Ботфактор
Всем привет, меня зовут Антон Лаврентьев, я являюсь маркетологом проекта Ботфактор и буду отвечать за бОльшую часть контента в этом канале. Задавайте свои вопросы в комментах и пишите обратную связь по работе нашего сервиса. Я обязуюсь следить за качеством…
НЕ увидел результатов от данного сервиса. Только одни графики, а откуда идет ложный трафик? Не понимаю.
Есть два варианта как оценить результат работы наших сервисов:
1) В личном кабинете Ботфактор, где они показаны в разрезе ДО и ПОСЛЕ подключения, там же показана и реальная экономия в деньгах.
2) Отчеты в Яндекс Метрике. Сегментируйте трафик по источнику, к которому подключена защита и оценивайте следующие факторы:
— конверсия - она должна увеличиться;
— стоимость целевого действия - она должна снизиться.
Обратите внимание, что у вас должны быть настроены цели. Если они не настроены, то оценить эффективность работы сервиса вы сможете только по косвенным признакам. Например, после подключения сервиса ваш рекламный бюджет стал медленнее расходоваться ИЛИ при том же бюджете стало больше звонков, покупок, регистраций и т. д.
Если у вас возникнут дополнительные вопросы по эффективности какого-то из наших сервисов, смело обращайтесь в поддержку, поможем во всем разобраться:)
Есть два варианта как оценить результат работы наших сервисов:
1) В личном кабинете Ботфактор, где они показаны в разрезе ДО и ПОСЛЕ подключения, там же показана и реальная экономия в деньгах.
2) Отчеты в Яндекс Метрике. Сегментируйте трафик по источнику, к которому подключена защита и оценивайте следующие факторы:
— конверсия - она должна увеличиться;
— стоимость целевого действия - она должна снизиться.
Обратите внимание, что у вас должны быть настроены цели. Если они не настроены, то оценить эффективность работы сервиса вы сможете только по косвенным признакам. Например, после подключения сервиса ваш рекламный бюджет стал медленнее расходоваться ИЛИ при том же бюджете стало больше звонков, покупок, регистраций и т. д.
Если у вас возникнут дополнительные вопросы по эффективности какого-то из наших сервисов, смело обращайтесь в поддержку, поможем во всем разобраться:)
👍6🔥2
А знаете ли вы, что в 2007 году группа хакеров из Эстонии и России вывела в сеть ботнет DNS Changer. Вредонос поселялся на устройствах пользователей и принудительно открывал в веб-браузере сайты с рекламой, принадлежащие злоумышленникам.
Куролесил ботнет четыре года — с 2007 по 2011 гг. За это время злоумышленники смогли заразить этим вредоносом 4 млн компьютеров и заработать на рекламодателях 14 млн долларов.
Ботнет был ликвидирован силами ФБР и ряда компаний, специализирующихся на кибербезопасности.
Куролесил ботнет четыре года — с 2007 по 2011 гг. За это время злоумышленники смогли заразить этим вредоносом 4 млн компьютеров и заработать на рекламодателях 14 млн долларов.
Ботнет был ликвидирован силами ФБР и ряда компаний, специализирующихся на кибербезопасности.
👍6😇3
Есть боты-кликеры, а есть боты-покупатели. Их задача — добавление товаров в корзину, переход на страницу оформления заказа, заполнение формы (как правило, скомпрометированными данными) и совершение покупки.
Жертвой могут стать не только владельцы интернет-магазинов, но и финансовые организации, которые выдают, например, займы.
Есть и боты-скупщики, также их называют Grinch-ботами. Их цель — скупка лимитированных коллекций товаров для дальнейшей перепродажи по завышенной цене мошенниками-спекулянтами.
► Результат такой атаки: расход времени менеджеров, которые работают с заказами, перерасход бюджета на логистику (если указывался вымышленный или реальный адрес доставки), возврат оплаты или займа и др.
Решить эту проблему могут системы блокировки ботов на сайте или же новые форматы ИИ-капчи, которые не дают ботам заполнять формы и отправлять фальшивые заявки.
Жертвой могут стать не только владельцы интернет-магазинов, но и финансовые организации, которые выдают, например, займы.
Есть и боты-скупщики, также их называют Grinch-ботами. Их цель — скупка лимитированных коллекций товаров для дальнейшей перепродажи по завышенной цене мошенниками-спекулянтами.
► Результат такой атаки: расход времени менеджеров, которые работают с заказами, перерасход бюджета на логистику (если указывался вымышленный или реальный адрес доставки), возврат оплаты или займа и др.
Решить эту проблему могут системы блокировки ботов на сайте или же новые форматы ИИ-капчи, которые не дают ботам заполнять формы и отправлять фальшивые заявки.
👍5🔥3
Оформление заказа и его отмена — рядовая ситуация для любого маркетплейса, интернет-магазина или приложения доставки. Злоумышленники тоже пользуются этой возможностью, но в корыстных целях.
Есть несколько способов такого мошенничества:
— злоумышленники заявляют, что заказ не был доставлен или в посылке ничего не было;
— отменяют заказ и просят сделать возврат средств на альтернативный способ оплаты;
— подделывают трекер для отслеживания доставки заказа.
Типичные признаки атаки:
— с одной учетной записи или, к примеру, одного IP идут множественные заказы с разных карт;
— несоответствие данных;
— необычное поведение покупателей;
— необычная локация;
— множество заказов с необычных локаций;
— доставка на множество разных адресов с одного аккаунта;
Чтобы защитить свой ИМ от фрода, постарайтесь как можно скорее распознать атаку. Однако лучше принять превентивные меры и подключить систему блокировки ботов.
Есть несколько способов такого мошенничества:
— злоумышленники заявляют, что заказ не был доставлен или в посылке ничего не было;
— отменяют заказ и просят сделать возврат средств на альтернативный способ оплаты;
— подделывают трекер для отслеживания доставки заказа.
Типичные признаки атаки:
— с одной учетной записи или, к примеру, одного IP идут множественные заказы с разных карт;
— несоответствие данных;
— необычное поведение покупателей;
— необычная локация;
— множество заказов с необычных локаций;
— доставка на множество разных адресов с одного аккаунта;
Чтобы защитить свой ИМ от фрода, постарайтесь как можно скорее распознать атаку. Однако лучше принять превентивные меры и подключить систему блокировки ботов.
👍8
Гладко было на бумаге, да забыли про овраги. Нечестные маркетинговые агентства и подрядчики могут использовать ботов для фальсификации заявок (или других целевых действий) и незаконного заработка на партнерских программах.
Статистика по трафику или посещению определенной страницы выглядит красиво только в отчетах, но результат может оказаться печальным.
Последствия от присутствия ботов в “партнерках” следующие:
— искажение метрик,
— черный PR,
— напрасный расход времени сотрудников, которые обслуживают заявки,
— упущенная выгода и т. п.
Можно бесконечно “лить” бюджет и получать результат, близкий к нулю. Защитить от «партнерских ботов» могут ловушки по типу «honeypot», самостоятельный анализ статистики или подключение системы кибербезопасности. Например, «Антибот для сайта», который блокирует недействительный трафик, или «Умная капча», если целевое действие — отправка заявки.
Статистика по трафику или посещению определенной страницы выглядит красиво только в отчетах, но результат может оказаться печальным.
Последствия от присутствия ботов в “партнерках” следующие:
— искажение метрик,
— черный PR,
— напрасный расход времени сотрудников, которые обслуживают заявки,
— упущенная выгода и т. п.
Можно бесконечно “лить” бюджет и получать результат, близкий к нулю. Защитить от «партнерских ботов» могут ловушки по типу «honeypot», самостоятельный анализ статистики или подключение системы кибербезопасности. Например, «Антибот для сайта», который блокирует недействительный трафик, или «Умная капча», если целевое действие — отправка заявки.
👍7
Pop-up — всплывающее окно (баннер) с призывом к действию. Они появляются на экране пользователя поверх контента при посещении определенной страницы сайта или при намерении ее покинуть (поп-апы интенции выхода).
Однако мошенники модифицировали эту технологию и используют её для обмана рекламодателей. Окна pop-under появляются не поверх контента на странице, а под ним. Цель — накрутка недействительных просмотров рекламы.
Пользователь, естественно, их не увидит, так как они загружаются фоном. Злоумышленники могут размещать на одной странице десятки таких баннеров.
На данный момент крупные рекламные площадки запрещают размещать рекламу в pop-up и pop-under. Однако менее популярные сервисы и некоторые маркетинговые партнеры всё ещё продолжают прибегать к такому формату рекламы.
Однако мошенники модифицировали эту технологию и используют её для обмана рекламодателей. Окна pop-under появляются не поверх контента на странице, а под ним. Цель — накрутка недействительных просмотров рекламы.
Пользователь, естественно, их не увидит, так как они загружаются фоном. Злоумышленники могут размещать на одной странице десятки таких баннеров.
На данный момент крупные рекламные площадки запрещают размещать рекламу в pop-up и pop-under. Однако менее популярные сервисы и некоторые маркетинговые партнеры всё ещё продолжают прибегать к такому формату рекламы.
🔥7👍1
Миф №4: Всё равно недействительные клики по рекламе были, есть и будут
Да, будут. На данный момент каждый пятый клик по рекламе — мошеннический, то есть совершенный ботом, скликивателем или конкурентом.
Однако рекламодатели могут сократить их количество до минимума, уменьшить расход бюджета на клики-«пустышки» и снизить стоимость достижения цели. Для этого не нужно игнорировать проблему скликивания.
Если не уверены, нужна ли вам защита рекламы, то можете проверить уровень бот-трафика бесплатно в течение 7 дней в сервисе Botfaqtor. Мы защищаем рекламу от фрода в Яндекс.Директ, Google Ads и VK.
Да, будут. На данный момент каждый пятый клик по рекламе — мошеннический, то есть совершенный ботом, скликивателем или конкурентом.
Однако рекламодатели могут сократить их количество до минимума, уменьшить расход бюджета на клики-«пустышки» и снизить стоимость достижения цели. Для этого не нужно игнорировать проблему скликивания.
Если не уверены, нужна ли вам защита рекламы, то можете проверить уровень бот-трафика бесплатно в течение 7 дней в сервисе Botfaqtor. Мы защищаем рекламу от фрода в Яндекс.Директ, Google Ads и VK.
❤5👍2
А знаете ли вы, что на протяжении 2007-2010 гг. рекламные сервисы ввели новые форматы и типы рекламы: RTB, DSP, SSP, CPC, CPM, CPA, CPL. В связи с этим участились атаки ботнетов: они стали более сложными, мощными и разрушительными.
На этот раз для скликивания мошенники начали использовать зараженные вредоносами мобильные устройства. Но рекламодатели и рекламные площадки не сдались и в ответ стали создавать свои инициативы для борьбы с рекламным мошенничеством.
На этот раз для скликивания мошенники начали использовать зараженные вредоносами мобильные устройства. Но рекламодатели и рекламные площадки не сдались и в ответ стали создавать свои инициативы для борьбы с рекламным мошенничеством.
👍7
А знаете ли вы, что в 2009 году в сети была обнаружена активность ботнета ZeroAccess. Вредонос был разработан для заражения ПК, которые в дальнейшем использовались для скликивания рекламы, майнинга биткоинов и распространения вредоносного ПО.
Армия ботнета достигала 1 млн зараженных устройств из 198 стран по всему миру, включая микрогосударства. Большая часть зомби-ботов находилась в США, Канаде, Восточной Европе, Бразилии, Японии, Румынии и Аргентине.
По оценкам экспертов, кликфрод и майнинг приносили владельцам ботнета до $100 000 ежедневно. В 2013 году силами специалистов компании Microsoft и других компаний ботнет был ликвидирован.
Армия ботнета достигала 1 млн зараженных устройств из 198 стран по всему миру, включая микрогосударства. Большая часть зомби-ботов находилась в США, Канаде, Восточной Европе, Бразилии, Японии, Румынии и Аргентине.
По оценкам экспертов, кликфрод и майнинг приносили владельцам ботнета до $100 000 ежедневно. В 2013 году силами специалистов компании Microsoft и других компаний ботнет был ликвидирован.
👍6🙈1
Алгоритмы защиты рекламы от мошенничества требуют постоянного поддержания высокой планки. Поэтому Botfaqtor регулярно делает у ботоводов тестовые закупки ботов.
С помощью полученных данных мы можем изучать новые паттерны поведения ботов, характеристики используемых устройств и находить другие признаки фрода. Это позволяет улучшать работу инструментов сервиса и эффективнее защищать рекламу клиентов.
Новые боты, обнаруженные в процессе тестирования, добавляются в стоп-листы. Botfaqtor — защищаем ваш бизнес от бот-атак.
С помощью полученных данных мы можем изучать новые паттерны поведения ботов, характеристики используемых устройств и находить другие признаки фрода. Это позволяет улучшать работу инструментов сервиса и эффективнее защищать рекламу клиентов.
Новые боты, обнаруженные в процессе тестирования, добавляются в стоп-листы. Botfaqtor — защищаем ваш бизнес от бот-атак.
👍6🔥3
Реферер — источник, с которого посетитель перешел по рекламе. И не всегда он может быть известен или ему можно доверять.
Неизвестные рефереры составляют, как правило, незначительную часть трафика. Они могут быть неизвестны, если:
— пользователь активировал опцию DoNotTrack;
— перешел по HTTPS-ссылке на http-сайт;
— перешел из мобильного приложения или email-письма;
— использует VPN, Proxy или Firewall.
Мошенники могут подменять реферер, используя технологию спуфинга, и с помощью средств маскировки генерировать фальшивый трафик.
Реферер представляет собой один из основных параметров, по которым можно определить бот-трафик. Если с источника идет множество переходов, но при этом коэффициент конверсии близится к 0,0%, скорее всего, это бот-трафик.
Вы можете вручную анализировать источники и добавлять их в стоп-листы. Однако быстрее и проще можно искать признаки бот-активности с помощью автоматизированных инструментов анализа трафика и сервисов защиты от фрода.
Неизвестные рефереры составляют, как правило, незначительную часть трафика. Они могут быть неизвестны, если:
— пользователь активировал опцию DoNotTrack;
— перешел по HTTPS-ссылке на http-сайт;
— перешел из мобильного приложения или email-письма;
— использует VPN, Proxy или Firewall.
Мошенники могут подменять реферер, используя технологию спуфинга, и с помощью средств маскировки генерировать фальшивый трафик.
Реферер представляет собой один из основных параметров, по которым можно определить бот-трафик. Если с источника идет множество переходов, но при этом коэффициент конверсии близится к 0,0%, скорее всего, это бот-трафик.
Вы можете вручную анализировать источники и добавлять их в стоп-листы. Однако быстрее и проще можно искать признаки бот-активности с помощью автоматизированных инструментов анализа трафика и сервисов защиты от фрода.
👍8
Миф №5: «Весь недействительный трафик — это боты и скликиватели»
Нет, это не так. К недействительному трафику относятся не только бот-клики, но и заходы поисковых краулеров или новостных ботов.
Что касается непосредственно рекламы, то также недействительными считаются случайные переходы реальных пользователей. Например, когда они переходят по рекламе на поиске и тут же закрывают вкладку. Такое часто случается, когда пользователь хочет перейти на сайт с первой позиции в органической выдаче, но торопится и нажимает на рекламное объявление.
Если вам кажется, что вас скликивают, тип трафика не имеет значения. Главное — успеть защитить свой рекламный бюджет и кампании.
Нет, это не так. К недействительному трафику относятся не только бот-клики, но и заходы поисковых краулеров или новостных ботов.
Что касается непосредственно рекламы, то также недействительными считаются случайные переходы реальных пользователей. Например, когда они переходят по рекламе на поиске и тут же закрывают вкладку. Такое часто случается, когда пользователь хочет перейти на сайт с первой позиции в органической выдаче, но торопится и нажимает на рекламное объявление.
Если вам кажется, что вас скликивают, тип трафика не имеет значения. Главное — успеть защитить свой рекламный бюджет и кампании.
👍4
Если киберпреступник объявил вам план «Перехват», то это значит, что вы столкнулись с кликджекингом. Это мошенническая техника, при которой клик по элементу интерфейса вызывает действие, отличное от предполагаемого.
Например, нарисованный значок закрытия всплывающего окна (X). Тыкаешь-тыкаешь по нему, как блаженный, а оно не закрывается. И оказывается, что в фоновых вкладках уже открыт с десяток непонятных сайтов. Такие перехваты распространены на порносайтах или ресурсах с фейковыми новостями.
Есть два вида кликджекинга:
1) с прозрачными оверлеями (обрезка контента, подмена onclick-события и др.),
2) без оверлеев (быстрая подмена контента, фантомный курсор и др.).
С помощью кликджекинга мошенники могут генерировать недействительные клики по рекламе, запускать скрытую загрузку вредоносного ПО, угонять аккаунты и пр. Тем не менее, вы можете защитить рекламу от некачественных источников и недействительных кликов с помощью систем киберзащиты, которые анализируют качество источников трафика.
Например, нарисованный значок закрытия всплывающего окна (X). Тыкаешь-тыкаешь по нему, как блаженный, а оно не закрывается. И оказывается, что в фоновых вкладках уже открыт с десяток непонятных сайтов. Такие перехваты распространены на порносайтах или ресурсах с фейковыми новостями.
Есть два вида кликджекинга:
1) с прозрачными оверлеями (обрезка контента, подмена onclick-события и др.),
2) без оверлеев (быстрая подмена контента, фантомный курсор и др.).
С помощью кликджекинга мошенники могут генерировать недействительные клики по рекламе, запускать скрытую загрузку вредоносного ПО, угонять аккаунты и пр. Тем не менее, вы можете защитить рекламу от некачественных источников и недействительных кликов с помощью систем киберзащиты, которые анализируют качество источников трафика.
👍7
В ноябре 2022 года произошел забавный случай: эксперты по кибербезопасности компании Akamai случайно отключили ботнет KmsdBot. Злоумышленники использовали его для криптомайнинга и организации DDoS-атак на игровые компании и производителей люксовых авто.
Для изучения ботнета специалисты Akamai создали контролируемую среду с модификацией образца ботнета. Они заменили адрес мастер-сервера (C2) для отправки команд и перенаправления сетевого трафика.
После отправки очередной команды, которая оказалась некорректной, ботнет перестал отправлять команды атаки. Из-за того, что в код вредоноса не была встроена проверка синтаксических ошибок, это привело к сбою всего ботнета и его отключению.
Примечательно то, что после заражения ботнет не оставался на устройстве пользователя, чтобы скрыть следы заражения. Именно этой уязвимостью и воспользовались эксперты Akamai Security Research.
Для изучения ботнета специалисты Akamai создали контролируемую среду с модификацией образца ботнета. Они заменили адрес мастер-сервера (C2) для отправки команд и перенаправления сетевого трафика.
После отправки очередной команды, которая оказалась некорректной, ботнет перестал отправлять команды атаки. Из-за того, что в код вредоноса не была встроена проверка синтаксических ошибок, это привело к сбою всего ботнета и его отключению.
Примечательно то, что после заражения ботнет не оставался на устройстве пользователя, чтобы скрыть следы заражения. Именно этой уязвимостью и воспользовались эксперты Akamai Security Research.
👍6
Ботфактор
Всем привет, меня зовут Антон Лаврентьев, я являюсь маркетологом проекта Ботфактор и буду отвечать за бОльшую часть контента в этом канале. Задавайте свои вопросы в комментах и пишите обратную связь по работе нашего сервиса. Я обязуюсь следить за качеством…
Нам в поддержку часто поступает вопрос, который звучит примерно так: "Зашел на сайт, а меня заблокировали. Сможете разблокировать?”
Почему это происходит?
Такое может происходить по той причине, что вы или ваши сотрудники используете:
- подмену тайм-зоны,
- прокси-сервер,
- специальные расширения в браузерах,
- IP DataCenter и др.
Как решить эту проблему?
1) Если вы владелец сайта, то в личном кабинете Botfaqtor.ru создайте токен (он имеет свой срок — от недели до года) и перейдите на сайт по этому токену. Мы запомним ваше устройство, и больше таких проблем не возникнет.
2) Перейдите на страницу блокировки и заполните форму. Мы ее рассмотрим и сообщим возможные причины конкретно в вашем случае.
Важно! У нас нет возможности разблокировать какой-то определенный визит.
Почему это происходит?
Такое может происходить по той причине, что вы или ваши сотрудники используете:
- подмену тайм-зоны,
- прокси-сервер,
- специальные расширения в браузерах,
- IP DataCenter и др.
Как решить эту проблему?
1) Если вы владелец сайта, то в личном кабинете Botfaqtor.ru создайте токен (он имеет свой срок — от недели до года) и перейдите на сайт по этому токену. Мы запомним ваше устройство, и больше таких проблем не возникнет.
2) Перейдите на страницу блокировки и заполните форму. Мы ее рассмотрим и сообщим возможные причины конкретно в вашем случае.
Важно! У нас нет возможности разблокировать какой-то определенный визит.
🔥6👍1
А знаете ли вы, что в 2013 году рекламодатели подверглись атакам нового ботнета — Chameleon. В них было задействовано 120 тыс. зараженных вредоносом компьютеров на ОС Windows.
Ежемесячно злоумышленники с помощью «Хамелеона» зарабатывали порядка 6 млн долларов на генерации фальшивых просмотров рекламы. Никто даже не мог догадаться, что это были боты, а не люди.
Как это удалось мошенникам? Отличительной чертой ботнета была возможность управлять курсором мыши, подсоединенной к зараженному ПК. Когда бот переходил на сайт с медийной рекламой, он начинал «двигать мышкой» и изображать просмотр страницы реальным пользователем.
Таким образом, ботнет Chameleon генерировал 9 из 14 млрд просмотров рекламы на 202 сайтах. Печаль: рекламодатели платили по 69 центов за каждую тысячу просмотров 🙁.
Ежемесячно злоумышленники с помощью «Хамелеона» зарабатывали порядка 6 млн долларов на генерации фальшивых просмотров рекламы. Никто даже не мог догадаться, что это были боты, а не люди.
Как это удалось мошенникам? Отличительной чертой ботнета была возможность управлять курсором мыши, подсоединенной к зараженному ПК. Когда бот переходил на сайт с медийной рекламой, он начинал «двигать мышкой» и изображать просмотр страницы реальным пользователем.
Таким образом, ботнет Chameleon генерировал 9 из 14 млрд просмотров рекламы на 202 сайтах. Печаль: рекламодатели платили по 69 центов за каждую тысячу просмотров 🙁.
👍5
Скликиватели — это такие заинтересованные в легких деньгах люди (не боты), а буксы — это их биржа труда. Там они находят рутинные задачки (комментирование постов, скликивание рекламы).
Вот пример скликивания рекламы конкурента с помощью буксы:
Подбирается ряд ключевых слов и фраз, по которым пересекаются рекламные объявления двух конкурирующих сторон. Как правило, это самые дорогие и высокочастотные запросы. В буксе размещается задача с указанием списка фраз и домена. Исполнитель вбивает в поиске запрос, находит нужный сайт, делает скриншот, переходит по объявлению.
Также скликиватели могут выполнять и такие задачи:
— регистрация на сайте,
— накрутка поведенческих факторов («сёрфинг»),
— просмотр видео в YouTube,
— установка приложения с условно бесплатной игрой на смартфон и просмотр встроенной рекламы, и т. д.
Сервис Botfaqtor отключает показ рекламы для скликивателей. Для этого мы создаем тестовые сайты, заказываем на буксах выполнение заданий и ловим ботов и исполнителей с занесением в стоп-лист.
Вот пример скликивания рекламы конкурента с помощью буксы:
Подбирается ряд ключевых слов и фраз, по которым пересекаются рекламные объявления двух конкурирующих сторон. Как правило, это самые дорогие и высокочастотные запросы. В буксе размещается задача с указанием списка фраз и домена. Исполнитель вбивает в поиске запрос, находит нужный сайт, делает скриншот, переходит по объявлению.
Также скликиватели могут выполнять и такие задачи:
— регистрация на сайте,
— накрутка поведенческих факторов («сёрфинг»),
— просмотр видео в YouTube,
— установка приложения с условно бесплатной игрой на смартфон и просмотр встроенной рекламы, и т. д.
Сервис Botfaqtor отключает показ рекламы для скликивателей. Для этого мы создаем тестовые сайты, заказываем на буксах выполнение заданий и ловим ботов и исполнителей с занесением в стоп-лист.
👍9
Миг, вспышка, молния! Мы живем в век высокоскоростной обработки информации. Мы успеваем оценить сайт и его контент за какую-то секунду, а если точнее — за одну двадцатую секунды (реальная статистика, между прочим).
Даже простенькие боты не всегда задерживаются на сайтах, не пытаются «шевелить мышкой», чтобы притвориться реальными людьми, и не заходят глубже одной страницы.
Именно поэтому высокий показатель отказов и короткая продолжительность визита могут являться признаком скликивания.
Также высокий показатель отказов может означать:
— некорректно настроенный таргетинг,
— нерелевантный контент (ссылка с объявления не совпадает с посадочной страницей),
— посадочная страница выдает 404-ю ошибку.
Если вы заметили, что в ваших рекламных кампаниях вырос показатель отказов, проанализируйте статистику, просмотрите записи визитов. Или подключите бесплатно на 7 дней сервис Botfaqtor. Проверьте наверняка, по какой причине вы теряете бюджет: из-за некорректной настройки или же ботов и скликивания.
Даже простенькие боты не всегда задерживаются на сайтах, не пытаются «шевелить мышкой», чтобы притвориться реальными людьми, и не заходят глубже одной страницы.
Именно поэтому высокий показатель отказов и короткая продолжительность визита могут являться признаком скликивания.
Также высокий показатель отказов может означать:
— некорректно настроенный таргетинг,
— нерелевантный контент (ссылка с объявления не совпадает с посадочной страницей),
— посадочная страница выдает 404-ю ошибку.
Если вы заметили, что в ваших рекламных кампаниях вырос показатель отказов, проанализируйте статистику, просмотрите записи визитов. Или подключите бесплатно на 7 дней сервис Botfaqtor. Проверьте наверняка, по какой причине вы теряете бюджет: из-за некорректной настройки или же ботов и скликивания.
👍7
Миф №6: «Я самостоятельно могу защитить рекламу от скликивания»
В век ИИ, больших данных и машинного обучения, которые активно используют мошенники для совершения атак на рекламу? А еще боты, ботнеты, клик-фермы...
Хоть это и невыполнимая и непосильная задача, есть отчаянные рекламодатели, которые пытаются бороться с фродом самостоятельно. Например, они сверяют логи сервера: кто заходил и когда.
Если блокировать по IP-адресам, то как понять, какой безопасный, а какой относится к дата-центру? Его блокировка вообще может стать катастрофой: тысячи потенциальных клиентов могут попасть в стоп-лист.
Не стоит себя обманывать и давать это делать мошенникам. Кликфрод — это огромный и сложный бизнес, с которым справиться в одиночку не получится. Тем более, когда злоумышленники используют ИИ, МО и другие современные технологии.
Подключайте сервис защиты рекламы BotFAQtor, который в автоматическом режиме, 24/7 находит недействительные переходы, оценивает качество источников трафика, ловит ботов и скликивателей.
В век ИИ, больших данных и машинного обучения, которые активно используют мошенники для совершения атак на рекламу? А еще боты, ботнеты, клик-фермы...
Хоть это и невыполнимая и непосильная задача, есть отчаянные рекламодатели, которые пытаются бороться с фродом самостоятельно. Например, они сверяют логи сервера: кто заходил и когда.
Если блокировать по IP-адресам, то как понять, какой безопасный, а какой относится к дата-центру? Его блокировка вообще может стать катастрофой: тысячи потенциальных клиентов могут попасть в стоп-лист.
Не стоит себя обманывать и давать это делать мошенникам. Кликфрод — это огромный и сложный бизнес, с которым справиться в одиночку не получится. Тем более, когда злоумышленники используют ИИ, МО и другие современные технологии.
Подключайте сервис защиты рекламы BotFAQtor, который в автоматическом режиме, 24/7 находит недействительные переходы, оценивает качество источников трафика, ловит ботов и скликивателей.
👍6
Мошенники могут создавать сайты-пустышки, или сайты-призраки, не тратиться на контент и продавать на них места под рекламу. Сайт хаотично «шпигуется» рекламой: вот реклама пылесосов Gudok, рядом — продажа авто марки Taz (не крашен, не бит).
Рекламодатель думает, что ему предлагают размещение рекламы на сайтах премиум-класса. Однако мошенники льют на них бот-трафик.
Чтобы подороже продавать клики, хитрые «бизнесмены» подделывают премиальные и авторитетные ресурсы, обманом заставляя рекламодателей платить повышенные ставки за рекламу с поддельным инвентарем.
Мошенники также занимаются созданием фейковых приложений, практически бесполезных для пользователя и полностью «нашпигованных» рекламой. Некоторые из них могут постоянно работать в фоновом режиме, чтобы с устройства пользователя, зараженного вредоносным ПО, совершать другие мошеннические действия.
Сервис Botfaqtor анализирует источники трафика РСЯ, КМС и др., находит некачественные площадки и помогает вам защищать рекламу от мошенников.
Рекламодатель думает, что ему предлагают размещение рекламы на сайтах премиум-класса. Однако мошенники льют на них бот-трафик.
Чтобы подороже продавать клики, хитрые «бизнесмены» подделывают премиальные и авторитетные ресурсы, обманом заставляя рекламодателей платить повышенные ставки за рекламу с поддельным инвентарем.
Мошенники также занимаются созданием фейковых приложений, практически бесполезных для пользователя и полностью «нашпигованных» рекламой. Некоторые из них могут постоянно работать в фоновом режиме, чтобы с устройства пользователя, зараженного вредоносным ПО, совершать другие мошеннические действия.
Сервис Botfaqtor анализирует источники трафика РСЯ, КМС и др., находит некачественные площадки и помогает вам защищать рекламу от мошенников.
👍5👏5