Ботфактор
627 subscribers
356 photos
5 videos
1 file
336 links
Защищайте свой бизнес в сети с помощью самых современных инструментов антифрода и уникальных способов оптимизации рекламы. https://botfaqtor.ru/
Download Telegram
Оформление заказа и его отмена — рядовая ситуация для любого маркетплейса, интернет-магазина или приложения доставки. Злоумышленники тоже пользуются этой возможностью, но в корыстных целях.

Есть несколько способов такого мошенничества:

— злоумышленники заявляют, что заказ не был доставлен или в посылке ничего не было;
— отменяют заказ и просят сделать возврат средств на альтернативный способ оплаты;
— подделывают трекер для отслеживания доставки заказа.

Типичные признаки атаки:

— с одной учетной записи или, к примеру, одного IP идут множественные заказы с разных карт;
— несоответствие данных;
— необычное поведение покупателей;
— необычная локация;
— множество заказов с необычных локаций;
— доставка на множество разных адресов с одного аккаунта;

Чтобы защитить свой ИМ от фрода, постарайтесь как можно скорее распознать атаку. Однако лучше принять превентивные меры и подключить систему блокировки ботов.
👍8
Гладко было на бумаге, да забыли про овраги. Нечестные маркетинговые агентства и подрядчики могут использовать ботов для фальсификации заявок (или других целевых действий) и незаконного заработка на партнерских программах.

Статистика по трафику или посещению определенной страницы выглядит красиво только в отчетах, но результат может оказаться печальным.

Последствия от присутствия ботов в “партнерках” следующие:

— искажение метрик,
— черный PR,
— напрасный расход времени сотрудников, которые обслуживают заявки,
— упущенная выгода и т. п.

Можно бесконечно “лить” бюджет и получать результат, близкий к нулю. Защитить от «партнерских ботов» могут ловушки по типу «honeypot», самостоятельный анализ статистики или подключение системы кибербезопасности. Например, «Антибот для сайта», который блокирует недействительный трафик, или «Умная капча», если целевое действие — отправка заявки.
👍7
Pop-up — всплывающее окно (баннер) с призывом к действию. Они появляются на экране пользователя поверх контента при посещении определенной страницы сайта или при намерении ее покинуть (поп-апы интенции выхода).

Однако мошенники модифицировали эту технологию и используют её для обмана рекламодателей. Окна pop-under появляются не поверх контента на странице, а под ним. Цель — накрутка недействительных просмотров рекламы.

Пользователь, естественно, их не увидит, так как они загружаются фоном. Злоумышленники могут размещать на одной странице десятки таких баннеров.

На данный момент крупные рекламные площадки запрещают размещать рекламу в pop-up и pop-under. Однако менее популярные сервисы и некоторые маркетинговые партнеры всё ещё продолжают прибегать к такому формату рекламы.
🔥7👍1
Миф №4: Всё равно недействительные клики по рекламе были, есть и будут

Да, будут. На данный момент каждый пятый клик по рекламе — мошеннический, то есть совершенный ботом, скликивателем или конкурентом.

Однако рекламодатели могут сократить их количество до минимума, уменьшить расход бюджета на клики-«пустышки» и снизить стоимость достижения цели. Для этого не нужно игнорировать проблему скликивания.

Если не уверены, нужна ли вам защита рекламы, то можете проверить уровень бот-трафика бесплатно в течение 7 дней в сервисе Botfaqtor. Мы защищаем рекламу от фрода в Яндекс.Директ, Google Ads и VK.
5👍2
А знаете ли вы, что на протяжении 2007-2010 гг. рекламные сервисы ввели новые форматы и типы рекламы: RTB, DSP, SSP, CPC, CPM, CPA, CPL. В связи с этим участились атаки ботнетов: они стали более сложными, мощными и разрушительными.

На этот раз для скликивания мошенники начали использовать зараженные вредоносами мобильные устройства. Но рекламодатели и рекламные площадки не сдались и в ответ стали создавать свои инициативы для борьбы с рекламным мошенничеством.
👍7
А знаете ли вы, что в 2009 году в сети была обнаружена активность ботнета ZeroAccess. Вредонос был разработан для заражения ПК, которые в дальнейшем использовались для скликивания рекламы, майнинга биткоинов и распространения вредоносного ПО.

Армия ботнета достигала 1 млн зараженных устройств из 198 стран по всему миру, включая микрогосударства. Большая часть зомби-ботов находилась в США, Канаде, Восточной Европе, Бразилии, Японии, Румынии и Аргентине.

По оценкам экспертов, кликфрод и майнинг приносили владельцам ботнета до $100 000 ежедневно. В 2013 году силами специалистов компании Microsoft и других компаний ботнет был ликвидирован.
👍6🙈1
Алгоритмы защиты рекламы от мошенничества требуют постоянного поддержания высокой планки. Поэтому Botfaqtor регулярно делает у ботоводов тестовые закупки ботов.

С помощью полученных данных мы можем изучать новые паттерны поведения ботов, характеристики используемых устройств и находить другие признаки фрода. Это позволяет улучшать работу инструментов сервиса и эффективнее защищать рекламу клиентов.

Новые боты, обнаруженные в процессе тестирования, добавляются в стоп-листы. Botfaqtor — защищаем ваш бизнес от бот-атак.
👍6🔥3
Реферер — источник, с которого посетитель перешел по рекламе. И не всегда он может быть известен или ему можно доверять.

Неизвестные рефереры составляют, как правило, незначительную часть трафика. Они могут быть неизвестны, если:

— пользователь активировал опцию DoNotTrack;
— перешел по HTTPS-ссылке на http-сайт;
— перешел из мобильного приложения или email-письма;
— использует VPN, Proxy или Firewall.

Мошенники могут подменять реферер, используя технологию спуфинга, и с помощью средств маскировки генерировать фальшивый трафик.

Реферер представляет собой один из основных параметров, по которым можно определить бот-трафик. Если с источника идет множество переходов, но при этом коэффициент конверсии близится к 0,0%, скорее всего, это бот-трафик.

Вы можете вручную анализировать источники и добавлять их в стоп-листы. Однако быстрее и проще можно искать признаки бот-активности с помощью автоматизированных инструментов анализа трафика и сервисов защиты от фрода.
👍8
Миф №5: «Весь недействительный трафик — это боты и скликиватели»

Нет, это не так. К недействительному трафику относятся не только бот-клики, но и заходы поисковых краулеров или новостных ботов.

Что касается непосредственно рекламы, то также недействительными считаются случайные переходы реальных пользователей. Например, когда они переходят по рекламе на поиске и тут же закрывают вкладку. Такое часто случается, когда пользователь хочет перейти на сайт с первой позиции в органической выдаче, но торопится и нажимает на рекламное объявление.

Если вам кажется, что вас скликивают, тип трафика не имеет значения. Главное — успеть защитить свой рекламный бюджет и кампании.
👍4
Если киберпреступник объявил вам план «Перехват», то это значит, что вы столкнулись с кликджекингом. Это мошенническая техника, при которой клик по элементу интерфейса вызывает действие, отличное от предполагаемого.

Например, нарисованный значок закрытия всплывающего окна (X). Тыкаешь-тыкаешь по нему, как блаженный, а оно не закрывается. И оказывается, что в фоновых вкладках уже открыт с десяток непонятных сайтов. Такие перехваты распространены на порносайтах или ресурсах с фейковыми новостями.

Есть два вида кликджекинга:

1) с прозрачными оверлеями (обрезка контента, подмена onclick-события и др.),
2) без оверлеев (быстрая подмена контента, фантомный курсор и др.).

С помощью кликджекинга мошенники могут генерировать недействительные клики по рекламе, запускать скрытую загрузку вредоносного ПО, угонять аккаунты и пр. Тем не менее, вы можете защитить рекламу от некачественных источников и недействительных кликов с помощью систем киберзащиты, которые анализируют качество источников трафика.
👍7
В ноябре 2022 года произошел забавный случай: эксперты по кибербезопасности компании Akamai случайно отключили ботнет KmsdBot. Злоумышленники использовали его для криптомайнинга и организации DDoS-атак на игровые компании и производителей люксовых авто.

Для изучения ботнета специалисты Akamai создали контролируемую среду с модификацией образца ботнета. Они заменили адрес мастер-сервера (C2) для отправки команд и перенаправления сетевого трафика.

После отправки очередной команды, которая оказалась некорректной, ботнет перестал отправлять команды атаки. Из-за того, что в код вредоноса не была встроена проверка синтаксических ошибок, это привело к сбою всего ботнета и его отключению.

Примечательно то, что после заражения ботнет не оставался на устройстве пользователя, чтобы скрыть следы заражения. Именно этой уязвимостью и воспользовались эксперты Akamai Security Research.
👍6
Ботфактор
Всем привет, меня зовут Антон Лаврентьев, я являюсь маркетологом проекта Ботфактор и буду отвечать за бОльшую часть контента в этом канале. Задавайте свои вопросы в комментах и пишите обратную связь по работе нашего сервиса. Я обязуюсь следить за качеством…
Нам в поддержку часто поступает вопрос, который звучит примерно так: "Зашел на сайт, а меня заблокировали. Сможете разблокировать?”

Почему это происходит?
Такое может происходить по той причине, что вы или ваши сотрудники используете:
- подмену тайм-зоны,
- прокси-сервер,
- специальные расширения в браузерах,
- IP DataCenter и др.

Как решить эту проблему?
1) Если вы владелец сайта, то в личном кабинете Botfaqtor.ru создайте токен (он имеет свой срок — от недели до года) и перейдите на сайт по этому токену. Мы запомним ваше устройство, и больше таких проблем не возникнет.

2) Перейдите на страницу блокировки и заполните форму. Мы ее рассмотрим и сообщим возможные причины конкретно в вашем случае.

Важно! У нас нет возможности разблокировать какой-то определенный визит.
🔥6👍1
А знаете ли вы, что в 2013 году рекламодатели подверглись атакам нового ботнета — Chameleon. В них было задействовано 120 тыс. зараженных вредоносом компьютеров на ОС Windows.

Ежемесячно злоумышленники с помощью «Хамелеона» зарабатывали порядка 6 млн долларов на генерации фальшивых просмотров рекламы. Никто даже не мог догадаться, что это были боты, а не люди.

Как это удалось мошенникам? Отличительной чертой ботнета была возможность управлять курсором мыши, подсоединенной к зараженному ПК. Когда бот переходил на сайт с медийной рекламой, он начинал «двигать мышкой» и изображать просмотр страницы реальным пользователем.

Таким образом, ботнет Chameleon генерировал 9 из 14 млрд просмотров рекламы на 202 сайтах. Печаль: рекламодатели платили по 69 центов за каждую тысячу просмотров 🙁.
👍5
Скликиватели — это такие заинтересованные в легких деньгах люди (не боты), а буксы — это их биржа труда. Там они находят рутинные задачки (комментирование постов, скликивание рекламы).

Вот пример скликивания рекламы конкурента с помощью буксы:

Подбирается ряд ключевых слов и фраз, по которым пересекаются рекламные объявления двух конкурирующих сторон. Как правило, это самые дорогие и высокочастотные запросы. В буксе размещается задача с указанием списка фраз и домена. Исполнитель вбивает в поиске запрос, находит нужный сайт, делает скриншот, переходит по объявлению.

Также скликиватели могут выполнять и такие задачи:

— регистрация на сайте,
— накрутка поведенческих факторов («сёрфинг»),
— просмотр видео в YouTube,
— установка приложения с условно бесплатной игрой на смартфон и просмотр встроенной рекламы, и т. д.

Сервис Botfaqtor отключает показ рекламы для скликивателей. Для этого мы создаем тестовые сайты, заказываем на буксах выполнение заданий и ловим ботов и исполнителей с занесением в стоп-лист.
👍9
Миг, вспышка, молния! Мы живем в век высокоскоростной обработки информации. Мы успеваем оценить сайт и его контент за какую-то секунду, а если точнее — за одну двадцатую секунды (реальная статистика, между прочим).

Даже простенькие боты не всегда задерживаются на сайтах, не пытаются «шевелить мышкой», чтобы притвориться реальными людьми, и не заходят глубже одной страницы.

Именно поэтому высокий показатель отказов и короткая продолжительность визита могут являться признаком скликивания.

Также высокий показатель отказов может означать:

— некорректно настроенный таргетинг,
— нерелевантный контент (ссылка с объявления не совпадает с посадочной страницей),
— посадочная страница выдает 404-ю ошибку.

Если вы заметили, что в ваших рекламных кампаниях вырос показатель отказов, проанализируйте статистику, просмотрите записи визитов. Или подключите бесплатно на 7 дней сервис Botfaqtor. Проверьте наверняка, по какой причине вы теряете бюджет: из-за некорректной настройки или же ботов и скликивания.
👍7
Миф №6: «Я самостоятельно могу защитить рекламу от скликивания»

В век ИИ, больших данных и машинного обучения, которые активно используют мошенники для совершения атак на рекламу? А еще боты, ботнеты, клик-фермы...

Хоть это и невыполнимая и непосильная задача, есть отчаянные рекламодатели, которые пытаются бороться с фродом самостоятельно. Например, они сверяют логи сервера: кто заходил и когда.

Если блокировать по IP-адресам, то как понять, какой безопасный, а какой относится к дата-центру? Его блокировка вообще может стать катастрофой: тысячи потенциальных клиентов могут попасть в стоп-лист.

Не стоит себя обманывать и давать это делать мошенникам. Кликфрод — это огромный и сложный бизнес, с которым справиться в одиночку не получится. Тем более, когда злоумышленники используют ИИ, МО и другие современные технологии.

Подключайте сервис защиты рекламы BotFAQtor, который в автоматическом режиме, 24/7 находит недействительные переходы, оценивает качество источников трафика, ловит ботов и скликивателей.
👍6
Мошенники могут создавать сайты-пустышки, или сайты-призраки, не тратиться на контент и продавать на них места под рекламу. Сайт хаотично «шпигуется» рекламой: вот реклама пылесосов Gudok, рядом — продажа авто марки Taz (не крашен, не бит).

Рекламодатель думает, что ему предлагают размещение рекламы на сайтах премиум-класса. Однако мошенники льют на них бот-трафик.

Чтобы подороже продавать клики, хитрые «бизнесмены» подделывают премиальные и авторитетные ресурсы, обманом заставляя рекламодателей платить повышенные ставки за рекламу с поддельным инвентарем.

Мошенники также занимаются созданием фейковых приложений, практически бесполезных для пользователя и полностью «нашпигованных» рекламой. Некоторые из них могут постоянно работать в фоновом режиме, чтобы с устройства пользователя, зараженного вредоносным ПО, совершать другие мошеннические действия.

Сервис Botfaqtor анализирует источники трафика РСЯ, КМС и др., находит некачественные площадки и помогает вам защищать рекламу от мошенников.
👍5👏5
А знаете ли вы, что в 2015 году эксперты обнаружили один из самых крупных ботнетов — Methbot. Считается, что его разработали российские хакеры. Их целью были европейские и американские рекламные кампании.

Операторы «Метбота» серьезно вложились в разработку своей технологии, поскольку она была обманчиво простой, но убийственно эффективной. Мошенники не заражали ПК и мобильные устройства, а создали настоящую бот-ферму.

Для атак они использовали порядка 600 тыс. резидентных IP-адресов и 6 тыс. доменов. Боты генерировали фальшивые просмотры видеорекламы на поддельных сайтах, скопированных с премиальных издателей (всего — 250 тыс. URL-адресов).

Боты просматривали свыше 300 млн видео в день, а число кликов составляло более 200 млн. На пике активности операторы Methbot зарабатывали от 3 до 5 млн долларов ежедневно.

Этот ботнет, исчезнувший в 2017 году, смог нанести ущерб рекламной индустрии на сумму до 1 млрд долларов. Его жертвами стали The Wall Street Journal, Vogue, The Mail Online и другие крупные компании.
👍8
Каждый пойманный сервисом Botfaqtor бот — это ценная информация, необходимая для совершенствования алгоритма защиты рекламы от мошенничества. Благодаря этому мы смогли выделить пять типов ботов, с которыми ежедневно сталкиваются рекламодатели:

– примитивные,
– простые,
– обычные,
– продвинутые,
– сложные.

Примитивные боты не следят за подменой параметров в браузере и могут выполнять сотни или тысячи действий с нескольких устройств. Простые боты отличаются от них тем, что умеют подменять часть параметров.

Продвинутые и сложные боты характеризуются умением решать тесты капча, имитировать поведение реальных пользователей и даже использовать искусственный интеллект. Чем сложнее бот, тем больше параметров он может подменять, чтобы на своем уровне маскировать вредоносную деятельность.

Комплексная система киберзащиты Botfaqtor проверяет визиты по >100 техническим и поведенческим параметрам. Это дает возможность алгоритму обнаруживать любых ботов и эффективно защищать рекламные кампании.
👍10
Ботфактор
Всем привет, меня зовут Антон Лаврентьев, я являюсь маркетологом проекта Ботфактор и буду отвечать за бОльшую часть контента в этом канале. Задавайте свои вопросы в комментах и пишите обратную связь по работе нашего сервиса. Я обязуюсь следить за качеством…
Привет, привет! Давненько меня тут не было. В этом посте я хочу немного рассказать о том, что происходит сейчас внутри нашей команды и над чем мы сейчас активно работаем.

В этом месяце мы столкнулись и уже благополучно разобрались с двумя крупными проблемами:

1) У нас упал сервис, поэтому нам пришлось экстренно его поднимать, а также проводить оптимизацию процессов и алгоритмов.
2) Возникла проблема с платежными системами, и часть наших клиентов не смогла произвести оплату. Как мы выяснили, проблема была на стороне кассы, через которую мы обрабатываем платежи. На данный момент проблема устранена, весь наш функционал работает в стандартном режиме.

Решил, что нужно появляться тут чаще и приносить вам кейсы, разбирать вопросы, делиться нашими наработками и новостями. До новых встреч!
👍11