Buzzfeed рассказал о сети ботов, которые следили за пользователями Android для обмана рекламодателей

В Google оценили ущерб своих рекламодателей от мошенников менее чем в $10 млн.

Журналисты Buzzfeed News обнаружили мошенническую схему для обмана рекламодателей. В неё вошли приложения с миллионами скачиваний в Google Play, пишет издание.

Мошенники легально покупали приложения через компанию We Purchase Apps и переводили их на свои подставные компании. После этого преступники изучали поведение пользователей в сети или как минимум внутри купленного приложения.

На основе этих данных мошенники программировали сеть ботов, которые вели себя как настоящие люди и обеспечивали поддельный трафик на рекламных объявлениях, при этом фальшивый трафик смешивался с настоящими пользователями. Список приложений и сайтов, вовлечённых в ботнет, журналисты записали в таблицу.

По данным аналитического сервиса AppBrain, к которому обратились журналисты, приложения из этого списка устанавливались на Android-смартфоны около 115 млн раз. Одно из них — EverythingMe — установлено около 20 млн раз. На момент написания заметки vc.ru не удалось найти это приложение в Google Play.

Компания Pixalate, которая специализируется на кибербезопасности, обнаружила часть схемы ещё в июне 2018 года. Тогда специалисты оценили выручку мошенников в $75 млн в год.

Google, которая получила отчёт Buzzfeed неделю назад, оценила потери рекламодателей компании в сумму менее $10 млн. В компании уточнили, что большая часть трафика шла через рекламные сети других компаний. Google уже удалила около 30 приложений из Google Play и продолжает расследование.

Схема, по которой работает ботнет
Схема, по которой работает ботнет
1010
13 комментариев

На прошлой неделе закупали рекламу в "сетях" так называемых трафиковых сетях, которые гарантируют реальных посетителей на сайт с таргетингом US, т.к. выкупали весь объем своей тематики на Facebook ADS, Google ADS. Если вкратце то на сайт заходило по 100к человек в сутки, можно было выкупать и больше (было ограничение по бюджету), из всех источников, которые гуглятся по запросам buy traffic и других в ноль сработали только трафик из сетей Pornhub, т.е. реально были заказы и оплаты, остальные просто показывали красивую цифру в Google Analytics

5
Ответить

Так в ron сетях нужно работать через менеджеров, просить какие zone id конвертят на us android, а не покупать трафик as is. Clickadu, Adsterra, Propellerads вполне живой траф, тестить нужно с ограничением по зонам, 2к с зоны. А pornhub это одна площадка крупная по сутм + несколько с меньшими объемами. Как и trafficstars. С сетками от владельцев сайтов всегда успешнее работается, т.к. источники понятны. Но и модерация жестче, аудитория сложнее.

1
Ответить

сеть ботов? никогда такого не было и вот те на

4
Ответить

Если рекламодатели НЕ добавили в исключаемые критерии рекламы adsenseformobileapps.com
то сами виноваты ... Это ответ гугла - когда с нас скликали там еще в 2016 году.
А то что у них по сути одни боты в мобильном трафике с приложений. Это они и так знали.. но у гугла задача качать бабло, а не предоставлять сервис. И сейчас все их нововведения исключительно для увеличения выкачивания денег при той же отдаче.

3
Ответить

не только же в приложениях скликивали

1
Ответить

Аааа! 😱

У интернет гигантов рекламу скликивают, нагоняют ботами и делают схемы! Никогда такого не было - и вот опять!))

1
Ответить

через браузеры андроида - не скликаешь. там такие же данные как с компа приходят. И потому стандартная защита от скликивания работает.
А из приложения данные приходят такие какие передает приложение. А оно что угодно может передать. Даже IP может быть любым если приложение перебирало прокси для клика(показа) рекламы.
Т.е. только из приложений. Потому всю рекламу в приложениях надо отключать в адвордсе сразу. только делать это гугл не дает - надо искать названия вот таких вот хитрых доменов и ставить в исключения.

Ответить