inc.» Архивировано 1 октября 2006 г. в Wayback Machine . 18 марта 2004 г.
  19. ^ Элгин, Бен; «Дело о мошенничестве с исчезающими кликами». Деловая неделя . 4 декабря 2006 г.
  20. ^ «Киберпреступник, создавший глобальный ботнет, зараженный вредоносным программным обеспечением, экстрадирован для предъявления обвинений в мошенничестве с кликами» . www.justice.gov . Проверено 21 ноября 2017 г.
  21. ^ «Киберпреступник осужден за взлом компьютера и приговорен к максимальному сроку» . www.justice.gov . Проверено 21 ноября 2017 г.
  22. ^ «Нажмите «Предотвращение мошенничества: выявите и сократите трафик ботов в вашей платной рекламе». 7 июня 2019 г.
  23. ^ Госемаджумдер, Шуман ; «Использование данных для предотвращения мошенничества». 18 марта 2008 г.
  24. ^ аб Тужилин, Александр; Отчет «Подарки Лейна против Google», Александр Тужилин . июль 2006 г.
  25. ^ Гринберг, Энди; «Подсчет кликов». Форбс . 14 сентября 2007 г.
  26. ^ Янсен, Б.Дж. (2007) Мошенничество с кликами. IEEE-компьютер. 40(7), 85-86.

Внешние ссылки