Содержание:
Об этом не так часто говорят, но целая прослойка арбитражников зарабатывает на куки-стаффинге. Этот способ является чёрным арбитражем, и речь здесь не о категории вертикалей, а о самом подходе. Ведь подмена куки — это обман партнёрок, рекламодателей и других арбитражников.
Куки (cookies) — это небольшие текстовые файлы, которые веб-сайты отправляют в браузер пользователя и хранят на его устройстве. Каждый текстовый файл — это пара данных uID=u123456789. Здесь uID – имя куки, а u123456789 – её значение.
При посещении страниц, браузер отправляет куки серверу сайта. Эти файлы используются для хранения различной информации, которая может использоваться при последующих посещениях сайта. Куки выполняют несколько важных функций:
- Персонализация. Сайты используют куки для настройки контента и предпочтений для пользователей. Например, выбор языка или макета сайта может сохраняться в куки;
- Отслеживание и аналитика. Куки часто используются для сбора данных о поведении пользователя на сайте, таких как просмотренные страницы, время пребывания на сайте и т. д. Это помогает владельцам сайтов анализировать трафик и улучшать свои веб-сайты;
- Таргетинг рекламы. Куки могут использоваться рекламными сетями для отслеживания интересов пользователей и показа целевой рекламы на различных сайтах;
- Сохранение сессий. Куки помогают веб-сайтам «запомнить» пользователей между посещениями. Например, если вы входите на сайт, куки могут сохранять вашу сессию, так что вам не нужно входить в систему каждый раз при посещении;
- Управление состоянием. Веб-сайты используют куки для хранения информации о состоянии пользовательского интерфейса, например, содержимого корзины покупок в интернет-магазине.
Законы о защите персональных данных и конфиденциальности регулируют использование cookies. Пользователи имеют право на информацию о том, как сайты используют куки, и могут контролировать их использование через настройки своего браузера. По факту же многие посетители просто кликают “Принять все” и не заморачиваются насчёт того, какую информацию о них собираются сайты,
В арбитраже трафика куки — важнейшее средство отслеживания пользовательских действий и оптимизации рекламных кампаний. В первую очередь их используют в атрибуции конверсий. С их помощью целевые действия присваивают определенному арбитражнику даже если пользователь не сразу совершил конверсию. Например, по вашей партнёрской ссылке перешёл посетитель, но ничего не купил. Затем он через неделю из своего браузера перешёл на этот же сайт и сделал покупку/регистрацию. Благодаря cookies система помнит, что именно этот пользователь перешёл по вашей партнёрской ссылке и присваивает его покупку вам, выплачивая партнёрское вознаграждение. Такое время хранения куки называется постклик. Если он составляет, например, три недели, это значит, что по прошествии трёх недель конверсия пользователя уже не будет засчитываться арбитражнику. Поэтому чем дольше постклик, тем лучше.
Кроме того, в арбитраже cookies применяются и для других целей:
- Ремаркетинг и ретаргетинг. Куки позволяют отслеживать интересы и поведение пользователей, что используется для создания персонализированных рекламных кампаний. Это особенно важно в ремаркетинге, когда реклама нацелена на пользователей, которые уже проявили интерес к определенному продукту или услуге;
- Аналитика и оптимизация рекламы. С помощью данных, собранных через куки, рекламные сети анализируют пользователей и выделяют из них тех, которые наиболее склонен совершать целевое действие;
- Управление целевыми страницами. Куки могут использоваться для динамической настройки целевых страниц в зависимости от того, откуда пришел пользователь или какие интересы он проявлял ранее, что повышает вероятность конверсии. Они участвуют и в настройке клоакинга, при котором разным пользователям показывают совершенно разные страницы, чтобы фильтровать реальных покупателей от модераторов и арбитражников;
- Мониторинг фрода. В арбитраже трафика куки помогают определить подозрительную активность, которая может свидетельствовать о накрутке лидов.
Что такое куки-стаффинг?
Куки-стаффинг (cookie stuffing) — вид мошенничества в интернет-маркетинге, особенно в арбитраже трафика. Это размещение cookie-файлов мошенника в браузере пользователя, который самостоятельно не переходил по партнёрской ссылке. Другой вариант: пользователь переходил по партнёрской ссылке и поэтому мошенник заменяет куки добросовестного партнёра на свои собственные. В результате он и получает вознаграждение, а честный арбитражник остаётся ни с чем.
В целом, это работает по следующей схеме:
- Пользователь посещает веб-сайт или просто открывает ссылку с ПО, подменяющим куки;
- Во время этого посещения на браузер пользователя незаметно устанавливаются куки-файлы разных партнерских программ;
- Позже, если пользователь посещает веб-сайт, который участвует в этих партнерских программах и совершает покупку или регистрацию, партнер, разместивший куки, получает комиссию за эту транзакцию.
Чем больше куки-файлов установит мошенник, тем выше вероятность, что хотя бы один из кук сработает и отобъёт конверсию в партнёрском аккаунте недобросовестного аффилиата.
Это считается мошенничеством, поскольку комиссия выплачивается за конверсии, с которыми партнер фактически не был связан. Правила многих партнерских программ запрещают куки-стаффинг. Партнёрки за блокируют выплату вознаграждений и банят аккаунт.
А если заниматься стаффингом куки в некоторых западных странах вроде Канады, США, Великобритании, можно получить административное взыскание и даже уголовное преследование.
Для чего используется куки-стаффинг?
Его используют преимущественно, чтобы зарабатывать деньги, неправомерно получая партнёрские вознаграждения. Поскольку куки-стаффинг — это распространение куки-файлов в браузеры большого количества пользователей. За счёт этого повышается вероятность, что некоторые из пользователей, у которых установлены эти куки, совершат покупку и нечестный арбитран заработает комиссию.
Куки-стаффинг позволяет мошенникам зарабатывать комиссионные без необходимости вкладывать средства и усилия в реальное привлечение клиентов через законные рекламные кампании. В некоторых случаях куки-стаффинг помогает скрыть реальный источник трафика. Вебмастер создаёт видимость, что осуществляет продвижение оффера через разрешённые каналы.
Способы подмены куки файлов
Все способы подмены сводятся к одному: юзера перебрасывает на страницу, с которой в его браузер и подбрасывают кукис. Реже используется другой подход, при котором злоумышленник встраивается в соединение между пользователем и сервером, подменяя cookies сайта на свои.
Скрытые изображения или пиксели (тег img)
Это самый простой, “древний” и уже всем партнёркам знакомый способ обмана. Вебмастер на сайт, в электронное письмо или комментарий на форуме устанавливает код вида <img width=»1″ height=»1″ border=»0″ src=»https://www.your-affiliate-site.com/affiliate/id-u123456789/»>.
Когда пользователь загружает страницу или письмо, браузер пытается загрузить картинку и этот скрипт подтягивает куки нечестного арбитражника в браузер пользователя. Потом если пользователь делает целевое действие на странице оффера, трекинг партнёрки автоматом засчитывает конверсию вебмастеру-обманщику.
Так как метод давно известен, сейчас нечестивые арбитраны обманывают партнёрки чуть более хитрым образом — с помощью файла .htaccess. На сайте/в социальной сети/форуме размещается ссылка на фейковый баннер: <img width=»1″ height=»1″ border=»0″ src=»https:// www.your-site.com/fake-image.jpg»>
А в директорию изображения добавляют <img width=»1″ height=»1″ border=»0″ src=»https:// www.your-site.com/fake-image.jpg»>
В самой папке, где хранится картинка, вставляют редирект: “Redirect fake-image.jpg https://www.your-affiliate-site.com/affiliate/id-u123456789/”
В результате пытаясь загрузить картинку, браузер пользователя осуществляет переход на страницу, где загружаются куки.
В других вариантах для вредоносного редиректа используют фейковые изображения в стилях CSS или HTML-баннеры:
- Для CSS — background-image: url(‘ https://www.your-affiliate-site.com/affiliate/id-u123456789/’);
- Для баннеров — теги img, которые перенаправляют на сайт рекламодателя, попутно добавляя куки в браузер.
Редиректы
Эта схема похожа на предыдущий способ. Переход пользователя на веб-сайт автоматически перенаправляется через серию URL-адресов. Одновременно в браузер пользователя загружаются куки офферов.
Сейчас это делают так: подменивают заголовок запроса https, за счёт чего пользователя перекидывает на сайт рекламодателя по партнёрской ссылке и забрасывает в браузер партнёрские куки. Код такого редиректа выглядит так:
<?php
header(«Location: https://www.your-affiliate-site.com/affiliate/id-u123456789/»);
?>
Тег iframe
Через этот тег на определённых участках сайта подгружается контент других сайтов. Выглядит он так: <iframe src=» https://www. your-affiliate-site.com/affiliate/id-u123456789/» width=»1″ height=»1″></iframe>.
Вебмастер вставляет большое число фреймов размером в 1 пиксель, через которые подтягиваются сайты оффера. Пользователи этого не видят, а вот куки с сайтов рекламодателей в браузер попадают.
Всплывающие окна
Этот способ похож на предыдущий, но у него есть существенное отличие. Многие браузеры сейчас не собирают куки со сторонних сайтов. То есть, чтобы куки остались, пользователь должен самостоятельно в отдельной вкладке открыть сайт.
Для этого на сайты встраивают всплывающие окна с помощью Javascript. Простейший пример кода:
<script type=»text/javascript»>
window.open(«https://www.your-affiliate-site.com/affiliate/id-u123456789/»,’width=240,height=120′);
</script>
Во многих браузерах стоит Adblock, поэтому само по себе окно не откроется. Однако блокировку можно обойти, вставив параметр OnClick, после чего попандер или кликандер откроется только в ответ на клик по любому месту текущей страницы.
Браузерные расширения
По сути это вирус, замаскированный под полезный плагин. Для самого пользователя он безопасный, но он производит “кражу переходов и лидов” у рекламодателей.
Пользователей привлекают на инструменты блокировки рекламы, ВПН или что-то другое полезное. Параллельно с основными функциями плагины перехватывают запросы пользователей и отправляют их через последовательность редиректов. А уже там в браузер подбрасывают партнёрские куки.
Куки можно и непосредственно перехватывать и подменивать, подбрасывая пользователям свои. Есть несколько способов, которыми пользуются злоумышленники:
- Сеансы прослушивания. Злоумышленник использует программное обеспечение для «прослушивания» сетевого трафика на незащищенных сетях (например, в общественных Wi-Fi). Если информация передается без шифрования, злоумышленник может перехватить, прочитать и подменить куки;
- Атаки Man-in-the-Middle. Мошенник встраивается между пользователем и сервером. Все данные, передаваемые между этими двумя точками, могут быть перехвачены и заменены, включая куки;
- Cross-Site Scripting (XSS). Это внедрение вредоносного кода на веб-сайт, который затем выполняется в браузере пользователя. Этот код может быть разработан для подмены куки-файлов;
- Вредоносное и шпионское ПО. Эти программы устанавливаются на устройство пользователя и при переходах на некоторые сайты заменяют их куки на свои.
В целом, эти способы актуальны при использовании незащищённого протокола HTTP. Сейчас многие сайты используют HTTPS, поэтому прямо перехват особо не актуален.
Через мобильные приложения
Разработчики приложений или злоумышленники, которым удалось внедрить свой код в легитимные приложения, могут задействовать скрипты, которые устанавливают куки партнерских программ. Это делается без ведома и согласия как пользователя, так и владельца приложения, если мошенники не используют собственные аппки.
Есть несколько способов подбросить куки:
- Автоматические переадресации. При использовании приложения пользователь может столкнуться с автоматической переадресацией на веб-страницу, которая устанавливает куки. Это может произойти при клике по рекламному объявлению или даже без видимого действия со стороны пользователя;
- SDK для рекламной аналитики и статистики. Некоторые SDK (Software Development Kits), используемые для рекламы и аналитики в приложениях, могут нечестно использоваться для установки куки партнерских программ. Разработчики могут даже не обнаруживать сторонних библиотек в их приложениях;
- Манипулирование браузерными сессиями. Если приложение включает веб-браузер или использует встроенные веб-просмотры (например, WebView в Android), злоумышленники могут направлять на страницы установки куки;
- Подмена ссылок. В приложении могут быть ссылки, которые при клике перенаправляют пользователя на веб-страницу партнерской программы для установки куки, вместо того чтобы вести на ожидаемый ресурс;
- Скрытый контент. В приложении могут быть скрытые элементы, которые автоматически загружают веб-страницы с куки-стаффингом, не показывая этого пользователю.
Таким образом что в браузерных версиях, что в мобильных приложениях действуют примерно одинаковые приёмы
Как защититься от куки-стаффинга?
Этот вопрос в первую очередь актуален для рекламодателей, которые не хотят впустую платить комиссионные и арбитражникам, которые нхотят, чтобы их лиды кто-то перехватывал.
Для рекламодателей, участвующих в партнерских программах ключевую роль играет правильный выбор партнёрки, ведь основная задача по защите накруток ложится именно на ПП Но кроме верного выбора аффилиатной сети есть ещё несколько стратегий защиты:
- Мониторинг и аналитика. Регулярно анализируйте трафик и конверсии, получаемые от партнеров. Необычные паттерны, такие как несоответственно высокая конверсия или трафик из подозрительных источников, могут быть признаками куки-стаффинга. Применяйте продвинутые технологии отслеживания: фингерпринтинг, пиксельное отслеживание, анализ поведенческих паттернов и проверку источников трафика. Регулярно проводите аудит и ручную проверку действий партнеров. Обычно несоответствия где-то да вылазят, выдавая стаффинг;
- Ограниченный срок жизни куки: Чем короче живут партнёрские куки, тем меньше вероятность мошенничества с ними. Однако это уменьшает привлекательность вашего оффера для арбитражников;
- Использование специализированных сервисов. Есть сервисы, с помощью которых можно мониторить трафик и выявлять подмену кук. Вот наиболее популярные: ClickCease или PPC Protect, Forensiq One, Affise, Impact, CAKE by Accelerize (Getcake.com), Adjust и TUNE.
Чтобы защититься от куки-стаффинга и кражи лидов арбитражнику также следует выбирать надёжные партнёрские сети и защищать свой трафик от подключения третьих лиц. Сильно помогает в этом правильный выбор рекламной сети, из-за чего лучше выбирать только надежные тизерки, нативные и пуш-сети, если вы льёте через них.
Для защиты от перехвата cookies нужно:
- Размещать свои лендинги на безопасных протоколах https;
- Использовать сложные и уникальные URL для переходов в рекламных кампаниях. Это усложнит злоумышленникам задачу перехвата и замены этих URL на свои;
- Регулярно анализировать источники и поведение трафика на целевых страницах. Поиск аномалий может помочь выявить потенциальные попытки перехвата;
- Использовать специализированные сервисы. Есть сервисы мониторинга трафика вроде PPC Protect, Forensiq One, Affise. Они выявляют подозрительное поведение пользователей и возможный перехват куки;
- Защищать партнерские ссылки с помощью сокращения или редиректов. Это тоже затрудняет перехват куки.
Даже если вы защитите трафик от перехвата на своей стороне, нет гарантии, что пользователю не подбросят куки на стороне. Поэтому на 100% защититься от угона лидов невозможно.
Обычным пользователям защититься от куки-стаффинга можно, используя антидетект-браузер. Антик проводит тщательную обработку запросов и блокирует скрипты отслеживания, а также заброс левых куки. В нём можно создать несколько браузерных профилей и подозрительные сайты посещать с одного, а “белые и чистые” — с другого. В итоге даже если в один из профилей попадут мошеннические куки, они никак не повлияют на посещения сайтов с другого “белого” браузерного профиля.
Заключение
Куки-стаффинг определённо вреден рекламодателям, партнёркам и арбитражникам. Он вынуждает рекламодателей идти на ужесточение условий работы, а арбитражникам сужает выбор офферов с комфортными условиями. Сами же партнёрки из-за этого получают меньше прибыли и усложняют вход в сферу новым вебам. Простым пользователям, он прямо не вредит, но может нарушать их конфиденциальность и вызывать показы нежелательной рекламы.
Выявление куки-стаффинга может быть сложным, так как злоумышленники постоянно разрабатывают новые методы для сокрытия своих действий. При этом развитие технологий отслеживания и аналитики помогает бороться с куки-стаффингом. Но оно же создаёт новые вызовы, так как злоумышленники адаптируются к этим изменениям.
Краткое резюме по статье
Чем отличается cookie stuffing и click fraud? +
Куки-стаффинг (cookie stuffing) и клик-фрод (click fraud) — это два различных вида мошенничества в интернет-маркетинге, Куки-стаффинг — это незаконное размещение куки партнерской программы на компьютере пользователя без его ведома. Это обычно делается с целью получения незаслуженной комиссии от покупок, совершенных пользователем.
Клик-фрод — это искусственное создание кликов по рекламным объявлениям с целью искусственно увеличить количество кликов (и, соответственно, расходы рекламодателя) или заработать деньги на рекламе на основе оплаты за клик.
Является ли куки-стаффинг мошенничеством? +
Да, куки-стаффинг (cookie stuffing) считается формой мошенничества в партнёрском маркетинге. Это нарушение условий партнёрских программ, несанкционированное вмешательство в браузер пользователя, неправомерное получение комиссий и искажение маркетинговых метрик. Из-за всех этих факторов куки-стаффинг широко осуждается в индустрии цифрового маркетинга и считается нежелательной и незаконной практикой.
Как обнаружить подмену куки? +
Обнаружить это непросто, однако существуют методы, позволяющие увидеть подмену куки. Это анализ трафика и поведения пользователей, проверка источников конверсий, мониторинг журналов сервера, слежение за поведением куки и внимание к предупреждениям безопасности.
Признаками подмены могут быть появление неожиданных или непонятных записей в журнале браузера, необычных запросов или активностей в журналах сервера, нетипичные источники конверсий.
Законно ли применение куки-стаффинга? +
Хотя куки-стаффинг осуждается и вызывает санкции со стороны партнёрок, на территории СНГ и стран третьего мира он не преследуется по закону. Однако в странах Европейского Союза с их регламентом по защите данных (GDPR), действуют законы, требующие явного согласия пользователя на сбор и обработку его персональных данных, в том числе через использование куки. Куки-стаффинг обходит эти требования, а почему может привести к административной и даже уголовной ответственности.
Какие санкции получают вебмастера от партнерок за куки-стаффинг? +
Вебмастера, использующие куки-стаффинг в партнёрках, могут столкнуться с различными санкциями. Чаще всего это удержание комиссионных и блокировка аккаунта. Многие партнерские сети делятся информацией о мошенниках, так что вебмастер, пойманный на куки-стаффинге, может быть не допущен к другим ПП.
Если законодательство страны и местоположение вебмастера позволяет это позволяет, рекламодатели могут потребовать компенсации убытков.