Click Scanner

Nie płać za sztuczne fraud kliki

eSprzedawca AI

Sprzedawaj więcej z chatem AI

Kradzież atrybucji prowizji przez wtyczki przeglądarkowe

Zespół TrafficWatchdog

30.07.2025

źródło: opracowanie własne

W marketingu afiliacyjnym każdy link partnerski zawiera unikalny identyfikator śledzący (ciasteczko lub parametr URL), który pozwala na przypisanie prowizji odpowiedniemu wydawcy. Oszustwo polega na przejęciu tej atrybucji, czyli przypisaniu sobie zasług innego wydawcy lub partnera – zwykle bez wiedzy reklamodawcy czy pierwotnego partnera. Jedną z metod jest tzw. cookie stuffing, czyli „wpuszczanie” ciasteczek afiliacyjnych do przeglądarki użytkownika bez jego świadomości. Takie sztuczne ciasteczka mnożą szanse, że to oszust, a nie uczciwy twórca ruchu, otrzyma prowizję za zakup.

Mechanizmy działania oszustw wtyczkowych

Najczęściej wtyczki przeglądarkowe z szerokimi uprawnieniami są wykorzystywane do manipulacji procesem zakupowym. Działania te można podzielić na dwie główne kategorie:

Złośliwe rozszerzenia (malware): Oszuści instalują lub przejmują legalnie działające rozszerzenia (np. przez atak łańcucha dostaw) i wprowadzają do nich kod, który automatycznie wstrzykuje linki afiliacyjne lub ciasteczka partnerskie do każdej odwiedzanej witryny sklepów. Przykładem jest kampania „Dormant Colors” – Guardio Labs odkryło kilka rozszerzeń, które automatycznie przekierowywały użytkowników na te same strony z dodanymi parametrami afiliacyjnymi, tak że każde późniejsze zakupy generowały prowizję dla autorów wtyczek. Podobnie badacze AdGuard wykazali, że przejęte wtyczki (np. fałszywe blokery reklam) potrafią „po cichu” wrzucać ciasteczka afiliacyjne do przeglądarki użytkownika. Ruch inspirowany przez te wtyczki jest uznawany za nieprawidłowy: TrafficWatchdog definiuje Invalid Clicks jako kliknięcia pochodzące od zautomatyzowanych programów lub wirusów, bez realnego zamiaru zakupu.

Pozornie pomocne wtyczki (cashback, charytatywne, kuponowe): Wiele wtyczek reklamuje się jako narzędzia oszczędzające pieniądze lub wspierające cele społeczne (np. automatyczne wyszukiwanie kodów rabatowych, zwrot części wartości zakupów – tzw. cashback – albo przekazywanie części prowizji na cele charytatywne). Przykładowo popularna wtyczka Honey (obecnie PayPal Honey) obiecuje użytkownikom najlepsze kody zniżkowe, ale śledczy zarzucili jej, że „porzuca” oryginalne linki afiliacyjne twórców i w trakcie finalizacji zakupów wstawia własne śledzące linki. Podobnie działają inne rozszerzenia typu Rakuten, Ibotta, Cently, Coupert, Swagbucks czy Karma (CashBack & Donations). Użytkownik widzi komunikat o znalezionym rabacie lub zwrocie gotówki, klika dalej – a w tle wtyczka usuwa z ciasteczek kod influencera i wstawia swój. W efekcie to wtyczka, a nie pierwotny twórca treści, zostaje „ostatnim kliknięciem” i zabiera prowizję. Google zareagowało na skandal z Honey zmianą polityki Chrome: wtyczkom zabroniono wstrzykiwania linków afiliacyjnych bez klarownej korzyści dla użytkownika. Innymi słowy, nie można już „podkładać” linków partnerskich, jeśli nie zapewnia to faktycznego zniżki, zwrotu lub innej oczywistej korzyści dla kupującego.

Schemat działania przekierowania prowizji

Typowy scenariusz wygląda tak:

  1. Utworzenie sytuacji: Twórca treści lub sklep przekazuje użytkownikowi prawidłowy link afiliacyjny (np. w artykule, mailingu, filmie). Jeśli użytkownik dokona zakupu, twórca powinien otrzymać prowizję.

  2. Interwencja wtyczki: Gdy użytkownik przegląda produkty i zbliża się do finalizacji zakupu, wtyczka „wyłapuje” jego zachowanie – na przykład pokazuje okienko z propozycją wyszukania rabatów lub obiecuje cashback.

  3. Podsuwanie własnej prowizji: Nawet jeśli żaden dodatkowy rabat nie zostaje przyznany, wtyczka podmienia w przeglądarce oryginalne ciasteczko afiliacyjne (lub link) na swój własny identyfikator afiliacyjny. Dzięki temu system partnerski uznaje rozszerzenie za „ostatnie kliknięcie”.

  4. Wypłata: Partnerzy wtyczki (zwykle operator platformy afiliacyjnej) zbierają prowizję z tego zakupu – kosztem twórcy, który rzeczywiście przyciągnął klienta.

Ta „maszyna kradzieży” jest niezwykle wydajna: nawet jeśli oryginalna promocja twórcy działała prawidłowo, jeden podmieniony parametr oznacza, że czip pieniężny trafi do oszusta. W efekcie platformy afiliacyjne oraz reklamodawcy płacą prowizje za sprzedaże „wymuszone” przez wtyczki. Jak zauważa branżowy ekspert Lee-Ann Johnstone, po przejrzeniu danych sprzedaż zwykle pozostaje ten sam, ale wydatki na prowizje spadają – ponieważ oszuści nie oddają części marży z tytułu prowizji czy kuponów.

Przykłady realnych przypadków

W ostatnich latach sprawy dużych korporacji ujawniły skalę problemu. Wtyczka Capital One Shopping (dawniej Wikibuy) została pozwana za generowanie „fałszywych kliknięć” afiliacyjnych i przejmowanie prowizji przez sztuczną interakcję tuż przed zakupem. Podobnie sprawa PayPal Honey wybuchła po nagłośnieniu przez blogerów, że system zamiany kodów Honey „kradnie” wpływy influenserom. Google zaktualizowało wtedy politykę Chrome Web Store, zabraniając wtyczkom automatycznej zamiany linków afiliacyjnych.

Oszusci używają wielu popularnych rozszerzeń: w śledztwach wymienia się m.in. Honey (PayPal), Rakuten, Piggy, SlickDeals, CamelCamelCamel (Camelizer), Avast SafePrice, Coupert, Earny, BeFrugal, RetailMeNot, Drop, Ibotta, Cently, Swagbucks, CouponCabin, Karma i inne. Zwykle działają wszędzie tak samo: wtyczka oferuje użytkownikowi np. odsetek zwrotu z zakupów czy darowiznę dla fundacji – a w zamian automatycznie dochodzi do wyrwania prowizji. Przykładowo wtyczka Karma reklamuje się jako narzędzie, które dzieli się uzyskaną prowizją z wybranymi organizacjami charytatywnymi. Jednak nawet w takich wypadkach należy uważnie sprawdzać, czy kod afiliacyjny twórcy ruchu nie jest podmieniany na inny.

Jak wykrywać i przeciwdziałać oszustwom

Choć opisywane nadużycia są trudne do wychwycenia „gołym okiem”, dostępne są narzędzia analityczne i procedury, które znacznie utrudniają życie oszustom. Przykładowo TrafficWatchdog oferuje moduł ClickScanner, który monitoruje kliknięcia w kampanie reklamowe pod kątem nieprawidłowości. Technologia ta identyfikuje „nieprawidłowe kliki” zgodnie z wytycznymi IAB – czyli ruch generowany przez programy lub roboty, które nie mają intencji prawdziwego zakupu. Dzięki temu można wykryć np. masowe klikanie przez złośliwe oprogramowanie albo podejrzane operacje realizowane za pomocą rozszerzeń.

Dobry audyt afiliacyjny to także analiza wzorców konwersji: np. gwałtowny spadek przychodów afiliacyjnych (mimo niezmienionych sprzedaży) może wskazywać na przejęcie prowizji. Ważne są także ręczne weryfikacje – porównywanie zapisów ciasteczek i śledzenia, a w razie wątpliwości kontakt z platformą partnerską. Narzędzia takie jak ClickScanner nie blokują same wtyczek, ale ułatwiają wychwycenie oszustwa (poprzez raporty i powiadomienia o nietypowym ruchu).

Wreszcie, warto przestrzegać zaleceń Google: instalować wyłącznie sprawdzone rozszerzenia i co jakiś czas sprawdzać uprawnienia tych już posiadanych. Po stronie sklepu e commerce pomocne jest np. sprawdzanie, czy w źródłach płatności nie pojawiają się tajemnicze „drugie affiliate” – jeżeli nagle ktoś inny zgłasza dużą liczbę ostatnich kliknięć bez zmian w ruchu organicznym, jest to sygnał alarmowy.

Podsumowując: kluczowe jest połączenie monitoringu kampanii i wiarygodnych narzędzi analizy ruchu. Dzięki temu można wykryć, że uczciwy twórca ruchu stracił prowizję przez działalność wtyczki, zanim szkody staną się poważne.

Źródła: Artykuły branżowe i badania (Times of India, Affiverse, Guardio/Bleeping Computer, AdGuard)

Skontaktuj się z nami

w celu przedstawienia mi oferty produktów oraz w celach marketingowych. Spark DigitUP Sp. z o.o. jako Administrator przestrzegając przepisów o ochronie danych osobowych poinformował mnie o przysługującym mi prawie do wglądu i informacji, usunięcia, zapomnienia i przeniesienia oraz sprostowania, uzupełnienia i ograniczenia przetwarzania moich danych w trybie wynikającym z [Polityki Prywatności].

w rozumieniu art. 10 ust. 2 Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. Nr 144, poz. 1204) na podany adres poczty elektronicznej oraz numer telefonu. Spark DigitUP Sp. z o.o. jako Administrator przestrzegając przepisów o ochronie danych osobowych poinformował mnie o przysługującym mi prawie do wglądu i informacji, usunięcia, zapomnienia i przeniesienia oraz sprostowania, uzupełnienia i ograniczenia przetwarzania moich danych w trybie wynikającym z [Polityki Prywatności].

w stosunku do podanego przeze mnie numeru telefonu oraz adresu email dla celów marketingu bezpośredniego przez Spark DigitUP Sp. z o.o., właściciela serwisu TrafficWatchdog.pl.