Sites fantômes, usurpation de domaine, fausses applications : un guide pour connaître votre fraude publicitaire

Partager l'article

La répression de la fraude publicitaire numérique peut sembler un jeu de taupe sans espoir et coûteux, mais il existe des moyens pour les spécialistes du marketing et les éditeurs de mieux s’armer pour la combattre.

La fraude publicitaire numérique est un jeu de volume. Il existe deux types principaux : les impressions d’annonces frauduleuses sur n’importe quel appareil et la fraude au clic, c’est-à-dire la fraude au CPM et au CPC. Chaque type repose sur le volume, et c’est pourquoi il existe tout un tas de techniques utilisées pour générer de gros volumes d’impressions et de clics frauduleux. C’est là qu’intervient la longue liste de termes déroutants – depuis les installations par clic jusqu’à l’empilement d’annonces et l’injection d’annonces.

« Les spécialistes du marketing se sentent paralysés par la peur que la fraude soit si difficile à détecter qu’ils ne puissent pas le faire, et il est plus facile de croire qu’elle ne les affecte pas », a déclaré Augustine Fou, chercheuse en anti-fraude et en sécurité. « Ou ils pensent que c’est inclus dans le prix, mais ce n’est pas le cas. Il y a tellement d’idées fausses là-bas.

Les fraudeurs suivent l’argent, et avec une part de plus en plus importante des budgets publicitaires numériques allant au mobile dans le monde, les équipes marketing doivent s’assurer qu’elles sont averties de la fraude. Actuellement, 28 % des budgets mondiaux des médias mobiles sont gaspillés par la fraude, selon le dernier rapport d’analyse du marketing mobile d’AppsFlyer. Pendant ce temps, 74% de ces opérations sont menées par des tactiques de fraude de plus en plus sophistiquées et évolutives, selon le même rapport.

« Même l’IA avancée peut parfois être trompée », a déclaré Karen Cohen, responsable du marketing produit chez AppsFlyer. « C’est pourquoi il est crucial qu’en plus d’avoir en place des outils automatisés de protection contre la fraude, les spécialistes du marketing se familiarisent avec l’art de la fraude et des stratagèmes de fraude avancés, afin que les gentils puissent travailler ensemble en symbiose pour empêcher les mauvais acteurs de nuire à l’écosystème. »

Voici une introduction aux techniques de base utilisées pour générer une fraude au CPM.

Bot de trafic invalide général

Croyez-le ou non, ce sont tous de bons robots. En effet, les robots GIVT sont divulgués par les entreprises qui les utilisent. Par exemple, Google a des tonnes de bots sur le Web comme des araignées qui explorent les pages et organisent son index. Ce sont des types de robots honnêtes, car les entreprises qui les utilisent divulguent ce qu’ils sont. Soit dit en passant, le trafic non humain et le trafic invalide sont exactement la même chose ; ils sont juste appelés de manière confuse la même chose.

Bot de trafic invalide sophistiqué

C’est le type à surveiller. SIVT est plus difficile à détecter et nécessite que les humains analysent et identifient correctement, selon les experts. Les exemples incluent les appareils piratés, les logiciels malveillants et les impressions visibles faussement identifiées.

Usurpation de domaine

Le genre qui envoie les éditeurs premium dans une fureur. C’est lorsqu’un faux site se fait passer pour un éditeur de bonne foi afin de tromper les acheteurs qui enchérissent sur leurs impressions. Le Financial Times, le New York Times et News UK ont tous réprimé cela en 2017. Ads.txt a été inventé pour aider à cela. Cela dit, certains experts de la lutte contre la fraude et de la sécurité ne pensent pas que ads.txt soit à l’épreuve des balles et que la fraude se produise toujours. « Ads.txt fonctionnerait mieux si les acheteurs prenaient la peine de le vérifier », a déclaré Fou. Si l’acheteur y voit un éditeur premium, il doit rechercher l’identifiant du vendeur, pas seulement le domaine, a-t-il ajouté. « L’acheteur doit vérifier qu’il s’agit bien de cet éditeur en examinant les identifiants du vendeur et en les recoupant avec l’identifiant du vendeur d’ESPN. »

Trafic du centre de données

Il s’agit d’un point d’entrée bas pour les fraudeurs. Contrairement aux fraudeurs malveillants, c’est bon marché et relativement facile à faire, selon Fou. C’est là que le trafic provient de serveurs installés dans un centre de données, plutôt que d’entreprises réelles. Il est fait pour donner l’impression que le public voit le trafic généré alors qu’il ne le fait pas. Pour qu’un humain puisse voir une publicité, il a besoin d’un écran. Mais les centres de données simulent à quoi ressemblerait une impression, y compris des détails tels que la résolution de l’écran par exemple – tout ce qui la fait ressembler à un navigateur. Les émulateurs mobiles font la même chose.

Faux ID d’appareil

Un gros problème dans le mobile. Les faux appareils mobiles créent de faux identifiants – une chaîne aléatoire de chiffres et de lettres (appelée code alphanumérique) – conçus pour contourner les limites de fréquence. Un autre type consiste à copier de véritables identifiants d’appareils à partir d’appareils humains et à les rejouer afin qu’ils échappent à la détection par les fournisseurs de télécommunications, afin qu’ils ne puissent pas déterminer eux-mêmes les identifiants frauduleux.

Sites fantômes

Ce sont des sites qui n’existent pas, comme des pages blanches. Une page vierge sans contenu est configurée, et du code de technologie publicitaire est ajouté et poussé dans un échange de mauvaise qualité pour commencer à générer de l’argent à partir de fausses impressions. Les échanges légitimes bloquent cela. Mais il est difficile de tout réprimer car parfois, au moment où l’inventaire arrive à la fin de l’échange, il en a traversé tellement d’autres qu’il est plus difficile à repérer.

Rediriger le trafic

Lorsque les pages sont configurées pour rediriger vers d’autres pages dans une boucle infinie, créant ainsi des millions de fausses impressions. Prolifique sur ordinateur et mobile. C’est délicat car les spécialistes du marketing peuvent se sentir insultés par le fait qu’ils ont déployé des outils de détection de robots sur certaines pages. Mais ce sont les pages cachées créées par ce trafic redirigé qui sont les angles morts car la technologie anti-fraude ne peut pas les voir.

Malveillance de l’appareil infecté/piraté
Les experts disent que l’introduction de logiciels malveillants sur un appareil humain est une technique très difficile et coûteuse. Le scandale de fraude de meth bot découvert par WhiteOps est le type de fraude par logiciel malveillant qui cause des problèmes. C’est beaucoup plus difficile à faire que de créer un émulateur mobile ou un centre de données. Il existe des spécialistes qui se concentrent sur la lutte contre ces types de régimes. Il s’ensuit donc que les personnes intéressées à commettre des fraudes publicitaires ont recours à des techniques plus simples et moins chères telles que les émulateurs et les centres de données, qui sont donc plus prolifiques.

Fausse déclaration d’inventaire

C’est un gros problème pour la vidéo. Pratique assez courante, et comme une forme d’arbitrage. Prenons par exemple une bannière publicitaire de 300 × 250 achetée à bas prix et y insérons une unité vidéo pour la vendre à un CPM bien plus élevé. Certains échanges ont dû interdire complètement le format sur leurs plateformes afin de s’en débarrasser. Utilisé pour augmenter frauduleusement les rendements plutôt que la quantité d’impressions frauduleuses.

Notez cet article !

Les derniers articles

découvrez ce qu'est le salaire brut au smic et comment il est calculé dans cet article informatif.

Qu’est-ce que le salaire brut au SMIC ?

Découvrir les bases de la rémunération est essentiel pour optimiser vos finances personnelles. Cet article démystifie le concept de salaire brut au SMIC, vous permettant