Кукистафинг и фродящий ретаргетинг: мошеннические схемы в интернет-маркетинге
Руководитель отдела мониторинга компании Admon Алексей Фиошкин рассказывает о новых мошеннических схемах в интернет-рекламе и способах борьбы с ними.
Многие компании, которые предлагают пользователям оплачивать услуги и продукты онлайн, сталкиваются с фродом (от англ. fraud «мошенничество»). Фрод, как болезнь электронной коммерции, существовал всегда, но в последнее время вышел на новый уровень реализации и распространился на рекламу. Появляются гениальные методы мошенничества, и выявить их становится всё сложнее.
Откуда берется фрод
Фрод любого типа — это желание недобросовестного подрядчика заработать. Если десять лет назад фрод использовали для мошеннических действий с платежными данными пользователей, сегодня он стал проблемой для отделов маркетинга и рекламы.
Есть несколько основных типов фрода, с которым сталкиваются рекламодатели. Например, подмена меток с помощью мошеннических расширений и вирусов. Этим пользуются недобросовестные подрядчики, которые работают с компанией по модели CPA (cost per action). Другой тип — скручивание показов в работе по CPM-модели (cost per mille) — тоже встречается часто. Там же, где эффективность оценивается по модели CPC (cost per click), рекламу до сих пор могут «скликивать».
Фрод нового поколения более опасен потому, что его источником становится сам сайт рекламодателя: мошеннические скрипты ставятся напрямую в код сайта или взаимодействуют с интегрированными сервисами рекламы.
Рекламодатель подключает, например, систему ретаргетинга, а та в свою очередь подключает тех, кто фродит. Видов недобросовестных рекламных схем существует много. Наверняка, некоторые из них прямо сейчас работают на вашем сайте.
Встреча с фродом лицом к лицу
Недавно мы начали работу с крупным интернет-магазином. Наша задача состояла в том, чтобы оценить качество рекламы и отследить фрод. Поначалу уровень фрода для магазина такого масштаба был вполне «обычным». Однако перед майскими праздниками он начал расти. Ничего странного: те, кто зарабатывают на фроде, специально активизируются перед выходными и праздничными днями. Рекламодатель видит изменения в статистике, но делает при этом неправильные выводы и не замечает фрод. Например, CPA вырос, CPC упал, а рекламодатель списывает такие изменения на праздники: просто все уехали на природу, и трафик изменился.
В данном случае мы столкнулись с классическим кукистафингом: через 2–3 секунды после перехода на сайт с рекламы пользователи видели редирект на ту же страницу, но уже с партнерскими CPA-метками. Мы обнаружили сотни таких переходов с CPC-рекламы и из органики. То есть каждый пришедший пользователь в этом случае присваивается партнеру, а рекламодатель платит за него в лучшем случае дважды.
Собрав данные о вебмастерах CPA-сетей и переходах на сайт из устройств с низким уровнем кукистафинга, мы пришли к выводу, что причина спрятана в коде сайта, а не, например, во фродящих плагинах к браузеру. Оказалось, что сайт использует код ретаргетинга с последующим появлением цепочки переходов и вызовов через код вебмастера. Иными словами, обычный код ничего не подозревающего ретаргетинга вызывает замаскированный вражеский код недобросовестного вебмастера.
Вторая причина фрода, которую мы обнаружили, — сайт подключает код оптимизирующего CPA-канал агентства. Более того, это агентство также оказывает антифрод-услуги. Парадокс в том, что агентство само внедрило в структуру сайта вызывающий фрод скрипт. Таким образом, агентство создает проблему самому себе и, возможно, даже зарабатывает на этом, потому что получает процент с канала. Рекламодатель в это время теряет деньги, так как оплачивает органический трафик, уже оплаченные посещения и… работу агентства. Конкретно в этом примере за время майских праздников магазин мог потерять порядка 300 тысяч рублей.
Таких рекламодателей большинство. Они отдают управление в руки недобросовестных подрядчиков и не всегда понимают, насколько это опасно. В свою очередь мошеннические схемы становится все более сложными, и трудно представить, сколько денег рекламодатели потеряют завтра.
Можно ли найти фрод самостоятельно
Чтобы обнаружить признаки фрода, можно использовать SimilarWeb. В отчете Referrals рекламодатель может увидеть, откуда трафик пришел на сайт и куда уходит с него. Затем стоит обратить внимание на незнакомые домены и проверить по SimilarWeb источники трафика для них.
Например, в нашем случае подозрение вызвал домен retag.pw. Мы видим, что его входящий трафик идет с сайта pult.ru, а в исходящем — реферальные ссылки. Есть над чем задуматься.
SimilarWeb не является универсальным решением для работы с фродом и позволяет лишь обнаружить наличие проблемы. Рекламодатель не получает информацию об источнике фрода, не понимает, какие вебмастера фродят, и не может оценить масштаб потерь. Кроме того, обнаружить подозрительный трафик с помощью SimilarWeb могут только владельцы больших сайтов (> 200 тысяч уникальных посетителей в месяц).
Как избежать ловушки с фродом
- Скептически относиться к подрядчикам, которые одновременно выступают в роли рекламного агентства и антифродовой компании. Конфликт интересов очевиден, и найти кристально чистую и принципиальную в вопросах дополнительной прибыли компанию сложно.
- Разрешить ставить сторонние скрипты ограниченному числу проверенных сотрудников. Сайт не должен превратиться в кладбище скриптов. Мы постоянно сталкиваемся с тем, что у рекламодателя в коде сайта «пылятся» скрипты, когда-либо использовавшихся сервисов. И в данном случае речь идет не только о фроде, но и о возможной утечке данных, которые после разрыва отношений с третьей стороной по-прежнему ей передаются.
- Ещё лучше — минимизировать количество сторонних скриптов на сайте за счет работы с данными через одно окно. Таких решений на рынке немного, но они есть. Например, платформа DigitalDataManager, которую рекламодатель интегрирует один раз и затем использует как безопасное окно для подключения всех маркетинговых и аналитических сервисов. Фрод здесь не пройдет.
- Использовать на сайте content security policy (CSP), X-Frame-Options, X-Content-Type-Options, X-XSS-Protection и другие инструменты, которые защитят сайт от запускаемого через код сайта фрода. При этом их эффективность в борьбе с другими источниками фрода составляет всего 20%.
- Анализировать сообщения об ошибках в консоли самого сайта, которые могут быть косвенными признаками фрода. Это позволит вовремя заметить признаки кукистафинга и противодействовать ему, сохраняя рекламный бюджет.
- Следить за кодом самостоятельно. Проверять источники трафика по SimilarWeb и куда трафик уходит с сайта. В сложных случаях и для большей точности обратиться к профессионалам, у которых есть собственные системы для мониторинга фрода.
Экспертное мнение
С фродом в партнёрских сетях я столкнулся несколько лет назад. Наивно полагая, что этой напасти подвержены только очень крупные проекты, я не уделил проблеме должного внимания. Разобравшись детально и подсчитав ущерб в сотнях тысяч рублей, понял, как сильно ошибался.
Вне всякого сомнения, с теми или иными видами фрода сталкивается практически 100% рекламодателей, которые используют в маркетинге CPA-схемы. Отказываясь от борьбы или доверяя защиту от фрода сомнительным компаниям, они оплачивают комфортную жизнь мошенников. О том, как бороться с этим безобразием собственными силами, я подробно рассказал в книге «Ваш интернет-магазин от А до Я». Там же описаны и другие неприятности, которые могут подстерегать рекламодателей в работе с партнёрскими сетями, и способы борьбы с ними.
Кроме фрода есть и другие причины внимательно относиться к подключению сторонних скриптов. Чаще всего рекламодатели сталкиваются с кражей статистических данных или открывают возможность конкурентам таргетировать рекламу на своих посетителей и клиентов. Этим особенно «грешат» бесплатные сервисы. Но это уже совсем другая история.
Тимофей ШиколенковДиректор по маркетингу компании «Аудиомания», автор книги «Ваш интернет-магазин от А до Я»
Установка сторонних скриптов в код сайта — всегда риски: снижение скорости загрузки, фрод, js-ошибки. С этим сталкивается каждый рекламодатель. Проблема обострилась, потому что число желающих оказаться в коде сайта выросло в разы. Риск есть, даже если рекламодатель осторожен и работает только с проверенными сервисами. Никогда не знаешь, какой скрипт загрузится следом.
На мой взгляд, времена, когда маркетинговые сервисы подключались напрямую к сайту, уходят в прошлое. И не только из-за фрода. Компании хотят управлять интеграциями и потоками данных через одно окно. Это удобно, быстро и, как правило, безопасно. Захотел начать работу с сервисом — подключил его одним нажатием кнопки, захотел отключить — так же легко отключил.
Когда мы интегрируем клиенту DigitalDataManager, часто видим в коде сайта скрипты сервисов, с которыми компания уже много лет не работает, но которым данные до сих пор отдает. Денежные потери из-за подобной утечки сегодня могут быть не менее значимыми, чем от фрода. И они суммируются с потерями от плохого качества трекинга и от низкой скорости загрузки сайта.
Константин ЮревичГендиректор, сооснователь Driveback (DigitialDataManager)
Работа с компаниями, использующими ретаргетинг по CPA в плане контроля, ничем не отличается от работы с купонным или кэшбек трафиком. Партнерская программа подразумевает вовлечение рекламодателя, и если пускать процесс на самотек, результат работы будет неудовлетворительным.
Некоторые ретаргетинговые компании каннибализируют другие источники трафика и вызывают фрод. Другие качественно таргетируют рекламные предложения, приводят трафик с высоким средним чеком, хорошей конверсией и низким CPO.
Еще одна проблема также вызывает у нас беспокойство — засилье всевозможных кодов рекламных сетей на сайте. Оно приводит к ошибкам в срабатывании трекинговых кодов партнерских сетей. В результате вебмастера с качественным трафиком недополучают свои заказы и направляют трафик на других рекламодателей.
Сергей ГершунРуководитель партнерской сети «Где Слон»
#маркетинг
© vc.ru