МОШЕННИЧЕСКИЕ СХЕМЫ В ИНТЕРНЕТ-МАРКЕТИНГЕ. КАК ЗАЩИТИТЬСЯ?

29.06.2018

Многие компании, которые предлагают пользователям оплачивать услуги и продукты в онлайне, сталкиваются с фродом (от английского fraud — «мошенничество»). Фрод в электронной коммерции существовал всегда, но в последнее время вышел на новый уровень реализации и распространился на рекламу. Есть несколько основных типов фрода, с которым сталкиваются рекламодатели. Например, подмена меток с помощью мошеннических расширений и вирусов. Этим пользуются недобросовестные подрядчики, которые работают с компанией по модели CPA (cost per action). Другой тип — скручивание показов в работе по CPM-модели (cost per mille) — тоже встречается часто. Там же, где эффективность оценивается по модели CPC (cost per click), рекламу до сих пор могут «скликивать». Фрод нового поколения более опасен потому, что его источником становится сам сайт рекламодателя: мошеннические скрипты ставятся напрямую в код сайта или взаимодействуют с интегрированными сервисами рекламы. Рекламодатель подключает, например, систему ретаргетинга, а та в свою очередь подключает тех, кто фродит.

Чтобы обнаружить признаки фрода, можно использовать SimilarWeb. В отчете Referrals рекламодатель может увидеть, откуда трафик пришел на сайт и куда уходит с него. Затем стоит обратить внимание на незнакомые домены и проверить по SimilarWeb источники трафика для них. SimilarWeb не является универсальным решением для работы с фродом и позволяет лишь обнаружить наличие проблемы. Рекламодатель не получает информацию об источнике фрода, не понимает, какие веб-мастера фродят, и не может оценить масштаб потерь. Кроме того, обнаружить подозрительный трафик с помощью SimilarWeb могут только владельцы больших сайтов (более 200 тысяч уникальных посетителей в месяц).

Как избежать ловушки с фродом:

  1. Скептически относиться к подрядчикам, которые одновременно выступают в роли рекламного агентства и антифродовой компании. Конфликт интересов очевиден.
  2. Разрешить ставить сторонние скрипты ограниченному числу проверенных сотрудников. Сайт не должен превратиться в кладбище скриптов. Речь может здесь идти не только о фроде, но и о возможной утечке данных, которые после разрыва отношений с третьей стороной по-прежнему ей передаются.
  3. Еще лучше — минимизировать количество сторонних скриптов на сайте за счет работы с данными через одно окно. Таких решений на рынке немного, но они есть. Например, платформа DigitalDataManager, которую рекламодатель интегрирует один раз и затем использует как безопасное окно для подключения всех маркетинговых и аналитических сервисов. Фрод здесь не пройдет.
  4. Использовать на сайте content security policy (CSP), X-Frame-Options, X-Content-Type-Options, X-XSS-Protection и другие инструменты, которые защитят сайт от запускаемого через код сайта фрода.
  5. Анализировать сообщения об ошибках в консоли самого сайта, которые могут быть косвенными признаками фрода. Это позволит вовремя заметить признаки кукистафинга и противодействовать ему, сохраняя рекламный бюджет.
  6. Следить за кодом самостоятельно. Проверять источники трафика по SimilarWeb и куда трафик уходит с сайта. В сложных случаях и для большей точности обратиться к профессионалам, у которых есть собственные системы для мониторинга фрода.

Автор: Алексей Фиошкин, руководитель отдела мониторинга компании Admon

Полная статья: https://vc.ru/40871-kukistafing-i-frodyashchiy-retargeting-moshennicheskie-shemy-v-internet-marketinge

 

Рекомендуем к прочтению

« 1 »

« 1 »

Комментарии
    Нет отзывов

Добавить комментарий

Введите слово
с картинки
Имя
E-mail
Нажимая на кнопку «Отправить», вы даете согласие на обработку персональных данных.
Войти как:
Пароль:

Скачайте

Видеомаркетинг: теория и практика

11лет
26290 участников

0

до мероприятия
+7 (495) 790 55 83
Официальный Партнер Британского Королевского Института Маркетинга CIM
закрыть

ПОДАРОК!

Уважаемый коллега!


Если Вы хотите получить в подарок видеозапись выступления Филипа Котлера на I Kotler's Business-Forum in Moscow, оставьте свои контакты ниже. Мы пришлем Вам ссылку для просмотра.



*
*

Нажимая на кнопку ниже, вы даете согласие на обработку персональных данных.