Digital ad fraud w reklamie online – czym są, jak je zidentyfikować i jak im zapobiegać?

Digital ad fraud w reklamie online – czym są, jak je zidentyfikować i jak im zapobiegać?
O autorze
6 min czytania 2022-11-07

fot. depositphotos.com

Ad fraud” to oszustwo reklamowe i emisja reklamy, która z założenia nie przynosi reklamodawcy żadnej wartości dodanej i ma  jeden, główny cel – wyłudzenie budżetu reklamowego. Fraudy są obecne w reklamie cyfrowej od lat 90. i wraz z rozwojem technologii stają się coraz bardziej zaawansowane. Mogą być dokonywane zarówno ręcznie, jak i automatycznie. Automatyzacja wyłudzeń polega na wykorzystaniu botów, czyli technologii zaprogramowanej tak, aby wykonać określoną akcję. Np. „wyszukaj element o rozmiarze 300×250 i wykonaj kliknięcie” lub „wypełnij formularz online określonym ciągiem znaków”.

Artykuł jest częścią PORADNIKA PROGRAMMATIC 2022 IAB Polska, który będzie miał premierę 9 listopada 2022 o godzinie 11:00 podczas bezpłatnego webinaru. Zapraszamy do rejestracji na IAB ExpertPanel: Programmatic bezpieczny i efektywny: https://bit.ly/3ENHxli.

W roku 2014 Mercedes padł ofiarą oszustwa, w którym 57% odsłon jednej z kampanii zostało wyemitowane do botów. W 2016 roku firma White Ops, zajmująca się ochroną reklamowej przestrzeni cyfrowej odkryła wyłudzenia z wykorzystaniem MethBot. Były to boty imitujące zachowania użytkowników, które oglądały, a nawet klikały w reklamowe materiały wideo. Estymuje się, że „MethBot” zarabiał od 3 do 5 milionów USD dziennie. W 2017 roku AdForm wykrył podobne oszustwo polegające na wyłudzeniach w oparciu o „domain spoofing” nazwany „HyphBot”.

LinkedIn logo
Dziękujemy 90 000 fanom na LinkedInie. Jesteś tam z nami?
Obserwuj

W 2018 roku Google oraz White Ops we współpracy z FBI zdemaskowali największe dotychczas oszustwo reklamowe w historii. System powiązanych podmiotów „3ve” wyłudził od reklamodawców ponad 29 milionów dolarów. Oszustwa z wykorzystaniem botów można wykryć zwracając uwagę na anomalie w postaci nienaturalnie wysokich współczynników czy powtarzające się schematy. Przykładowo, boty będą wykonywały kliknięcie w jednym, określonym miejscu formatu reklamowego (np. prawy górny róg), podczas gdy użytkownicy będą wykonywać kliknięcia losowo.

Najczęstsze i najbardziej spektakularne rodzaje oszustw reklamowych

1. Domain spoofing

Słuchaj podcastu NowyMarketing

Oszustwa związane z „Domain Spoofing”, mimo iż są zaawansowane i jednocześnie trudne do wykrycia, to dzięki stosowaniu istniejących zabezpieczeń w postaci np. ads.txt, łatwo im zapobiec. „Spoofing” w bezpośrednim tłumaczeniu to „naciąganie” lub „podszywanie się”. Polega on na podszywaniu się fikcyjnych witryn pod domeny wydawców premium.

NowyMarketing logo
Mamy newsletter, który rozwija marketing w Polsce. A Ty czytasz?
Rozwijaj się

Pierwszy rodzaj „Domain Spoofing” polega na przypadkowym instalowaniu szkodliwego oprogramowania na komputerach użytkowników. Oprogramowanie aplikuje reklamy na strony internetowe, które w danym momencie przegląda użytkownik. Oszust oferuje na licytacji przestrzeń reklamową strony wyglądającej jak witryna premium, podmieniając w bid request deklarowany adres witryny. Oferowane poprzez SSP ceny są konkurencyjne i wyglądają na super ofertę. Finalnie jednak budżety trafiają do oszustów, omijając prawdziwego wydawcę.

Druga odmiana „Domain Spoofing” polega na modyfikacji kodów w tagach identyfikujących domenę przeglądaną przez użytkownika. Oszuści usuwają kod znacznika i zastępują go swoim kodem, który umożliwia podszywanie się pod dowolną wybraną witrynę Premium.

IAB walcząc z tym procederem wprowadziło standardy – ads.txt, app-adr.txt i ads.cert (przy protokole RTB 3.0), które mają na celu ograniczenie takich wyłudzeń. Na rynku programatycznym ciągle funkcjonują platformy SSP dopuszczające wydawców nie mających wdrożonego standardu ads.txt oraz ads.cert, jednak reklamodawca, definiując kampanię, może wykluczyć zakup od nieautoryzowanych sprzedających niwelując ryzyko tego oszustwa.

2. Wstrzykiwanie reklam

Sprawcy takich oszustw oferują użytkownikom „dodatkowy plugin”. Zwykle jest to pasek narzędzi przeglądarki lub jej rozszerzenie. W pasku narzędzi lub w rozszerzeniu znajduje się jednak oprogramowanie, które wrzuca na niczego nie podejrzewające witryny własne reklamy. Reklamy nie przynoszą dochodu samej witrynie, lecz twórcy oprogramowania. Taki proceder powoduje, że strony wczytują się zdecydowanie wolniej, a reklamy potencjalnie mogą zaszkodzić zarówno reputacji reklamodawcy, jak i wydawcy.

„Malware” działa w podobny sposób jak boty, tylko że w tym przypadku złośliwe oprogramowanie otwiera okno „pop-under”, widoczne dla użytkownika tak długo, dopóki ten go nie zamknie. Oczywiście złośliwe oprogramowanie działa w tle, bez wiedzy użytkownika. W większości reklamy są dobrze ukryte, a głośność dźwięku wideo jest automatycznie zmniejszona do zera. Aby nie wzbudzać podejrzeń, reszta dźwięków komputera dla innych programów pozostaje bez zmian. Nawet po tym, jak użytkownicy restartują swoje komputery, adware może automatycznie odtwarzać reklamy, również wtedy, gdy użytkownik nie otworzył ponownie witryny czy aplikacji.

3. CMS

W tym przypadku oszuści włamują się do systemu zarządzania treścią konkretnego wydawcy (CMS, np. WordPress, Joomla etc.) i tworzą na ich bazie własne strony. Następnie umieszczają te strony na platformach SSP z kodem definiującym wydawcę premium. Reklamodawca, kupując taką powierzchnię, płaci oszustom zamiast wybranemu przez siebie wydawcy. Zakup powierzchni z wykorzystaniem ads.txt niweluje to ryzyko.

4. Zewnętrzny ruch

Czasami wydawcy nieuczciwie generują większy ruch na swoich witrynach. Najczęściej dzieje się to w celu osiągnięcia określonej liczby wyświetleń reklam lub w celu zwiększenia zasięgów strony. Aby zrealizować zlecenie, wydawcy kupują ruch z witryn, które uważają za podobne do swoich. Ryzyko polega na tym, że witryny innych podmiotów mogą być obarczone wysokim odsetkiem fraudów, zazwyczaj generowanych poprzez boty, lub emitować reklamę do zupełnie innej niż założono grupy celowej.

5. Ukryte odsłony

Ten sposób dokonywania „fraudów” polega na umieszczeniu wielu małych slotów reklamowych, zazwyczaj o wielkości 1×1 px, na jednej stronie internetowej i wyświetlaniu reklam w niewidocznych dla użytkownika przestrzeniach. Inna opcja to układanie wielu warstw reklam (jedna na drugiej), z której tylko jedna reklama jest widoczna. Pozostałe są ukryte przed uwagą użytkownika.

6. Fałszywe strony

Oszuści tworzą witryny, na których znajdują się tylko sloty reklamowe. Takie witryny nie zawierają żadnej treści, a więc nie są intencjonalnie odwiedzane przez użytkowników. Odsłony takich stron, a co za tym idzie pojawiających się na nich reklam, są generowane przez boty lub sztucznie czy przypadkowo przekierowanych użytkowników. Jedna odsłona strony będzie równała się kilkudziesięciu odsłonom różnych kreacji, często tego samego reklamodawcy. Takie pojedyncze strony zazwyczaj nie generują dużego ruchu (aby uniknąć wzbudzania podejrzeń), ale oszustwo polega na tworzeniu sieci wielu fałszywych witryn sprzedawanych jednocześnie na różnych platformach SSP, co może generować już spore kwoty.

7. Słowa kluczowe

Targetując reklamy online można wykorzystywać słowa kluczowe. Oszuści wybierają najdroższe i najbardziej popularne słowa kluczowe. Następnie tworzą własne witryny internetowe i wypełniają je treścią z uwzględnieniem tych słów kluczowych tzw. „keyword stuffing”. Cały proces jest zautomatyzowany, przez co strony są generowane w bardzo szybkim tempie. Marketerzy, wybierając konkretne słowa kluczowe, kupują przestrzeń reklamową na fałszywych stronach, a boty oszustów dodatkowo klikają w reklamy, starając się nie wzbudzać podejrzeń.

8. Dane do remarketingu

Boty mogą być zaprogramowane tak, aby naśladowały różne typy użytkowników (np. użytkowników pracujących w konkretnej branży czy aktywnie poszukujących konkretnego produktu). Bot odwiedza odpowiednie strony internetowe i zachowuje się tak jak użytkownik. Spędza czas na artykułach, klika w linki, powraca na konkretne strony, ale nie dokonuje akcji, np. zakupu. Takie działania tworzą potencjalnie bardzo wartościowe pliki cookie. Gdy na takich „użytkowników” uruchamiana jest kampania remarketingowa, marketer ma nadzieję, że uda się domknąć sprzedaż, do czego jednak nie dochodzi, bo po drugiej stronie znajdują się boty. Niemniej jednak, firma sprzedająca dane w postaci fałszywych „cookies” realizuje zyski.

 9. CPL/CPA/CPD

Poza oszustwami, w których formularze są wypełniane ręcznie przypadkowymi danymi lub osoby wypełniające formularz są zachęcane „nagrodą” za wypełnienie, oszuści coraz częściej wykorzystują boty. Formularze mogą być na masową skalę wypełniane określonym ciągiem znaków. Boty mogą także wykonywać bardziej zaawansowane akcje, np. zainstaluj i otwórz aplikację.

10. Cookie Stuffing (inaczej Cookie Dropping)

Sieci afiliacyjne rekrutują wydawców, którzy za pośrednictwem użytkowników swoich serwisów doprowadzą do pożądanej akcji. Może to być już wspomniane wypełnienie formularza, ściągnięcia aplikacji czy dokonanie sprzedaży. Proceder cookie stuffing polega na sztucznym upychaniu plików cookie w przeglądarkach użytkowników. Nowe pliki zastępują wszystkie inne cookies w przeglądarce danego komputera i jeśli dany użytkownik dokona zakupu, oszust zgłasza się po prowizję, której nie wypracował. Oficjalnie ostatnio taki przypadek na rynku polskim został wykryty w październiku 2018.

Mechanizm działania „Cookie Dropinng” jest niestety stosunkowo łatwy do wdrożenia oraz wyjątkowo szkodliwy dla uczciwych wydawców. Przykładowo nieuczciwy podmiot może ustawić przekierowanie z wykorzystaniem kodu kliknięcia reklamodawcy (nadający cookie) przez fałszywą domenę imitującą popularną domenę, co jest możliwe, jeśli kupi on wcześniej domenę z błędem w pisowni. Tym sposobem użytkownik wpisując w pole adresu przeglądarki adres domeny z błędem (przykładowo zamiast orange.pl wpisze ornage.pl lub zamiast allegro.pl wpisze allegrop.pl, czy pla.pl zamiast play.pl), zostaje przekierowany, często wielokrotnie, przez url reklamodawców, za każdym razem mając nadane cookie kliknięcia (tak jakby kliknął w reklamę), dzięki czemu – jeśli w późniejszym czasie dokona on zakupu – sprzedaż zostanie przypisana do nieuczciwego podmiotu. Inny przykład to zainstalowanie przez nieuczciwy podmiot kodu kliknięcia w miejsce kodu mierzącego odsłony reklamy. Tym sposobem każdy użytkownik, który tylko zobaczy reklamę lub wejdzie na stronę www z tym kodem, będzie miał nadane przez reklamodawcę cookie kliknięcia, które w przypisywaniu (atrybucji) późniejszej sprzedaży ma dużo większą wartość niż cookie nadane przy odsłonie – mówi Elżbieta Kondzioła, LOVEMEDIA.

Opisane powyżej przykłady fraudów internetowych dotykają tylko część najpopularniejszych (na dziś) sposobów na nieuczciwe generowanie zysków przez „fraudsterów”.

Co można zrobić, żeby ustrzec się przed oszustwami?

Przede wszystkim należy skupić się na analizie danych i monitoringu wyników kampanii. Czujność powinno wzbudzić to, jeśli w raportach pojawiają się anomalie, współczynniki mediowe są zbyt optymistyczne czy zauważone zostaną pewne schematy (np. odnoszące się do głębokości wizyty czy bounce rate). Warto wtedy sprawdzić, skąd pochodzi podejrzany ruch, jak rozkłada się w czasie, które formaty są najbardziej „klikalne” i co dzieje się z przekierowanym ruchem na stronach www.

Bardzo ważna jest współpraca z zaufanymi partnerami, którzy dbają, by podczas prowadzenia kampanii reklamowych wykorzystywać sprawdzone SSP i kupować wyselekcjonowaną powierzchnię reklamową. Uważne sprawdzanie kupowanej powierzchni oraz skracanie łańcucha dostawców powierzchni reklamowej powinno być podstawą pracy.

Standardy wprowadzane przez IAB (ads.txt, app-ads.txt, ads.cert) powinny być bezwzględnie przestrzegane i wykorzystywane. Warto także zwrócić uwagę na to, czy podmioty, z którymi współpracujemy, mają podpisany Kodeks Dobrych Praktyk Reklamy Programmatic.

Dobrym zwyczajem jest także tworzenie i bieżące uzupełnianie „exclusion list” oraz bliska współpraca kupujących, analityków i traffic. Należy również zwrócić uwagę na sposób kodowania posiadanych stron www oraz setów kreacji, co pozwoli na właściwe wnioskowanie i wykrywanie potencjalnych anomalii.

Dobrą praktyką jest ponadto wykorzystywanie dostępnej technologii, która wykorzystuje zestaw algorytmów wykrywających potencjalne fraudy. Możemy wykorzystywać technologię wbudowaną w DSP lub korzystać z certyfikowanych rozwiązań 3rd party providers (np. MOAT, IAS, Comscore, Meetrics czy DoubleVerify).

 

Artykuł jest częścią PORADNIKA PROGRAMMATIC 2022 IAB Polska, który będzie miał premierę 9 listopada 2022 o godzinie 11:00 podczas bezpłatnego webinaru. Zapraszamy do rejestracji na IAB ExpertPanel: Programmatic bezpieczny i efektywny: https://bit.ly/3ENHxli.

 

Autor:

Krzysztof Dumbal
Programmatic & digital investment director, Havas Media.