Мошенничество с кликами — это тип мошенничества, который происходит в Интернете при онлайн-рекламе с оплатой за клик (PPC) . В этом типе рекламы владельцы веб-сайтов, размещающих рекламу, получают оплату в зависимости от того, сколько посетителей сайта нажимают на рекламу. Мошенничество происходит, когда человек, автоматический сценарий , компьютерная программа или автоматический кликер имитирует законного пользователя веб-браузера , нажимая на такое объявление, не проявляя фактического интереса к цели рекламной ссылки, с целью увеличения дохода. [1] Мошенничество с кликами является предметом споров и растущих судебных разбирательств , поскольку рекламные сети являются ключевым бенефициаром мошенничества.
Медиа-предприниматель и журналист Джон Баттел описывает мошенничество с кликами как намеренно злонамеренную, «явно черную » практику, когда издатели разыгрывают платную поисковую рекламу, нанимая роботов или низкооплачиваемых работников для неоднократного нажатия на рекламу на своих сайтах, тем самым генерируя деньги, которые будут платиться рекламодателя издателю и любому агенту, которого может использовать рекламодатель.
Реклама с оплатой за клик — это механизм, при котором веб-мастера (операторы веб-сайтов ), выступающие в качестве издателей, отображают кликабельные ссылки от рекламодателей в обмен на плату за клик. По мере развития этой отрасли возник ряд рекламных сетей, которые выступали в качестве посредников между этими двумя группами (издателями и рекламодателями). Каждый раз, когда (предположительно) действительный пользователь Интернета нажимает на объявление, рекламодатель платит рекламной сети, которая, в свою очередь, платит издателю долю этих денег. Эта система распределения доходов рассматривается как стимул для мошенничества с кликами.
Крупнейшие из рекламных сетей Google AdWords / AdSense и Yahoo! Поисковый маркетинг выполняет двойную роль, поскольку они сами также являются издателями (в своих поисковых системах). [1] По мнению критиков, эти сложные отношения могут привести к конфликту интересов. Это связано с тем, что эти компании теряют деньги из-за необнаруженного мошенничества с кликами при выплате издателю, но зарабатывают больше денег, взимая комиссию с рекламодателя. Из-за разницы между тем, что они собирают и выплачивают, неограниченное мошенничество с кликами принесет этим компаниям краткосрочную прибыль. [1]
Вторичным источником мошенничества с кликами являются стороны, не являющиеся договаривающимися сторонами, которые не являются участниками какого-либо соглашения с оплатой за клик. Этот тип мошенничества еще труднее контролировать, поскольку на виновных обычно нельзя привлечь к ответственности за нарушение контракта или привлечь к уголовной ответственности за мошенничество. Примерами недоговаривающихся сторон являются:
Рекламные сети могут пытаться остановить мошенничество со стороны всех сторон, но часто не знают, какие клики являются законными. В отличие от мошенничества, совершенного издателем, сложно определить, кто должен платить, если обнаружено мошенничество с кликами в прошлом. Издатели возмущаются, что им приходится платить возмещение за то, в чем нет их вины. Однако рекламодатели непреклонны в том, что им не придется платить за фальшивые клики.
Мошенничество с кликами может быть таким простым: один человек открывает небольшой веб-сайт, становится издателем рекламы и нажимает на эти объявления для получения дохода. Часто количество кликов и их ценность настолько малы, что мошенничество остается незамеченным. Издатели могут утверждать, что небольшое количество таких кликов является случайностью, что часто и бывает. [1]
Гораздо более масштабное мошенничество также происходит в сообществах киберпреступников . [2] По мнению Жана-Лу Рише, профессора Школы бизнеса Сорбонны, мошенничество с кликами часто является одним из звеньев в большой цепочке мошенничества с рекламой и может быть использовано как часть более масштабного мошенничества с личными данными и/или мошенничеством с указанием авторства. [3] Те, кто занимается крупномасштабным мошенничеством, часто запускают сценарии , имитирующие нажатие человека на рекламу на веб-страницах. [4] Однако огромное количество кликов, которые кажутся исходящими только с одного или небольшого количества компьютеров или из одной географической области, выглядят весьма подозрительно для рекламной сети и рекламодателей. Клики, поступающие с компьютера, который, как известно, принадлежит издателю, также выглядят подозрительно для тех, кто следит за мошенничеством с кликами. Человек, пытающийся совершить крупномасштабное мошенничество с одного компьютера, имеет хорошие шансы быть пойманным.
Один из видов мошенничества, который обходит обнаружение на основе шаблонов IP-адресов, использует существующий пользовательский трафик, превращая его в клики или показы. [5] Такую атаку можно замаскировать от пользователей, используя iframe нулевого размера для отображения рекламных объявлений, которые извлекаются программно с помощью JavaScript . Его также можно замаскировать от рекламодателей и порталов, гарантируя, что так называемым «обратным паукам » будет представлена законная страница, в то время как посетителям-людям будет представлена страница, на которой совершается мошенничество с кликами. Использование iframe нулевого размера и других методов с участием посетителей-людей также можно сочетать с использованием стимулированного трафика, когда участникам сайтов с платой за чтение (PTR) платят небольшие суммы денег (часто доли цента). посещать веб-сайт и/или нажимать на ключевые слова и результаты поиска, иногда сотни или тысячи раз каждый день . реклама для тех, кто этого не делает. Они делают это главным образом потому, что плата за клик по результатам поиска часто является единственным источником дохода для сайта. Это известно как принудительный поиск — практика, которая не одобряется в индустрии «Получи деньги».
Организованная преступность может справиться с этой проблемой, располагая множеством компьютеров с собственными подключениями к Интернету в разных географических точках. Часто сценарии не могут имитировать истинное человеческое поведение, поэтому сети организованной преступности используют троянский код, чтобы превратить машины обычного человека в компьютеры-зомби, и используют спорадические перенаправления или отравление кэша DNS, чтобы превратить действия не обращающего внимания пользователя в действия, приносящие доход мошеннику. Рекламодателям, рекламным сетям и властям может быть сложно возбуждать дела против сетей людей, разбросанных по нескольким странам.
Мошенничество с показами — это когда ложно сгенерированные показы рекламы влияют на учетную запись рекламодателя. В случае моделей аукциона на основе рейтинга кликов рекламодатель может быть оштрафован за неприемлемо низкий рейтинг кликов для данного ключевого слова . Это предполагает выполнение многочисленных поисков по ключевому слову без нажатия на объявление. Такие объявления отключаются [7] автоматически, позволяя продолжать показ объявлений конкурента с более низкой ставкой по тому же ключевому слову, в то время как несколько предложений с высокой ставкой (на первой странице результатов поиска) были удалены.
Инфляционная атака — это своего рода мошеннический метод, используемый некоторыми издателями рекламы для получения необоснованного дохода от трафика, который они направляют на веб-сайты рекламодателей. Это более сложная процедура, и ее труднее обнаружить, чем простую инфляционную атаку.
Этот процесс предполагает сотрудничество двух партнеров: нечестного издателя P и нечестного веб-сайта S. Веб-страницы на S содержат сценарий, который перенаправляет клиента на веб-сайт P, и этот процесс скрыт от клиента. Таким образом, когда пользователь U получает страницу на S, это будет имитировать щелчок или запрос на страницу на сайте P. На сайте P есть два типа веб-страниц: модифицированная версия и оригинальная версия. Манипулируемая версия имитирует щелчок или запрос на рекламу, в результате чего P зачисляется за переход. P выборочно определяет, загружать ли манипулируемый (и, следовательно, мошеннический) скрипт в браузер U, проверяя, был ли он от S. Это можно сделать через поле Referrer , в котором указывается сайт, с которого была получена ссылка на P. Все запросы от S будут загружены с помощью управляемого сценария, и, таким образом, будет отправлен автоматический и скрытый запрос. [8]
Эта атака незаметно преобразует каждое невинное посещение S в клик по рекламе на странице P. Хуже того, P может сотрудничать с несколькими нечестными веб-сайтами, каждый из которых может сотрудничать с несколькими нечестными издателями. Если уполномоченный по рекламе посетит веб-сайт P, будет отображена страница, не являющаяся мошеннической, и, таким образом, P не может быть обвинен в мошенничестве. Без оснований подозревать существование такого сотрудничества уполномоченный по рекламе должен проверять все интернет-сайты на предмет выявления таких атак, что невозможно. [8]
Другой предлагаемый метод обнаружения мошенничества этого типа – использование правил ассоциации . [9]
Одним из основных факторов, влияющих на рейтинг веб-сайтов в результатах обычного поиска, является CTR (рейтинг кликов). Это соотношение кликов к показам или, другими словами, сколько раз нажимают на результат поиска по сравнению с количеством раз, когда листинг появляется в результатах поиска.
В отличие от мошенничества с оплатой за клик, когда конкурент использует услуги ботнета или дешевую рабочую силу для создания ложных кликов, в этом случае цель состоит в том, чтобы принять политику « разори соседа своего » против конкурентов, сделав их показатель CTR равным как можно ниже, тем самым уменьшая их позиции в результатах поиска.
Таким образом, злоумышленники будут генерировать ложные клики по результатам обычного поиска, которые они хотят продвигать, избегая при этом результатов поиска, которые они хотят понизить. Этот метод может эффективно создать картель бизнес-услуг, контролируемых одним и тем же злоумышленником, или использоваться для продвижения определенных политических взглядов и т. д. Масштаб этой проблемы неизвестен, но, безусловно, очевиден для многих разработчиков веб-сайтов, которые внимательно следят за статистикой. в инструментах для веб-мастеров.
В 2004 году житель Калифорнии Майкл Энтони Брэдли создал Google Clique, программу, которая, как он утверждал, могла позволить спамерам выманивать у Google миллионы долларов посредством мошеннических кликов, что в конечном итоге привело к его аресту и обвинению. [17]
Брэдли смог продемонстрировать, что мошенничество возможно, но Google не может его обнаружить. Министерство юстиции заявило, что он связался с Google и заявил, что, если они не заплатят ему 100 000 долларов за права на технологию, он продаст ее спамерам, что обойдется Google в миллионы. В результате в 2006 году Брэдли был арестован за вымогательство и мошенничество с использованием почты. [18]
Обвинения были сняты без объяснения причин 22 ноября 2006 г.; и прокуратура США, и Google отказались от комментариев. Business Week предполагает, что Google не пожелала сотрудничать с обвинением, поскольку она была бы вынуждена публично раскрыть свои методы обнаружения мошенничества с кликами. [19]
18 июня 2016 года Фабио Гасперини, гражданин Италии, был экстрадирован в США по обвинению в мошенничестве с кликами. [20] В обвинительном заключении Гасперини было предъявлено обвинение в:
По данным правительства США, Гасперини создал и управлял бот-сетью , объединяющей более 140 000 компьютеров по всему миру. Это был первый судебный процесс по мошенничеству с кликами в США. Если Гасперини будет признан виновным по всем пунктам обвинения, ему грозит до 70 лет тюремного заключения.
Интересы Гасперини на суде представляла Симона Бертоллини, итало-американский адвокат. 9 августа 2017 года присяжные оправдали Гасперини по всем пунктам обвинения. Гасперини был признан виновным в одном правонарушении, связанном с получением информации без финансовой выгоды. Гасперини был приговорен к установленному законом максимальному сроку тюремного заключения в один год, штрафу в размере 100 000 долларов США и одному году освобождения под надзор после заключения под стражу. Вскоре после этого ему засчитали отбытый срок и отправили обратно в Италию. В настоящее время рассматривается апелляция . [21]
Доказать мошенничество с кликами может быть очень сложно, поскольку трудно понять, кто стоит за компьютером и каковы его намерения. Когда дело доходит до обнаружения мошенничества с мобильной рекламой, анализ данных может дать некоторые надежные данные. Аномальные показатели могут намекать на наличие различных видов мошенничества. Чтобы обнаружить мошенничество с кликами в рекламной кампании, рекламодатели могут сосредоточиться на следующих точках атрибуции [22]
Часто лучшее, что может сделать рекламная сеть, — это определить, какие клики, скорее всего, являются мошенническими, и не взимать плату со счета рекламодателя. Используются еще более сложные средства обнаружения, [23] но ни один из них не является надежным.
В докладе Тужилина [24] , подготовленном Александром Тужилиным в рамках урегулирования иска о мошенничестве с кликами, эти вопросы подробно и всесторонне обсуждаются. В частности, он определяет «Фундаментальную проблему недействительных (мошеннических) кликов»:
Индустрия КПП лоббирует ужесточение законов по этому вопросу. Многие надеются на принятие законов, которые будут охватывать тех, кто не связан контрактами.
Ряд компаний разрабатывают эффективные решения для выявления мошенничества с кликами и развивают посреднические отношения с рекламными сетями. Такие решения делятся на две категории:
В интервью Forbes в 2007 году эксперт Google по предотвращению мошенничества с кликами Шуман Госемаджумдер сказал, что одной из ключевых проблем в обнаружении мошенничества с кликами третьими лицами является доступ к данным, выходящим за рамки кликов, в частности, к данным о показах рекламы. [25]
Мошенничество с кликами менее вероятно в моделях с ценой за действие .
Тот факт, что посредники (поисковые системы) имеют преимущество в оперативном определении недействительных кликов, является причиной конфликта интересов между рекламодателями и посредниками, как описано выше. Это проявляется в докладе Тужилина [24] , как описано выше. В докладе Тужилина публично не дано определение недействительных кликов и не описаны подробно рабочие определения. Скорее, он дал общее представление о системе обнаружения мошенничества и заявил, что рабочее определение расследуемой поисковой системы является «разумным». Одной из целей отчета было сохранение конфиденциальности системы обнаружения мошенничества для поддержания ее эффективности. Это побудило некоторых исследователей провести публичное исследование того, как посредники могут бороться с мошенничеством с кликами. [26] Поскольку такое исследование, по-видимому, не испорчено рыночными силами, есть надежда, что это исследование можно будет использовать для оценки того, насколько строгим является посредник в обнаружении мошенничества с кликами в будущих судебных делах. Опасения, что это исследование может раскрыть внутреннюю систему обнаружения мошенничества посредников, все еще актуальны. Примером такого исследования является исследование, проведенное Метвалли, Агравалом и Эль-Аббади в UCSB . Другая работа Маджумдара, Кулкарни и Равишанкара из Калифорнийского университета в Риверсайде предлагает протоколы для выявления мошеннического поведения брокеров и других посредников в сетях доставки контента.