Średnio 20% klików to fraudy

Nie płać za kliki generowane przez boty, konkurencję
lub niezainteresowanych wyklikiwaczy

AdFraudy w m-commerce

Zespół TrafficWatchdog

10.11.2021 r.

ad frauds, m-commerce

AdFraudy w m-commerce

źródło: opracowanie własne

E-commerce, a więc handel internetowy to dział gospodarki, który w ostatnich kilkunastu latach stale zyskuje na znaczeniu. Szczególnie odczuwalne było to w ciągu ostatnich 2 lat, a więc pandemii koronawirusa. Ale powiedzenie, że sprzedaż przeniosła się do Internetu to zdecydowanie za mało. Coraz częściej zakupy w sieci robimy nie za pomocą komputerów, lecz smartfonów i tabletów. Doprowadziło to do konieczności wydzielenia z handlu elektronicznego podkategorii m-commerce. Dotyczy ona zakupów robionych przez urządzenia przenośne i wymaga stosowania innych narzędzi (jak coraz częściej dedykowane aplikacje) i zabiegów marketingowych. Nie oznacza to jednak niestety, że jest mniej narażona na AdFraudy niż tradycyjny handel online.

Czym jest m-commerce?

Przytaczając definicję M. Macutkiewicza m-commerce to „dostęp do komercyjnych usług oferowanych w ramach e-commerce poprzez telefon komórkowy i inne urządzenia przenośne”. Dział ten został w sposób naturalny wydzielony z handlu internetowego ze względu na coraz większą ilość transakcji zakupowych zawieranych przez urządzenia mobilne. Skuteczny e-marketing prowadzony w kanale Mobile wymaga od przedsiębiorców zastosowania innych strategii i narzędzi, ale dzięki niemu ich oferta może być dostępna dla konsumentów niezależnie od miejsca w jakim się znajdują.

Mobile AdFraud co to takiego?

Mobile AdFraudy to nic innego jak oszustwa związane z reklamami wyświetlanymi w urządzeniach mobilnych. Wśród narzędzi wykorzystywanych przez oszustów znajdują się emulatory pozwalające tworzyć wirtualne urządzenia, narzędzia proxy VPN (sprawiają, że połączenie internetowe przechodzi przez wybrany prywatny serwer VPN, a nie przez dostawcę usług internetowych (ISP) dzięki czemu przesyłane dane pochodzą z sieci VPN, a nie z urządzenia), złośliwe oprogramowanie (jak BOTy i aplikacje) czy też farmy urządzeń.

Oczywiście rodzajów AdFraudów w kanale Mobile jest bardzo wiele i aby je czytelnie omówić musimy przyjąć pewne kryteria podziału. Takim kryterium mogłoby być miejsce, w którym dochodzi do oszustwa – na jego podstawie można wprowadzić podział na fraudy przeprowadzane w przeglądarkach internetowych umieszczanych na urządzeniach mobilnych (Mobile web) lub te odbywające się w aplikacjach (Mobile app). Jednak najczęściej stosuje się metodę podziału opartą o kryterium sposobu działania oszustów – na jego podstawie wyróżniamy 2 główne kategorie AdFraudów w kanale Mobile: przejmowanie atrybucji (attribution hijacking) i fałszywe instalacje.

Attribution Hijacking

Oszustwa wykorzystujące przejmowanie atrybucji opierają się na prawdziwych użytkownikach i pozwalają fraudsterom niesłusznie przypisać sobie aktywność wygenerowaną przez innego dostawcę ruchu lub zwyczajnie ruch organiczny, a więc użytkowników, którzy sami chcieli skorzystać z oferty reklamodawcy. Oszustwa z tej grupy podzielić można na te wykorzystujące click flooding (lub click spamming) oraz te przejmujące instalacje (Install hijacking).

Click flooding inaczej nazywany click spammingiem to fraudy polegające na wykorzystaniu fałszywych kliknięć do manipulowania przepływami konwersji atrybucji. Oszuści wykorzystują zainstalowane na urządzeniu złośliwe oprogramowanie do wstrzykiwania kliknięć w różnych punktach ścieżki użytkownika. Takie masowe kliki wysyłane są z zainfekowanego urządzenia lub przez podszywanie się pod takie urządzenie do danej firmy atrybucyjnej. Mogą być wysyłane losowo lub dotyczyć ściśle wybranych reklamodawców, a w bardziej zaawansowanych formach nawet generować kliknięcia związane z zainteresowaniami użytkowników urządzenia (i dzięki temu zwiększać szanse na konwersję). Fraudsterzy liczą na to, że jakaś część kliknięć okaże się trafiona i wygenerowane przez innego wydawcę atrybucje dzięki sfingowanemu kliknięciu przypisane zostaną oszustowi.

Natomiast przejmowanie instalacji (Install hijacking) inaczej nazywany też wstrzykiwaniem kliknięć (Click Injection) jest nieco bardziej skomplikowane. Oszuści umieszczają na urządzeniu złośliwe oprogramowanie, a następnie używają transmisji instalacyjnych, aby dowiedzieć się, kiedy dane aplikacje są instalowane. Kiedy taka instalacja zostanie wykryta fraudster wstrzykuje swoje fałszywe kliknięcie tuż po pobraniu, lecz przed pierwszym uruchomieniem aplikacji, dzięki czemu widnieje jako ostatni w ścieżce atrybucji i przypisuje sobie zasługi za pobranie przez użytkownika aplikacji.

Fałszywe instalacje

O ile w przypadku oszustw związanych z przejmowaniem atrybucji przynajmniej użytkownik i instalacja są prawdziwe, fraudy opierające się na fałszywych instalacjach sfingują całą ścieżkę konwersji. Wyświetlenia, kliknięcia, instalacje, zdarzenia w aplikacji, a nawet użytkownicy są więc fałszywi i nie stanowią żadnej wartości dla reklamodawcy. Tego typu oszustwa podzielić można na te odbywające się z użyciem farm urządzeń i BOTów.

Farmy urządzeń to lokalizacje pełne rzeczywistych urządzeń mobilnych, na których klikane są prawdziwe reklamy lub pobierane prawdziwe aplikacje. Problem polega na tym, że dzięki fałszowaniu adresów IP i świeżym identyfikatorom urządzeń takie przejawy aktywności wykonywane są wielokrotnie na to samo urządzenie. Oczywiście nieświadomy niczego reklamodawca płaci za każdą fałszywą atrybucję. Najnowsze trendy nie wymagają od farmy urządzeń nawet posiadania lokalizacji – działają zdalnie.

Natomiast używane do tego typu fraudów BOTy to złośliwe, zautomatyzowane programy, które uruchamiają określony program lub działanie takie jak wysyłanie kliknięć, przeprowadzanie instalacji i zdarzeń w aplikacji udając użytkownika, a czasem nawet bez fizycznego urządzenia. Bardziej zaawansowane technologicznie BOTy doskonale naśladują ludzkie zachowania i potrafią je modyfikować tak aby udawać coraz to innych użytkowników i sfingować ich aktywności w aplikacjach. Dzięki temu BOTy wykorzystuje się przy kampaniach rozliczanych w modelu CPA (cost per action). Ostatnio spotkać się można też z trendem FAAS (Fraud As A Service), a więc fraud jako usługa - oszuści oferują odpłatnie swoje BOTy innym użytkownikom – mogą one grać za gracza, zbierać zasoby w grze, przechodzić poziomy itp.

Jedną z najnowszych i najbardziej zaawansowanych technologicznie form oszustwa przy użyciu BOTów jest SDK Spoofing nazywany też Hakowaniem SDK. Oszuści najpierw dodają swój kod w aplikacjach reklamodawcy lub firmy atrybucyjnej, z którą współpracuje i „podsłuchują” komunikację jaka się między nimi odbywa (jakie dane są przekazywane, w jaki sposób, jak często, w jakiej formie itp.). Następnie replikują je i naśladują udając proces atrybucji, dzięki czemu symulują rzeczywiste instalacje i zdarzenia w aplikacji. Zadaniem takich BOTów jest wmówienie reklamodawcy i/lub firmie atrybucyjnej, że doszło do atrybucji, które w rzeczywistości nie miały miejsca.

Opisane powyżej przykłady fraudów w reklamach na urządzenia mobilne to tylko kropla w morzu – oszuści stale pracują nad nowymi sposobami, aby naciągać reklamodawców. Skutki takich nieuczciwych praktyk to nie tylko zmarnowane budżety reklamowe i zaburzone statystyki, narażone są też dane użytkowników i wizerunki marek więc jeśli reklamujesz swoje produkty lub usługi wykorzystując kanał Mobile koniecznie zadbaj o bezpieczeństwo.

Skontaktuj się z nami

w celu przedstawienia mi oferty produktów oraz w celach marketingowych. Spark DigitUP Sp. z o.o. jako Administrator przestrzegając przepisów o ochronie danych osobowych poinformował mnie o przysługującym mi prawie do wglądu i informacji, usunięcia, zapomnienia i przeniesienia oraz sprostowania, uzupełnienia i ograniczenia przetwarzania moich danych w trybie wynikającym z [Polityki Prywatności].

w rozumieniu art. 10 ust. 2 Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. Nr 144, poz. 1204) na podany adres poczty elektronicznej oraz numer telefonu. Spark DigitUP Sp. z o.o. jako Administrator przestrzegając przepisów o ochronie danych osobowych poinformował mnie o przysługującym mi prawie do wglądu i informacji, usunięcia, zapomnienia i przeniesienia oraz sprostowania, uzupełnienia i ograniczenia przetwarzania moich danych w trybie wynikającym z [Polityki Prywatności].

w stosunku do podanego przeze mnie numeru telefonu oraz adresu email dla celów marketingu bezpośredniego przez Spark DigitUP Sp. z o.o., właściciela serwisu TrafficWatchdog.pl.