Для успешной рекламной кампании рекламодателям необходимо обеспечить оптимальное использование своего рекламного бюджета и охватить как можно больше реальных людей. Однако мошенники подстерегают повсюду, и поэтому существует множество игроков, которые хотят получить часть рекламного бюджета.
Одна из популярных техник мошенничества — так называемый «подмена домена». В следующей статье вы узнаете, что это такое, какие формы она принимает и как вы, как рекламодатель, можете защитить свой рекламный бюджет от неё.
Что такое подмена домена и как она работает?
Подмена домена — это широко распространённая техника, используемая мошенниками для выкачивания рекламного бюджета. Она заключается в создании некачественных веб-сайтов, которые притворяются известными сайтами и часто являются их точной копией. На первый взгляд, поддельный сайт очень трудно отличить от оригинала.
Мошенники подают поддельные сайты в различные рекламные сети, выдают их за премиум-инвентарь и размещают на них медийную и видеорекламу. Затем они используют бот-трафик, который взаимодействует с рекламой, чтобы в конечном итоге получить выплату.
Рекламодатели платят за этот предполагаемый премиум-трафик, но никогда не видят конверсий или ожидаемого эффекта от брендинга.
Существует множество причин, по которым используется подмена домена:
- совершение рекламного мошенничества с помощью некачественного или автоматизированного бот-трафика;
- маскировка источника трафика, если на сайте есть незаконный или нежелательный контент;
- фишинг;
- распространение вредоносных программ / шпионских программ;
- кража личной информации.
Какие существуют виды подмены домена?
Подмену домена можно разделить на простые и более сложные методы.
Простые методы подмены домена включают создание поддельных веб-сайтов путём их копирования 1:1 и размещения под новым доменом. Более сложные методы включают подмену адреса электронной почты, распространение вредоносных программ через веб-сайт или кражу личной информации.
Подмена веб-сайта / URL
Самый простой вид подмены домена. Мошенники подают URL реального, высокоценного издателя на рекламный сервер. Рекламодатели думают, что их реклама была размещена на реальном сайте, например, forbes.com, но на самом деле реклама была размещена на поддельном сайте.
Другой способ, с помощью которого мошенники могут имитировать законный веб-сайт, — использование символов Unicode в домене. Unicode — это международный стандарт кодирования символов, который предоставляет уникальный номер для каждого символа во всех языках и скриптах, делая почти все символы доступными на разных платформах, программах и устройствах. Например, буква «h» практически неотличима от символа Unicode «һ» (Shha в Unicode). Мошенники используют это и регистрируют домены для своих поддельных сайтов, которые напоминают доменное имя законных сайтов.
Список визуально похожих символов Unicode можно найти здесь.
Встраивание через домен
Этот метод использует iFrames. iFrame — это HTML-элемент, который можно использовать для встраивания внешнего контента на веб-сайт. Этот контент может быть, например, изображениями или видео, но его также можно использовать для встраивания целых веб-сайтов в другие веб-сайты.
Встраивая высокоценный веб-сайт в iFrame на поддельный сайт, он может выглядеть для рекламодателей так, будто их реклама была размещена на более ценном сайте.
Вредоносное ПО
С помощью заражённых приложений или расширений браузера мошенники могут вставлять рекламу на веб-сайты и в приложения без ведома пользователя.
Принцип работы очень прост: когда пользователь открывает заражённое приложение, в фоновом режиме загружаются невидимые рекламные баннеры, на которые затем автоматически нажимают. Каждый клик по рекламе приносит мошенникам деньги.
Одним из мошенничеств, основанных на этом принципе, был Zacinlo. Среди прочего, вредоносное ПО выполняло мошеннические перенаправления браузера, создавало поддельные клики по онлайн-рекламе в скрытых окнах браузера, а также подменяло рекламу, которая естественным образом загружалась в браузере жертвы, на рекламу злоумышленников, чтобы они могли получать доход от рекламы.
Почему подмена домена до сих пор является очень большой проблемой в 2023 году?
Проще говоря: потому что мошенники могут очень быстро заработать много денег.
Никогда ещё не было так просто автоматически скопировать существующий веб-сайт, разместить на нём рекламу и затем заработать деньги с помощью бот-трафика и поддельных кликов. Насколько это просто даже для не слишком технически подкованных людей, наглядно показала репортёр CNBC некоторое время назад. За несколько дней она смогла монетизировать свой поддельный сайт в различных рекламных сетях.
В 2017 году Financial Times исследовала масштабы поддельных доменов, выдающих себя за различные рекламные сети. Результат: стоимость рекламного инвентаря мошенников составляла около 1,3 миллиона долларов в месяц.
Methbot был одной из крупнейших схем рекламного мошенничества несколько лет назад. На пике своей активности он подделывал до 400 миллионов просмотров видеорекламы, 6 000 доменов и более 250 000 URL-адресов в день. Мошенники могли зарабатывать до 3 миллионов долларов в день, в том числе с помощью подмены домена.
В нашем обзоре крупнейших случаев рекламного мошенничества за последние несколько лет быстро становится ясно, что подмена домена занимает очень высокое место в списке как метод мошенничества, и бесчисленные мошенники уже заработали на этом миллионы.
Советы по обнаружению подмены домена
Подмена домена может быстро истощить ваш рекламный бюджет. Ниже приведены несколько советов о том, как обнаружить подмену домена.
Вручную проверяйте отчёты
Регулярно просматривайте свои отчёты о размещении и ищите несоответствия в доменных именах и URL-адресах. Это могут быть лишние буквы или цифры. Особое внимание следует уделить ранее упомянутым символам Unicode, которые можно легко спутать с другими буквами.
Однако ручная проверка в большинстве случаев очень трудоёмка и отнимает много времени, особенно для крупных рекламных кампаний.
Поэтому с самого начала рекомендуется размещать рекламу только на выбранных доменах, которые были заранее указаны в списке «Разрешить / Включение».
Используйте Ads.txt
Проект Authorized Digital Sellers, запущенный в мае 2017 года компанией IAB Tech Lab, направлен на борьбу с различными видами рекламного мошенничества, в первую очередь с подменой домена и незаконным арбитражем инвентаря.
Ads.txt — это простой текстовый файл, содержащий информацию о том, каким компаниям разрешено продавать цифровой инвентарь на данном домене. Поскольку он может быть создан и изменён только веб-мастером домена, информация в файле считается действительной и подлинной. Хотя существующий файл ads.txt не может остановить подмену домена на 100%, он всё равно обеспечивает дополнительный уровень защиты — при условии, что файл был правильно реализован издателем и регулярно обновляется.
Поэтому размещайте свою рекламу только на доменах, на которых присутствует файл ads.txt.
Используйте программное обеспечение для обнаружения мошенничества
Как ручные меры, так и использование ads.txt могут лишь в ограниченной степени защитить вас в борьбе с подменой домена. К сожалению, это не может защитить вас от всех атак, таких как встраивание через домен.
Поэтому мы рекомендуем вам использовать программное обеспечение для обнаружения мошенничества, которое будет защищать вас от подмены домена и многих других видов мошенничества в режиме реального времени.
fraud0 защищает вас от подмены домена, анализируя различные характеристики домена. Среди прочего, наша система может определить, отображается ли реклама во фрейме iFrame (включая отчёт об iFrame, а также основной URL) и является ли переданный URL-адрес фактически URL-адресом, на котором была размещена реклама. Кроме того, наша система также не позволяет вам размещать свою рекламу рядом с небезопасным и неподходящим контентом (например, фейковыми новостями, радикальным политическим контентом, террористическими или сексуально чувствительными сайтами) и таким образом защищает репутацию вашего бренда.
Убедитесь сами и зарегистрируйтесь на бесплатную 7-дневную пробную версию.
