13.

广告欺诈和可见性

虽然技术宣传和数字广告的增长有助于出版商增加收入,允许广告商达到更多的观众,但它也会引起所有涉及数字广告的公司的昂贵问题。

两个这样的问题是广告欺诈和围绕广告可见性的问题。

广告欺诈

数字广告的广告欺诈是一个数十亿美元的问题。有许多类型的广告欺诈,但他们都通过歪曲广告指标,例如印象,点击和货币增益转换。

广告欺诈的成本

众多研究表明,广告欺诈额为260亿美元和420亿美元的数字广告业。要进入视角,2019年的全球数字广告花费估计是3.3325亿美元

以下是近期研究的一些数字为广告欺诈的成本。

260亿美元广告欺诈解决方案CHEQ发现,到2020年,广告欺诈可能给在线广告业造成260亿美元的损失。

420亿美元达1000亿美元:瞻博网络估计,2019年广告欺诈成本广告客户为420亿美元,该数字上涨至2023年的1000亿美元。

10%到30%世界广告商联合会估计,由于广告欺诈和广告可见性问题,有10%到30%的广告没有被消费者看到。

很难确定广告欺诈的真实成本和规模,因为:

  1. 由于广告欺诈技术的复杂性,检测欺诈活动非常困难。
  2. 保护广告商的技术不断陷入猫和鼠标的比赛中,欺诈者。
  3. 大多数广告欺诈行为都没有被发现,许多公司选择不公开披露他们受到了影响的事实。

所有这些因素意味着,广告欺诈的实际影响可能比报道的要高。

这个数字之所以如此庞大,原因有很多:

  1. 骗子会跟着钱走。广告欺诈从一个有利数地区移动到另一个区域。广告费用的增加吸引了更多的欺诈行为。您通常会看到在数字广告的新兴地区的广告欺诈增加,例如移动应用内和OTT / CTV(下面更多)。
  2. 与金融行业相比,数字广告受到的监管较少,这意味着欺诈者更容易逃避他们的犯罪活动。
  3. 数字广告生态系统是碎片化和复杂的,这使得欺诈者更容易隐瞒他们的活动。

广告欺诈的主要类型

网络广告欺诈之所以如此具有挑战性,是因为从广告商和出版商那里偷钱的方式多种多样,不断有新的广告欺诈方法出现。

最常见的广告欺诈技术包括:

隐形和隐藏的广告

通过此广告欺诈技术,广告将是看不见的或隐藏在网站上,但仍将记录印象。

有几种方式欺诈者可以执行这种技术:

  • 在1×1像素的iframe中显示广告。
  • 在视口区域外显示广告。
  • 显示(多个)重新调整大小的广告。
  • 在加载到单个广告插槽的Iframe中显示多个广告,以便从加载的所有广告中,仅用户实际上会看到一个。这也称为广告堆叠。

这种技术不同于非可视印象,即广告被显示在网站上并记录下来,但用户看不到,因为它们位于页面的底部,用户不会滚动到那里。

领域欺骗

领域欺骗涉及欺诈网站伪装成真实和经常高级网站。一些欺诈性Adtech平台还可以进行域名欺骗。

品牌公司支付高cpm来在高端网站或目标受众所在的网站上展示广告,所以通过伪装成这些网站之一,欺诈者可以拿走本应流向真实网站的广告收入。

AD注射

这种类型的广告欺诈通常通过恶意的浏览器插件或移动应用程序将广告注入毫无戒备的网站,也被称为“劫持广告”。

Ad注入可以通过以下几种方式实现:

  • 破坏用户的计算机来改变DNS解析器-例如,通过解析ad.doubleclick.com域名到服务器的IP地址,由攻击者控制,从而提供不同的广告。
  • 破坏发布者的网站或用户的计算机,以动态地更改HTML内容——例如,将发布者放置的广告标签更改为攻击者控制的标签。
  • 妥协用户的代理服务器或路由器(或ISP路由器)以欺骗DNS服务器或在飞行中更改网站的HTML内容。

点击注

单击注入,也称为劫持咔嗒声,是一种类似的技术,而不是将广告注入网页,而不是将广告注入网页,欺诈者将注入点击。欺诈者赚钱的方式是通过收到点击次数以及转换来赚钱。

因此,而不是转换为正版发布商或移动应用程序的委员会,它将转到欺诈者,因为他们的假单点击将被记录为在转换之前的最后一次触摸。

饼干填充技术用于从CPA或联盟营销活动中窃取资金。

因为cookie经常被用来作为转换的属性,欺诈者会在用户的浏览器里塞满他们自己创建的或从其他发布者那里偷来的cookie。这样,当用户在出版商的网站上完成转换(例如购买产品)时,他们就可以从附属网络获得佣金。

广告欺诈如何实施

以上几种广告欺诈可以通过多种方式进行:

机器人交通:由僵尸网络产生的非人类流量,僵尸网络包括受威胁的计算机、云服务器和代理服务器。这种类型的通信流通常称为复杂无效通信流(SIVT)。

点击农场和设备农场:用于生成欺诈性印象,点击和转换的设备(笔记本电脑和移动电话)的集合(例如,应用程序安装)。这些农场有时由人类或通过设备上安装的程序进行操作。

methbot和3ve.

尽管有许多僵尸网络和恶意软件类型,但迄今发现的代价最高的僵尸网络是Methbot和3ve。

这些僵尸网络是详细的,精致的经营,偷走了2014年至2018年间广告商的3600万美元。

法律执法很少调查广告欺诈,但2018年11月美国司法部(Doj)发布了一份释放说它在methbot和3ve方案上指定了8人。

此次调查是迄今为止规模最大的针对广告欺诈的刑事调查,涉及联邦调查局(FBI)、美国国土安全部(Department of Homeland Security)以及谷歌和谷歌等私营公司白色ops.

新兴数字广告领域的广告欺诈

虽然广告欺诈始于展示广告世界,但它已迁入其他新兴地区的数字广告,如移动式应用内和OTT / CTV。

手机应用内广告欺诈

Web浏览器中使用的许多广告欺诈技术也在移动应用内环境中找到。但是有一些特定于移动应用程序的特定。

应用程序或SDK欺骗:与域欺骗相似,这种技术欺骗广告商认为他们的广告将出现在高级应用程序中,当它实际出现在欺诈性应用程序中。

广告叠加:广告是一个接一个放置的,所以应用程序可以获得更多的广告收入,但只有一个广告显示给用户。

点击注入:就像网页浏览器中的点击注入一样,欺诈者从他们不是自己产生的点击中获取广告收入和附属机构佣金。

隐藏广告:欺诈者在应用程序的背景中运行广告,释放它们的印象,即当它们不是。

恶意软件:执行一个或多个上述技术以产生欺诈性广告收入的恶意应用程序。

OTT&CTV.

顶级(OTT)和连接的电视(CTV)行业是广告欺诈成熟w88优德注册;他们正在新兴和越来越多的数字广告,比其他渠道更高的CPMS,买家和卖家之间没有直接连接,缺乏透明度,品牌倒入了更多的钱。

Pixalate.是一家广告欺诈情报和营销合规公司,最近发现了OTT / CTV环境中的两种广告欺诈计划。Pixalate已经命名为这些方案迪亚普里奥君主

迪卡普里奥的广告欺诈计划使用了在网页浏览器和移动应用程序中发现的类似技术,以此欺骗广告商,让他们以为自己在对Roku设备的库存进行投标。

诈骗者似乎破坏了流行社交网络应用Grindr的安全性,通过一个包含迪卡普里奥名字的脚本发送广告请求。

广告请求似乎来自Roku设备上的Roku应用程序。广告商将出价在这些广告请求上,相信他们的广告将显示给Roku用户,当时他们会在Grindr应用程序内的背景中运行。

君主方案使用了一种欺骗技巧来使似乎广告将在高级Roku应用程序上显示,当实际上他们最终会在屏幕保护程序等非高级应用程序上。与涉及移动设备的DICAPRIO方案不同,帝王方案包含在ROKU应用程序和设备上。

在另一个广告欺诈计划中,称为Icebucket由Bot缓解公司White Ops检测到,欺诈者冒充了200多万人,并在OTT / CTV和移动设备上生成了119亿广告请求。

该方案使用僵尸网络在边缘设备(主要是移动和CTV设备)上产生人工观看活动。

广告商和出版商如何抵御广告欺诈

打击广告欺诈是一个正在进行的战斗,但有几个出版社,品牌,机构和Adtech公司可以做到削减广告欺诈。

1.使用广告欺诈检测软件

有几家软件公司检测和防止上面列出的许多广告欺诈技术,用于不同的广告渠道。许多Adtech公司还提供广告欺诈检测功能,作为其产品的一部分。

以下是一些主要的网络安全和广告欺诈检测公司:

2.采用IAB标准

在过去的几年里,IAB已经生产了许多标准,帮助减少Web浏览器和移动应用程序中的广告欺诈。这些包括ads.txtapp-ads.txt., 和卖家.JSON.

授权数字卖家(ads.txt)

Ads.txt旨在解决域名欺骗(一种广告欺诈)和套利,这是一个展示印象的过程,然后由第三方以更高的价格重新包装和转售。ADS.txt通过表明发行商库存的授权卖方和经销商是谁帮助解决这个问题。

要采用标准,发布者将包含有关所有程序伙伴(供应侧平台,广告交换,广告网络等)的ADS.txt文件。它们与其Web服务器一起工作并在其根域下托管它。

出版商的web服务器处理数据

然后,广告商或Adtech公司可以使用脚本来抓取Web(或域数据库)来从发布者收集ADS.txt文件。

数据库的域

然后,广告商可以根据OpenRTB投标请求中的id引用出版商的ads.txt文件。如果有匹配,那么广告商就可以确信他们从真正的出版商那里购买了库存。

你可以看到出版商是否有ads.txt通过添加来查看它的内容/ads.txt.到根域的末端,例如。businessinsider.com/ads.txtcnn.com/ads.txt。

TXT数据的细分

以下是上述ADS.TXT条目中的信息的细分:

Adtech合作伙伴- AdTech平台,通常是供应商平台和广告交换平台,发行商用来销售库存。例子包括google.comappnexus.com.bidfluence.comrubiconproject.com.pubmatic.com

卖方账户ID- 这代表了各个Adtech供应商的发布者的帐户ID,用于验证RTB拍卖期间库存的真实性。

直接或经销商- 直接意味着出版商直接与Adtech供应商一起销售其库存。经销商意味着出版商已授权另一家公司代表其库存。例如,SSP2(经销商)可以通过SSP1(直接)出售发布商库存。

认证机构ID- 此可选字段表示认证机构内的广告系统,例如,值得信赖的问责机组(标签)。

库存类型-一些出版商包括这个可选字段,以便他们知道AdTech供应商出售的库存类型(视图cnn.com/ads.txt.见示例)。由于这个标签代表一个评论,除非对它进行特定的配置,它不会被爬行脚本接收,但由于这纯粹是为了出版商的利益,买家没有必要拥有这个信息。

适用于应用的授权数字卖方(App-Ads.txt)

app-ads.txt.是ads.txt的手机应用版本,但在设置上有一些不同。

为了采用app-ads.txt,应用开发者需要在应用商店列表中提供一个开发者网站URL,并发布一个应用广告。文本文件。应用商店还被鼓励为每个应用发布三个HTML 标签和商店列表页面,以允许广告商和AdTech公司在投标请求中匹配bundle_id和/或store_id。

以下是IAB提供的三个HTML元标签的示例:

  

广告商和Adtech公司需要抓取应用程序列表页面在应用程序存储中检索这三个HTML元标记,将开发人员URL转换为App-Ads.txt路径,然后抓取Web获取App-Ads.txt文件并解释他们。

Ads.cert.

Ads.cert.被认为是一个更安全的Ads.txt版本,并旨在通过提供加密签署的出价请求来提高程序化广告购买的透明度。通过这样做,媒体买家可以确保在出价请求中发送的信息(例如,发布者的URL,用户的位置,用户的IP和用户设备)是事实的。

Publisher的网页_BID Request_Signature_Public键

以下是该过程的工作原理,一步一步(基于的步骤)IAB技术实验室的文件):

  1. 发布者使用OpenSSL的安全软件以基于出价请求生成一对ECDSA密钥:
    • 公开的(安全的,可访问的,可被系统阅读,该系统根据签名验证投标请求)。公钥文件必须通过HTTP和/或HTTPS从发布者的网站在服务器上的相对路径下共享:/ads.cert。尽管ads.cert被称为一个文件,但资源不需要来自文件系统。
    • 私有的(秘密的、安全的、外部系统无法访问的,但是生成和签署投标请求的系统可以访问,例如SSP)。私有密钥是兼容安全包已知的标准格式。
  2. 基于出价请求的加密签名是用私钥生成的,并附加到出价请求,并通过SSP代表发布者发送,有关可用的印象,发布商网站或应用程序,行业,语言等的详细信息。
  3. 然后,请求的接收方将使用公钥为同一投标请求生成另一个签名。
  4. 比较由发布者和接收者生成的签名,以检查它们是否基于相同的出价请求(使用匹配的键创建)生成它们。如果是,则投标请求被视为合法。签名元素的任何更改都可以由链条中的收件人或其他服务器检测到。

cert的主要缺点是它只支持OpenRTB 3.0,目前大多数AdTech平台都不支持OpenRTB 3.0。

Sellers.json和OpenRTB供应链对象

卖家。Json允许媒体买家看到投标请求中涉及的所有卖家和转售商。在很多方面,卖家。Json是ads.txt的扩展。所以,卖家不是在ads.txt文件中看到授权卖家和转售商的列表。Json列出了投标请求的最终卖家。

OpenRTB供应链对象是Sellers.JSON的一部分,并提供所有卖家(直接)和经销商的记录已经参与了出价要求。

通过查看涉及出价请求中涉及的所有实体(称为节点),媒体买家可以在供应链中获得更多透明度,确定实体是否是他们想要与之合作的合作伙伴,并看看之前的出价通过了多少实体它被交付给出版商。

广告可视性

广告可见性是指广告是否被人看到。

尽管不可观看的广告可能是广告欺诈的结果,比如发行商使用机器人来产生印象,但在大多数情况下,原因并不险恶,比如一个广告位于页面的底部,而用户没有滚动到那里。

广告可见性是当今在线广告世界中最大的问题之一,其中一些消息来源超过一半的广告服务实际上不是由在线用户查看的。

大多数Adtech平台在确定广告是否已被任意以及是否已被单击,但是确定是否实际上由用户查看广告可能很难测量。

目前由IAB和媒体评级委员会(MRC)提供的行业标准表明,一个广告要注册为浏览者,它需要满足以下两个标准:

可爱的印象
来源:MRC可视广告印象测量指南,1.0版(最终版)- 2014年6月30日 https://www.iab.com/guidelines/iab-measurement-guidelines/#mrcviewable

显示广告:50%的广告的像素需要在Web浏览器的视口中至少为1秒。

视频广告:50%的广告像素需要在网页浏览器的视口中至少停留2秒。

可观看的印象

正如我们在广告服务器章节中所看到的,广告商和发布者使用印象跟踪器来跟踪广告收到的印象数。

然而,这只会追踪所提供的印象;它不能告诉我们广告是否被用户看过。所以你不仅需要追踪所提供的印象数量,你还需要确定印象是否被真正的用户看到。

由于下列一个或多个原因,广告可以被提供,但不能被观看:

  • 广告可能加载时间过长,在应该放置广告的地方留下了空白。
  • 用户可以在广告可以显示给它们之前滚动或切换选项卡或窗口。
  • 用户可以使用像AdblockPlus,Ublock或Greachery那样的广告阻塞插件。
  • 网页或浏览器可能有一些技术问题。

此外,还有许多欺诈性的长尾网站,执行各种技巧来记录广告印象,但事实上,广告根本不能在页面上看到。

什么是长尾网站?

长尾网站是指小型出版商或个人博主。

通常,这些站点将通过Google AdSense将其站点货币化,这些网站上的库存称为长尾库存。

很多希望被置于所谓的可视的印象。

可视印象背后的理念非常简单:

广告商仅为用户实际看到的广告展示来支付。

听起来很简单,但从技术角度分析问题就复杂得多。

幸运的是,谷歌、DoubleVerify、IAS和Moat等公司提供了广告可视性测量软件,帮助广告商确定有多少广告被用户实际浏览。

章节总结

  • 广告欺诈将数字广告业一年的数字广告行业为260亿美元和420亿美元。
  • 网页浏览器中最常见的广告欺诈类型有:
    • 隐形和隐藏的广告。
    • 领域欺骗。
    • 广告注入。
    • 单击注入。
    • 饼干馅。
  • 广告欺诈也是移动内部广告的问题,并在ot / CTV等数字广告的发展领域出现。
  • 企业可以通过使用广告欺诈检测软件,采用IAB标准如ads.txt, app-ads.txt, ads.cert, seller .json来检测和减少广告欺诈。
  • 广告可见性是指广告是否被人看到。
  • 广告可见性是当今在线广告世界中最大的问题之一,其中一些消息来源指出,在线用户实际上没有参加过的所有广告中的一半。
  • IAB和媒体评级委员会(MRC)表示,一个广告要注册成为浏览者,它需要满足以下两个标准:
    • 显示广告:50%的广告的像素需要在浏览器的视口中看到至少1秒钟。
    • 视频广告:50%的视频需要可见并至少看2秒。
  • 可观看的印象是指符合上面标准的广告印象,实际上由用户看到。

更酷的东西即将推出

我们计划在不久的将来发布一些小测验和视频课程。

注册我们的电子邮件列表,我们会让你知道我们有新的东西让你检查。

更酷的东西即将推出

填写下面的表格,我们会告诉你什么时候我们有新的东西让你检查。