13 广告欺诈和可见性

虽然技术的进步和数字广告的增长帮助出版商增加了收入,使广告商能够接触到更多的受众,但这也给所有参与数字广告的公司带来了一些成本高昂的问题。
其中两个问题是广告欺诈和围绕广告可视性的问题。

广告欺诈

数字广告中的广告欺诈是一个数十亿美元的问题。广告欺诈有很多种类型,但它们都是通过虚假陈述广告指标来实现的,例如曝光、点击和为了金钱利益而进行的转换。

广告欺诈的成本

大量研究表明,广告欺诈每年给数字广告业造成的损失在260亿美元到420亿美元之间。从长远来看,2019年全球数字广告支出估计为3332.5亿美元。
以下是最近对广告欺诈成本的一些研究数据。
260亿美元:CHEQ,一个广告欺诈解决方案,发现广告欺诈可能在2020年使在线广告行业损失260亿美元。
420亿至1000亿美元:Juniper Research估计,2019年,广告欺诈使广告商损失了420亿美元,到2023年,这一数字将上升到1000亿美元。
10%-30%:世界广告商联合会估计,由于广告欺诈和广告可视性问题,消费者看不到10%-30%的广告。
很难确定广告欺诈的真实成本和规模,因为:

  1. 由于广告欺诈技术的复杂性,很难检测到欺诈活动。
  2. 保护广告商的技术一直陷于与欺诈者的猫捉老鼠的游戏中。
  3. 大多数广告欺诈未被发现,许多公司选择不公开披露其受到影响的事实。

所有这些因素都意味着广告欺诈的实际影响可能高于所报道的。
这一数字如此之大有很多原因:

  1. 欺诈者追逐金钱。广告欺诈从一个利润丰厚的领域转移到另一个利润丰厚的领域。广告支出的增加吸引了更多的欺诈行为。在新兴的数字广告领域,例如移动应用内和OTT/CTV,你经常会看到广告欺诈行为增加(更多信息见下文)。
  2. 与金融行业相比,数字广告监管更少,这意味着欺诈者更容易逃脱其犯罪活动。
  3. 数字广告生态系统支离破碎且复杂,这使得欺诈者更容易隐藏其活动。

广告欺诈的主要类型

让在线广告欺诈如此具有挑战性的是,有几种方法可以从广告商和出版商那里偷钱,新的广告欺诈方法一直在被创造。
最常见的广告欺诈技术包括:

隐形和隐藏广告

使用这种广告欺诈技术,广告将在网站上看不见或隐藏,但曝光仍会被记录下来。
欺诈者可以通过以下几种方式实施此技术:

  • Display an ad in a 1×1 pixel iframe.
  • Display ads outside of the viewport area.
  • Display (multiple) re-sized ads.
  • 在加载到单个广告槽的iframe中显示多个广告,以便在加载的所有广告中,只有一个真正对用户可见。这也称为ad堆叠。

这种技术不同于不可见曝光(见下文),即广告显示在网站上并录制,但用户看不到,因为它们位于页面底部,用户不会滚动到该页面。

域欺骗

域欺骗涉及一个欺诈网站伪装成一个真正的,往往是溢价网站本身。一些欺诈性的AdTech平台也可以进行域欺骗。
品牌在高端网站或其目标受众所在的网站上展示广告需要支付高昂的成本,因此,通过将自己伪装成这些网站之一,欺诈者可以获得本应流向真实网站的广告收入。

Ad注入

这种类型的广告欺诈也称为劫持广告,通常通过恶意浏览器插件或移动应用程序将广告注入毫无戒心的网站。
Ad注入可以通过以下几种方式完成:

  • 损害用户的计算机以更改DNS解析程序-例如,通过解析ad.doubleclick.com域到由攻击者控制的服务器的IP,因此服务于不同的广告。
  • 破坏发布者的网站或用户的计算机以动态更改HTML内容-例如,将发布者放置的广告标签更改为攻击者控制的标签。
  • 泄露用户的代理服务器或路由器(或ISP的路由器)以欺骗DNS服务器或动态更改网站的HTML内容。

点击注入

点击注入,也称为劫持点击,是一种类似于广告注入的技术,但欺诈者不会将广告注入网页,而是会注入点击。欺诈者赚钱的方式是通过点击和转换获得资金。
因此,与向正版出版商或移动应用程序进行转换的佣金不同,它将流向欺诈者,因为他们的虚假点击将被记录为转换前的最后一次触摸。

Cookie Stuffing

Cookie 填充技术被用来从CPA或附属营销活动中偷钱。
由于Cookie通常用于属性转换,欺诈者会在用户浏览器中塞满他们自己创建的或从其他发布者那里偷来的Cookie。这允许他们在用户在发布者网站上完成转换(例如购买产品)时从附属网络收到佣金。

如何进行广告欺诈

上述类型的广告欺诈可以通过多种方式进行:
机器人流量:由僵尸网络生成的非人工流量,由受损的计算机、云服务器和代理服务器组成。这种类型的流量通常被称为复杂无效流量sophisticated invalid traffic(SIVT)。
点击农场和设备农场:用于产生虚假曝光、点击和转换(例如应用程序安装)的设备(笔记本电脑和手机)集合。这些农场有时由人或通过设备上安装的程序进行操作。

Methbot和3ve

虽然有许多僵尸网络和恶意软件类型,但迄今为止发现的最昂贵的僵尸网络是Methbot和3ve。
这些僵尸网络是精心制作的复杂操作,在2014年至2018年间从广告商那里偷走了约3600万美元。
广告欺诈很少受到执法部门的调查,但2018年11月,US Department of Justice (DoJ) issued a release
,称已就Methbot和3ve计划起诉8人。
此次调查是有史以来针对广告欺诈的最大刑事调查,涉及FBI、美国国土安全部以及包括谷歌和White Ops在内的私营公司。

数字广告新兴领域的广告欺诈

虽然广告欺诈开始于显示广告领域,但它已经转移到其他新兴的数字广告领域,如移动应用内和OTT/CTV。

手机应用内广告欺诈

网络浏览器中使用的许多广告欺诈技术也存在于移动应用程序环境中。但也有一些是针对移动应用的。
应用程序或SDK欺骗:与域欺骗类似,这种技术诱使广告商认为他们的广告将出现在高级应用程序中,而实际上它将出现在欺诈应用程序中。
广告堆叠:广告被放置在另一个上面,这样应用程序可以获得更多的广告收入,但只有一个广告显示给用户。
点击注入:就像网络浏览器中的点击注入一样,欺诈者收取广告收入和联盟佣金,因为点击不是他们自己产生的。
隐藏广告:欺诈者在应用程序的背景下运行广告,给人的印象是,它们正在向用户显示,而用户没有。
恶意软件:执行上述一种或多种技术以产生虚假广告收入的恶意应用。

OTT和CTV

高端(OTT)和互联电视(CTV)行业的广告欺诈时机已经成熟;他们是数字广告的新兴和增长领域,CPM高于其他渠道,买家和卖家之间没有直接联系,缺乏透明度,品牌正在向他们投入更多资金。

Pixalate是一家广告欺诈情报和营销合规公司,最近在OTT/CTV环境中发现了两个广告欺诈方案。皮克斯拉特将这些方案命名为DiCaprio and Monarch.

DiCaprio 广告欺诈计划使用了在网络浏览器和移动应用程序中发现的类似技术来欺骗广告商,让他们认为他们在对Roku设备上的库存进行竞标。

欺诈者似乎破坏了广受欢迎的社交网络应用程序Grindr的安全性,通过一个脚本发送广告请求,该脚本中包含DiCaprio的名字。

广告请求似乎来自Roku设备上的Roku应用程序。广告商会对这些广告请求进行竞价,相信他们的广告会显示给Roku用户,而实际上他们会在Grindr应用程序的后台运行。

Monarch方案使用了一种欺骗技术,使广告看起来会显示在高级Roku应用程序上,而实际上它们最终会显示在屏幕保护程序等非高级应用程序上。与涉及移动设备的DiCaprio方案不同,Monarch方案包含在Roku应用程序和设备中。

在机器人缓解公司White Ops检测到的另一个广告欺诈方案Icebucket,
中,欺诈者假冒200多万人,在OTT/CTV和移动设备上生成19亿个广告请求。

该方案使用僵尸网络在边缘设备(主要是移动和CTV设备)上产生人工观看活动。

广告商和出版商如何防范广告欺诈

打击广告欺诈是一场持续的战斗,但出版商、品牌、机构和广告技术公司可以做几件事来减少广告欺诈。

1、使用广告欺诈检测软件

有几家软件公司可以检测并防止上述针对不同广告渠道的许多广告欺诈技术。许多AdTech公司还提供广告欺诈检测功能作为其产品的一部分。
以下是一些主要的网络安全和广告欺诈检测公司:


image.png

2、采用IAB标准

在过去几年中,IAB制定了许多标准,以帮助减少网络浏览器和移动应用程序中的广告欺诈。这些包括ads.txt、app-ads.txt和sellers.json。

授权数字卖家(ads.txt)

Ads.txt旨在解决域欺骗(一种广告欺诈)和套利问题,套利是一个过程,在这个过程中,曝光被购买,然后由第三方重新包装并以更高的价格转售。Ads.txt通过指出出版商库存的授权卖家和经销商来帮助解决这个问题。
为了采用该标准,发布者向其web服务器添加了一个ads.txt文件,其中包含有关他们使用的所有编程伙伴(供应方平台、广告交换、广告网络等)的信息,并将其托管在其根域下。

image.png

然后,广告商或广告技术公司可以使用脚本在网络(或域数据库)上爬行,从发布者那里收集ads.txt文件。
image.png

然后,广告商可以根据OpenRTB出价请求中的ID引用发布者的ads.txt文件。如果有匹配,那么广告商可以放心,他们是从真正的出版商购买库存。
您可以通过在根域(例如businessinsider)的末尾添加/ads.txt来查看发布者是否有ads.txt文件,并查看其内容。 e.g. businessinsider.com/ads.txtand cnn.com/ads.txt.
image.png

以下是上述 ads.txt 条目中信息的细分:

AdTech 合作伙伴 – AdTech 平台,通常是供应方平台和广告交易平台,发布商用来销售其广告资源。示例包括 google.com、appnexus.com、bidfluence.com、rubiconproject.com 和 pubmatic.com。

卖家账户 ID - 这代表相应 AdTech 供应商的发布商账户 ID,用于在 RTB 拍卖期间验证库存的真实性。

直接或经销商 - 直接意味着发布商直接与 AdTech 供应商合作销售其广告资源。经销商是指出版商已授权另一家公司代表其销售其库存。例如,SSP2(经销商)可以通过 SSP1(直接)销售发布商的广告资源。

证书颁发机构 ID - 此可选字段表示证书颁发机构内的广告系统,例如,可信赖责任组 (TAG)。

广告资源类型 - 一些发布商包含此可选字段,以便他们知道 AdTech 供应商销售的广告资源类型(查看 cnn.com/ads.txt 以查看示例)。由于此主题标签代表评论,除非对其进行某些配置,否则抓取脚本不会拾取它,但由于这纯粹是为了发布者的利益,买家没有真正需要拥有此信息。

应用程序的授权数字卖家 (app-ads.txt)
App-ads.txt 是 ads.txt 的移动应用版本,但在设置上有一些不同。

要采用 app-ads.txt,应用开发者需要在应用商店列表中提供开发者网站 URL 并发布 app-ads.text 文件。 还鼓励应用商店在每个应用的商品详情页面中发布三个 HTML 标签,以允许广告商和 AdTech 公司匹配出价请求中的 bundle_id 和/或 store_id。

以下是 IAB 提供的三个 HTML 元标记的示例:





广告商和 AdTech 公司然后需要在应用商店中抓取应用列表页面以检索这三个 HTML 元标记,将开发者 URL 转换为 app-ads.txt 路径,然后在网络上抓取 app-ads.txt 文件并解释 他们。

广告证书

Ads.cert 被认为是 ads.txt 的更安全版本,旨在通过提供加密签名的投标请求来提高程序化广告购买的透明度。 通过这样做,媒体购买者可以确保投标请求中发送的信息(例如发布者的 URL、用户的位置、用户的 IP 和用户的设备)是真实的。

image.png

以下是该过程的工作原理,逐步进行:

  1. 发布者使用 OpenSSL 的安全软件根据投标请求生成一对 ECDSA 密钥:
  • 公共(安全但可访问,由根据签名验证投标请求的系统读取)。公钥文件必须通过 HTTP 和/或 HTTPS 从发布者的网站在服务器上的相对路径下共享:/ads.cert。虽然 ads.cert 被称为文件,但资源不需要来自文件系统。
  • 私有(秘密、安全且外部系统无法访问,但生成和签署投标请求的系统可访问,例如 SSP)。私钥采用兼容安全包已知的标准格式。
  1. 使用私钥生成基于投标请求的加密签名并附加到投标请求并由 SSP 代表发布者发送,其中包含有关可用展示次数、发布者的网站或应用程序、行业、语言等的详细信息。
  2. 然后,请求的接收者将使用公钥为同一投标请求生成另一个签名。
  3. 将发布者和接收者生成的签名进行比较,以检查它们是否基于相同的投标请求(使用匹配的密钥对创建)生成。如果是,则投标请求被认为是合法的。接收方或链中的其他服务器可以检测到签名元素的任何更改。

ads.cert 的主要缺点是它仅适用于 OpenRTB 3.0,目前大多数 AdTech 平台都不支持。

Sellers.json和OpenRTB供应链对象

Sellers.json允许媒体买家查看投标请求中涉及的所有卖家和经销商。在许多方面,Sellers.json是ads.txt的扩展。因此,不要只在ads.txt文件中看到授权卖家和经销商的列表,而是Sellers.json列出了投标请求的最终卖家。
OpenRTB供应链对象是Sellers.json的一部分并提供参与投标请求的所有卖家(直接)和经销商的记录。
通过查看投标申请中涉及的所有实体(称为节点),媒体买家可以在供应链中获得更高的透明度,确定这些实体是否是他们想要合作的伙伴,并查看投标在交付给出版商之前通过了多少实体。

广告可视性

广告可视性是指广告是否被人看到。
虽然不可观看的广告可能是广告欺诈的结果,例如出版商使用机器人生成印象,但在大多数情况下,原因并非险恶,例如,如果广告位于用户没有滚动到的页面底部。
广告的可观看性是当今在线广告界最大的问题之一,一些消息来源称,超过一半的广告实际上没有被在线用户观看。
绝大多数AdTech平台在确定广告是否已被送达以及广告是否已被点击方面做得相当好,但确定广告是否已被用户实际查看可能很难衡量。
IAB和媒体评级委员会(MRC)提供的当前行业标准规定,要想在观看时注册广告,它需要满足以下两个标准:


image.png
  • For display ads: 50% of the ad’s pixel needs to be in the web browser’s viewport for a minimum of 1 second.

  • For video ads: 50% of the ad’s pixel needs to be in the web browser’s viewport for a minimum of 2 seconds.

可视曝光

正如我们在广告服务器一章中看到的那样,曝光跟踪器被广告商和出版商用来跟踪广告收到的曝光数量。
然而,这只跟踪提供的曝光;它并没有告诉我们广告是否真的被用户浏览过。因此,您不仅需要跟踪提供的曝光数量,还需要确定曝光是否被真实用户看到。
由于以下一个或多个原因,可能会提供广告但不会观看:
加载广告可能花费了太长时间,在广告应该放置的地方留下了空白。
在向用户显示广告之前,用户可以向下滚动或切换选项卡或窗口。
用户可以使用AdBlockPlus、uBlock或Ghostery等广告屏蔽插件。
网页或web浏览器可能存在一些技术问题。
此外,还有一些欺诈性的长尾网站,他们会采取各种手段来记录广告曝光,而事实上,这些广告根本无法在页面上看到。

什么是长尾网站?
长尾网站是指小型出版商或个人博客。
通常,这些网站会通过谷歌AdSense将其网站盈利,这些网站上的库存称为长尾库存。

人们对所谓的可视曝光寄予了很大希望。
可视曝光背后的想法非常简单:
广告商只为用户实际看到的广告曝光付费。
听起来很简单,但从技术角度分析时,问题要复杂得多。
幸运的是,谷歌、DoubleVerify、IAS和Moat等公司提供了广告可视性测量软件,帮助广告商确定用户实际观看了多少广告。

章节总结

  • 广告欺诈每年给数字广告业造成260亿至420亿美元的损失。
  • 网络浏览器中最常见的广告欺诈类型有:
    • 不可见和隐藏的广告。
    • 域欺骗。
    • Ad注入。
    • 点击注入。
    • Cookie stuffing。
  • 广告欺诈也是移动应用内广告的一个问题,在OTT/CTV等数字广告的增长领域正在出现。
  • 公司可以通过使用广告欺诈检测软件并采用IAB标准(如ads.txt、app-ads.txt、ads.cert和sellers.json)来检测和减少广告欺诈。
  • 广告可视性是指广告是否被人看到。
  • 广告的可观看性是当今在线广告界最大的问题之一,一些消息来源称,超过一半的广告实际上没有被在线用户观看。
  • IAB和媒体评级委员会(MRC)表示,一个广告要在被观看时注册,必须满足以下两个标准:
    • 显示广告:广告的50%像素需要在浏览器的视口中,并至少能看到1秒。
    • 视频广告:50%的视频需要在至少2秒钟内可见和观看。
  • 可视曝光是指符合上述标准且用户实际看到的广告曝光。

你可能感兴趣的:(13 广告欺诈和可见性)