该行业打击广告欺诈的关键武器已被削弱,使欺诈者得以窃取媒体支出。广告。IAB的技术实验室(Tech Lab)在三年前理想地推出了txt文件,以帮助广告业打击广告欺诈,但它却成为了欺诈的渠道。
这是一项提高程序化广告透明度的举措。这个工具是IAB为出版商和分销商推出的,它可以列出所有被授权销售广告的公司。从本质上讲,它还会显示广告商何时直接从出版商或被授权的广告技术供应商那里购买广告,并突出显示那些不使用ads.txt文件的网站。
然而,在现实中,自从ad.txt工具推出以来,欺诈者利用了买家不检查列表的机会,这些机器人生成虚假的浏览器数据并创建伪造的url,以窃取广告商的媒体支出。404bot就是这类诈骗的典型例子。
这种僵尸网络涉及一种称为域名欺骗的做法,即欺诈者冒充出版商的网页。然而,404bot没有库存。域名欺骗允许将不存在的URL插入批准的域名列表。为了避免任何检测,假URL是两个现有URL的组合。
现在恶搞域名正在接收广告呼叫,挑战是欺骗观众“观看”视频广告。为此,404利用了Bunitu木马。该木马通过恶意软件感染互联网用户,允许欺诈者连接到他们的设备。一旦连接上,欺诈者就可以使用受感染的ID生成来自合法来源的广告呼叫。从卖家和库存购买广告的整个过程似乎是合法的,但实际上什么都没有。
整合广告科学(IAS)已经发现了机器人计划,它已经影响了许多高和低的出版商,他们有一个共同点:大量的广告文本列表,并窃取了至少1500万美元的广告主的钱-这个数字还在继续增长。
欺诈方案类似于3ve和连字符,404bot的主要签名是广泛的域名欺骗,其中URL是在浏览器级别编造的,这意味着来自浏览器的数据是假的。404bot多年来一直在逐步建立网络,以确保它们不容易被人眼发现。
僵尸网络的起源:
2018年,IAS威胁实验室首次发现域名欺骗活动有所增加。IAS威胁实验室的负责人Evgeny Shmelkov说,
“我们每天都检测机器人并保护我们的客户免受其影响。自2018年以来,404bot一直很活跃,其无节制的增长现在需要行业采取行动。”
2018年9月,僵尸网络活动增加并保持高位,直到2018年11月初才突然下降。然而,大约在同一时间,另一个僵尸网络3ve被网络安全和广告验证公司White Ops关闭。IAS认为这两个事件是相关的,但是3ve被拆除的时间与它所监控的僵尸网络活动的下降并不匹配。经过5个月的低活跃度,404bot的流量在2019年4月中旬再次增加,然后在2019年9月下降。
国际会计准则在其白皮书中解释道:
“我们只能假设僵尸网络活动随后下降的真正原因,但根据之前的观察,我们知道404bot活动可能随时再次飙升。”
保守估计,在2019年4月至2019年9月期间,404bot的活动影响了超过6亿条广告。它影响了英国、美国、加拿大和澳大利亚超过15亿条视频广告。假设视频广告的价格是个位数,那么一个骗子平均每年至少能赚到1500万美元。
广告的缺点:文本文件
404bot利用未经审计的ads.text文件及其漏洞。同时,ads.txt文件继续变长,成为欺诈者更容易隐藏的地方。ads.txt列表越长,审核未经授权的卖家就越困难。根据IAS,所有被机器人模仿的发布商之间的唯一联系是,他们的广告中都有一长串的广告技术供应商名单。txt文件。Evgeny Shmelkov说,
“这一发现让我们怀疑,出版商是否没有适当地审查经销商,或者他们只是在网站上使用Ads.txt作为一种形式。如果前者是真的,那么它就违背了Ads.txt存在的核心目的。”
“我们从这个机器人中学到,持续审核和更新Ads.txt文件至关重要。”
IAS威胁实验室定期检测机器人,为了减少不必要的恐慌,它避免透露每次发现的细节。然而,由于404bot没有关闭的迹象,IAS正在分享细节,以帮助广告技术生态系统中的其他参与者清理库存。他们正与出版商和IAB技术实验室密切合作,改进ads.txt模型,以限制404bot等欺诈行为。
与此同时,程序化代理公司感染性媒体(Infectious Media)的产品和合作管理合伙人丹•拉登(Dan Larden)表示,购买和销售媒体的公司没有适当的设置来审计任何交易。他进一步补充道:
“程序化广告客户需要向广告技术供应商施压,要求他们提供更多日志级别的数据,这样他们就能看到正在购买的媒体在哪些方面浪费了。”
嗨,我每周都会登录你的新网站。
你讲故事的风格很诙谐,继续做你正在做的!
请随意访问我的主页希爱力
Где Вы ищите свежие новости?
Лично; читаю; доверяю газетеhttps://www.ukr.net/.
Этоединственныйисточниксвежихинезависимыхновостей。
Рекомендую * Вам