识别一些CPC、CPA、CPS广告的作弊方法

    |     2017年12月6日   |   联署营销   |     0 条评论   |    112

广告主辛辛苦苦投放的广告被一些别有用心的网站投放者进行作弊操作导致白白的浪费了钱。

现在就让我们来了解一下当前的一些CPC,CPA,CPS的作弊方法,让一些提供联盟的平台和广告主提供帮助和识别。

我们介绍一下媒体对CPC、CPA、CPS广告可能进行的作弊方法。分析作弊方法是为了我们更好的了解对手(应该不至于这么仇恨),为了更好的防作弊,千万不要抱着“我也要作弊”的想法来了解。

CPC作弊

总的而言,CPC作弊容易,但也是容易反查出来的。

目前国内最常用的点击软件有:木子联盟、先锋专家。我们通过木子软件的设置截图来了解点击作弊软件的功能。

链接管理
1

链接设置:从截图可以看到,软件可以设置来路和鼠标的点击位置
2

点击区域的设置:比许多广告系统的易用性都好
3

CPA作弊

CPA计费会因为客户对A的定义不同而产生多种情况,比如A有可能是注册,有可能是安装软件,甚至可能是注册了以后进行了登录、安装软件后进行了操作等等。

以软件为推广例,一般来说,广告主会在广告展现到软件被使用的各个关键点设置监测。一个软件安装并使用的流程大概为:

第一步,广告物料展现

第二步,点击进入广告着陆页

第三步,点击软件下载安装

第四步,软件安装

第五步,软件使用

第六步,软件卸载

广告主在每个关键点会如何监测,采用哪些监测技术,大家可以提出自己的想法,一起讨论。

如何广告主严格按照上面的第一到第五步作为A的考核标准,那么还能有什么作弊方法呢?如果只有第一到第三步,可以利用注册机进行注册并模拟下载,但是很少有注册机可以做到第四第五步的。但是还有一个方法可以做到,那就是利用安装在用户电脑里面的木马程序。通过木马程序暗地里走完整个安装使用流程。

那对这种作弊我们有办法去识别吗?肯定会有!任何作弊肯定会有漏洞存在。我们可以想象到,如果软件是用户主动安装,那么一定会存在特有的使用规律,而这种使用规律很难模拟,因为谁也不会知道某个软件的用户使用规律是怎么样的。关于这方面的分析,可以看之前的文章《渠道商用假量冒充真实用户:开发者求给条活路》。

CPS作弊

随着现在CPS联盟平台的兴旺以及大型电商自建CPS平台的发展,越来越多的小站长加入到了CPS的联盟里面。CPS对站长来说确实是非常苛刻的计费方式,完全抹去了小站点对产品品牌曝光的贡献。但上有政策下有对策,在实际发展中,小站长也有了自己的作弊方法。

Cookie Stuffing

Cookie Stuffing指的是通过网站上安装的特别的程序,把特定的Cookie植入访问者的电脑里,当电脑的使用者,去一些特定的网站买东西的时候,你就有了提成。

Cookie Stuffing的存在是因为广告联盟用Cookie来跟踪业绩。Cookie产生后被存放在用户的浏览器中,当用户在广告主网站上产生任何的消费行为时,因为这个Cookie的存在,广告主会认定此次销售是你带过去的,因此,你可以获得提成。关于Cookie的知识,请参考《用户追踪之基础技术——Cookie》。

Cookie Stuffing技术有三种常见方法:

1、图片

基本代码是:<img src=“” />

只要访问者访问到了放有此代码的这个页面,你的affiliate cookie就会强制植入他们的电脑里。

2、iFrame

基本代码是:<iframe src=“” “1″”1″ scrolling=“auto” frameborder=“0″></iframe>

其原理是将一个很小的iframe(0×0或者1×1)放在自己的affiliate网站中。当用户浏览自己的affiliate网站时,将cookie存入用户的电脑。

3、.htaccess

基本代码是:RewriteEngine on

RewriteRule affiliate.jpg http://affiliatelink.你的域名.com/

[L,R=301]

affiliate.jpg是你要用在网站上的图片,比如http://www.你的域名.com/affiliate.jpg。当访问者试图读取这个图片时,其实你的affiliate cookie已植入他们的电脑里。

Cookie Stuffing是小站长为了扩大点收入所采用的方法,不会一夜暴富,也不会影响其他站长。但有一种方法,却是典型的损人利己,是在剥夺其他人好不容易获得的收入。这种方法就是Http劫持。

Http劫持

对CPS模式的广告平台来说,会通过为每一个推广渠道创建唯一的pid来分辨不同渠道的效果。而Http劫持表现为不管用户从哪一个渠道、哪一条推广链接进入,pid都会被替换为特定的pid,剥夺了原本应该获得收益的渠道的收益。

例如淘宝客的推广,关于pid被规模性劫持的文章可以参考:

http://club.alimama.com/read-htm-tid-1328060.html

http://club.alimama.com/read-htm-tid-1554590.html

http://club.alimama.com/read-htm-tid-1243146.html

并非所有的基于Http的劫持都发生在电信运营商身上,只要能掌握用户互联网入口的人都可以做到。比如前段时间爆出的360浏览器自动替换淘宝客pid的事情,就是基于浏览器修改用户正常的推广渠道pid。当然,和360相比,电信运营商还可以做到DNS劫持。

DNS劫持

DNS劫持相比Http劫持替换正常渠道pid的做法,还算只是利己、未损人。一般做法是将用户正常的访问进行多次跳转,跳转到返利站点推广渠道或者淘宝客的推广渠道。比如微博上的一个截屏:
4

以上是本文的所有内容,对这些内容有哪些问题?留言一起讨论吧!

回复 取消