Średnio 20% klików to fraudy

Nie płać za kliki generowane przez boty, konkurencję
lub niezainteresowanych wyklikiwaczy

Ad Fraud w aplikacjach

Zespół TrafficWatchdog

03.01.2023 r.

ads, fraud, apps, TrafficGuard, Juniper, marketing

Ad Fraud w aplikacjach

źródło: opracowanie własne

Aplikacje mobilne są coraz popularniejszym kanałem marketingowym, ale niestety nie są wolne od Ad Fraud. Badanie przeprowadzone przez TrafficGuard i Juniper wykazało, że jedna na 13 instalacji aplikacji na świecie jest oszustwem (7,7%), a dane z Interceptd donoszą, że 31% instalacji aplikacji iOS i 25% instalacji aplikacji Android jest oszustwem. Statystyki Juniper Research donoszą, że App Install Farms i SDK Spoofing są najczęstszymi formami oszustw reklamowych i odpowiadają za 42% wszystkich oszustw reklamowych.

Oszustwa reklamowe według kategorii aplikacji i mobilnego systemu operacyjnego

Firma zajmująca się wykrywaniem i zapobieganiem oszustwom w reklamie mobilnej - Interceptd stwierdziła w swoim raporcie z 2019, że Android ma nieco wyższy wskaźnik oszustw w reklamie cyfrowej niż iOS z odpowiednio 31% i 25% fałszywych instalacji. W tym samym raporcie można również znaleźć informacje o tym, które kategorie aplikacji są bardziej podatne na oszustwa (wskazane jako odsetek fałszywych instalacji w stosunku do wszystkich instalacji). W przypadku Androida najbardziej narażona na oszustwa okazała się kategoria finanse (38%), a następnie gry (37%), podróże (34%), media społecznościowe (33%) i zakupy (33%). Jeśli chodzi o iOS, były to odpowiednio zakupy (32,9%), gry (30,3%), finanse (28,8%) i podróże (21,2%).

Rodzaje oszustw, z jakimi możemy się spotkać reklamując się w aplikacjach mobilnych

Oszustwa związane z reklamami zamieszczanymi w aplikacji mogą być dokonywane na wiele sposobów. Najpopularniejsze z nich to: wykorzystywanie prawdziwych urządzeń do oszustw i przekształcanie ich w BOTnet (scammer sprawujący zdalną kontrolę nad całą grupą urządzeń zainfekowanych złośliwym oprogramowaniem), uruchamianie oszustw w tle na prawdziwych urządzeniach tak, aby ich właściciele nie byli tego świadomi, lub tworzenie podrobionych urządzeń i wykorzystywanie ich do generowania nieważnego ruchu. Jeśli chodzi o konkretne rodzaje Ad Fraud związane z aplikacjami, poniżej omówiono te najczęściej spotykane:

  • Farmy generujące fałszywe instalacje aplikacji
  • Według BusinessofApps, w 2018 roku farmy instalacyjne aplikacji przyczyniły się do 42% wszystkich oszustw reklamowych. Zasada ich działania jest podobna do farm kliknięć, odsłon czy polubień - nisko opłacani pracownicy instalują aplikacje na masową skalę - korzystając z wielu urządzeń lub instalując wiele aplikacji na jednym urządzeniu.

  • App Spoofing i In-App Spoofing - Podszywanie się pod aplikacje
  • Wykorzystując technikę zwaną podszywaniem się pod aplikacje, nieuczciwa aplikacja podrabia lub fałszywie przedstawia informacje o aplikacji przesłane w pytaniu o stawkę. W reklamie cyfrowej podszywanie się to technika, która w sposób nieuczciwy wprowadza w błąd reklamę z nieznanego źródła jako reklamę ze źródła, które reklamodawca zna i któremu ufa.

    Podszywanie się pod aplikacje — określane również jako wprowadzanie w błąd lub pranie aplikacji — ma miejsce, gdy aplikacja podszywa się pod inną aplikację. Na przykład reklamodawca może pomyśleć, że kupuje miejsce w aplikacji Hulu, ale w rzeczywistości reklama pojawiła się w mniej znanej aplikacji. Podszywanie się pod aplikacje było kluczowe dla kilku oszustw reklamowych na dużą skalę, w tym odkryć Pixalate, takich jak Matryoshka i Megacast.

  • SDK Spoofing
  • SDK Spoofing (Fałszowanie SDK znane również jako fałszowaniem ruchu), odnosi się do rodzaju oszustwa mobilnego, w którym fałszywe instalacje aplikacji są tworzone przy użyciu danych z prawdziwych urządzeń, bez rzeczywistych instalacji. Ten rodzaj oszustwa mobilnego ma miejsce, gdy oszuści używają prawdziwego urządzenia do tworzenia instalacji, które wyglądają na legalne, w celu kradzieży budżetu reklamowego marketera.

  • Device Spoofing
  • Wykorzystując technikę zwaną podszywaniem się pod urządzenie, nieuczciwa aplikacja podrabia lub fałszywie przedstawia informacje o urządzeniu przesłane w pytaniu o stawkę. Wysyłając żądanie wyświetlenia reklamy, aplikacje wysyłają ciąg informacji o urządzeniu do źródła żądań. Mogą to być unikalne identyfikatory, takie jak identyfikator sprzętu (np. IMEI) lub identyfikator platformy (np. Android ID), lub mogą to być nieunikalne identyfikatory, takie jak marka, model urządzenia, dostawca usług internetowych lub adres IP.

  • Fałszowanie lokalizacji
  • Podobnie jak w przypadku urządzeń, wysyłając żądanie wyświetlenia reklamy, aplikacje wysyłają informacje o sobie do źródła żądań. Oprócz nazwy aplikacji, wydawcy lub domeny każdy system operacyjny używa również unikalnego identyfikatora do identyfikacji każdej aplikacji: Android używa nazwanych „pakietów”, takich jak com.example.app, podczas gdy iOS używa identyfikatorów numerycznych.

  • Inne oszustwa w aplikacjach
  • Dzisiejszy samoregulujący się ekosystem aplikacji — z certyfikatami sklepów z aplikacjami, widoczną liczbą pobrań i przejrzystymi ocenami — sprawia, że marki pokładają duże zaufanie w aplikacjach, które osiągają dobre wyniki w tych wskaźnikach. Aplikacje, które zostały zatwierdzone, zainstalowane wiele razy i otrzymały świetne oceny, nie mogą popełniać oszustw, prawda?
    Prawda jest taka, że nie wszystkie aplikacje zachowują się dokładnie tak samo dla każdego użytkownika przez cały czas. Aby zwiększyć przychody, aplikacje można projektować w taki sposób, aby tylko niewielki odsetek kopii powodował przejmowanie urządzeń mobilnych lub zwiększał odsetek żądań reklamy tylko w bardzo niewielkim procencie.
    Poza tym aplikacje mogą wykorzystywać sieci afiliacyjne do generowania fałszywych instalacji i recenzji swoich aplikacji, aby wyglądać na bardziej pożądane. W niektórych przypadkach sami twórcy aplikacji mogą nie wiedzieć lub przymykać oko na fakt, że użytkownicy są fałszywi.

Polecane artykuły

Skontaktuj się z nami

w celu przedstawienia mi oferty produktów oraz w celach marketingowych. Spark DigitUP Sp. z o.o. jako Administrator przestrzegając przepisów o ochronie danych osobowych poinformował mnie o przysługującym mi prawie do wglądu i informacji, usunięcia, zapomnienia i przeniesienia oraz sprostowania, uzupełnienia i ograniczenia przetwarzania moich danych w trybie wynikającym z [Polityki Prywatności].

w rozumieniu art. 10 ust. 2 Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. Nr 144, poz. 1204) na podany adres poczty elektronicznej oraz numer telefonu. Spark DigitUP Sp. z o.o. jako Administrator przestrzegając przepisów o ochronie danych osobowych poinformował mnie o przysługującym mi prawie do wglądu i informacji, usunięcia, zapomnienia i przeniesienia oraz sprostowania, uzupełnienia i ograniczenia przetwarzania moich danych w trybie wynikającym z [Polityki Prywatności].

w stosunku do podanego przeze mnie numeru telefonu oraz adresu email dla celów marketingu bezpośredniego przez Spark DigitUP Sp. z o.o., właściciela serwisu TrafficWatchdog.pl.