返回顶部
关闭软件导航
位置:首页 > 技术分享 > SEM信息流>互联网广告作弊十八般武艺(上)

为了帮助大家在这个行业顺利发展,我们悉心整理了一个合格的广告人应该把握的十八种常用手段。带上这十八般武艺,在精准营销和大数据的道路上坚定前行吧!

本文系“秒针系统”和“计算广告”联合首发

中国在线广告的从业者,都有一颗感恩之心:不论广告主给了你什么样的KPI,不论你的流量多么不堪,都会创造条件把KPI完成,有人把这戏称为“作弊”。当然,除了有感恩之心,还必须要有工匠精神。为了帮助大家在这个行业顺利发展,我们悉心整理了一个合格的广告人应该把握的十八种常用手段,姑且称为“作弊十八般武艺”吧!带上这十八般武艺,在精准营销和大数据的道路上坚定前行吧!

在正式介绍十八般武艺之前,我们先来快速过一下广告投放的全过程,看看作弊都可能存在于哪些环节。

广告主与媒体或代理商签订广告合同,约定结算方式并提供广告创意。主要结算方式有:按展示量结算(CostPerMille,CPM)和按点击量结算(CostPerClick,CPC)的手段做为一类;将按转化量结算(CostPerAction,CPA)和按销售额结算(CostPerSale,CPS)。

广告市场中往往有第三方来监测广告效果,保障广告主的投入产出比。假如是CPM/CPC结算的,第三方会在广告展示环节添加检测代码/SDK,随着广告一齐到达用户端;假如是CPS/CPA结算的,第三方会在广告主网站或应用内添加检测代码/SDK,进行效果归因(Attribution)。

媒体展示广告,用户看到广告创意。

用户产生广告交互行为(展示、点击、下载和注册等)。在第三方代码的控制下,这些行为连带用户信息一齐被发送到第三方,第三方进行统计。

第三方将统计得到的数据报表交给广告主,广告主凭借这份数据与媒体按照指标进行结算。

看起来,广告的逻辑和流程都挺透明公开的,似乎没有什么可以作弊的地方,究竟是哪里出了问题呢?近现代史老师告诉我们,凡是碰到问“根本原因”的选择题,只用在ABCD里找有“资本”字眼的答案即可。在广告中,要想理清业务的脉络,跟着钱的流向走准没错。以CPM为例,广告主按照第三方提供的曝光数据与媒体进行结算,而第三方的数据来源于用户端接收到的广告展示,广告展示又是通过第三方的检测代码统计来的。从数据到展示,从展示到检测代码。只要检测代码认为广告确实被展示了一次,那么不管该用户是否真的见到了广告,广告主都要为此次曝光付费。所谓作弊,就是一个让代码说谎的手段。那么问题来了,如何能让检测代码说谎呢?这就是咱们要聊的“作弊十八般武艺”呀!

作弊手段与广告主要求的KPI有直接关系。从方法论来看,可以将作弊手法分为两类:针对CPM/CPC(记为M)的手段为一类;针对CPA/CPS(记为S)的手段为另一类。

从另一个角度,还可以将广告作弊分为虚假流量作弊(记为N)和流量归因作弊(记为A)。所谓虚假流量,也称为Non-HumanTraffic(NHT),指的是广告的展示、点击或转化本身就是伪造出来的;而后者,则是将其他渠道的流量或者自然流量记在自己名下。一般来说,CPA/CPS的广告由于伪造转化的成本较高,多采用归因作弊的思路。

另外,还可以根据作弊的手段,将广告作弊分为机器作弊(记为R)和人工作弊(记为H)。相比之下,机器作弊十足炫酷、易规模化,具有大数据和人工智能的科技感觉;而人工作弊则精巧细致、韵味悠长,让人回忆起故乡醇厚的雾霾味道。

为了方便读者贯彻落实广告作弊的精神,我们将十八般武艺分成上下两篇来进行介绍。今天,咱们先来看看CPM/CPC作弊手段。

一、直接访问监测代码(M,N,H)

监测代码是指那些具有客户端信息收集功能的代码。它的主要工作,是将客户端的信息以参数的形式拼凑成URL,并以请求的方式传给第三方,告知“谁,在什么时候,看到了来自哪个媒体展示的,哪个广告主的广告”。以移动端为例,常见的客户端参数有如下几种(数据来自《中华人民共和国广告行业标准》):

除了这些,常见的需要被收集的参数还有展示广告时间戳、操作系统、浏览器、设备类型、联网方式、APP信息和标准UA信息等。当广告在客户端产生了曝光,监测代码就会记录此次曝光,并采集用户信息,其生成的URL如下所示。除了第一个参数使用“?”连接外,后面参数都用“&”连接。从这段URL中很简单读出几个信息:用户的IP地址是10.26.78.45,使用设备UA是iPhone,IDFA是70E0E6465B7B12C844C63EC681C7507C等。直接对这个URL发起请求,第三方www.xxxxx.com就可以根据URL,解析出广告、媒体和用户的三方信息,在后台形成日志,作为一次正常的广告曝光。在行业中,常说的“检测代码”指的就是这个检测URL,而非装填URL的代码,本文亦如此。

www.xxxxx.com/imp?CID=ad20&CPID=1321&CRID=20&OS=1&IDFA=70E0E6465B7B12C844C63EC681C7507C&OpenUDID=F1C7976BC455CB548BFC550EB7687F06&IP=10.26.78.45&UA=iPhone;%20CPU%20iPhone%20OS%206_1_2%20like%20Mac%20OS%20X)%20AppleWebKit/536.26%20(KHTML,%20like%20Gecko&TS=

既然是个URL,严谨的大数据从业者一定会思考:直接在浏览器地址里输入这段代码,是不是也就在广告主那里记录了一个曝光呢?是的,这就是作弊刷量很朴素的哲学原理。这其实算不上什么武器,只是个玩具,我们借此来说明基础的CPM作弊原理,CPC也是一样一样的啊!

二、服务器刷监测代码(M,N,R)

靠手工输入监测代码的方式来刷曝光虽然原理上可行,实际生产中则是没有什么卵用的,量太小,不足以产生质的影响。那能不能写一个爬虫程序,自动装填各种参数,自动发起请求呢?咳咳,你看看,这人要是想学坏,是真简单呀!可以租一些云服务器,把代码都搬到天上去,一键云作弊。

互联网广告作弊十八般武艺(上)1

对于服务器刷代码的作弊手段,第三方是蓝瘦香菇的,占用了服务器大量带宽不说,虚假流量的涌入为真实效果的统计也提出了严重的挑战。当然,服务器刷代码的方法还是有漏洞的:云机房的IP地址大多属于同一IP段,屏蔽掉主要云服务提供商的IP段即可——谁没事吃饱了撑的租了服务器上去看广告呢?

三、客户端刷监测代码(M,N,R)

用服务器刷监测代码,虽然简单直接,却在IP和cookie等用户身份统计上很难做到自然。于是,勤劳勇敢的作弊人们又想到了一个新办法,直接在客户端刷监测代码。您觉得访问了一个网页,其实网页上的JS又免费赠予了您好几次浏览,或许还有一次点击。这样一来,从用户行为上就很难找出什么马脚了。

当然,这样的作弊也不难发现:上次我偶然看到某汽车网站一次广告投放的用户频次,大多数都在8/16/24/32这些吉利的数字上。这是为什么呢?就是给用户的正常浏览都买一赠七了呗!如何自动化找出这样的作弊呢?我说两个 关键词:傅立叶变换、频域,懂的码农自然懂了,不懂得恐怕还要去补习一下《信号与系统》,这超出了本文的范畴。

另外,不论是服务器刷还是客户端刷,在点击环节都会有个破绽:正常用户在点击广告时,自然的点击分布与广告创意有关,而刷的点击要么较为集中,要么均匀散布,并不难以分辨。画个点击热力图,就一目了然了。

四、频繁换用户身份(M,N,R)

广告投放中的用户身份,不会是email、手机号等PII信息,一般情况下,在web场景下用cookie,在苹果手机原生应用中用IDFA,在安卓手机原生应用中用AndroidID,假如这些都没有,就用FingerPrint(IP+UserAgent)。

不论您采用哪种刷量的手段,一般来说都要比较频繁地变更用户身份。否则,在一个cookie身上猛薅羊毛,一个用户有成千上万次展示,一看就知道是假的。因此,频繁换用户身份,是作弊行业的基本功之一,也是反作弊时都应该了解的一点。

这个方式怎么对付呢?对可以选流量的DSP来说,有个简单的办法:凡是第一次看到的cookie或设备,就干脆不要出价了。

不过对供给方产品来说,这个法子就行不通了。但是,供给方有供给方的好处,对于移动上以SDK方式潜入媒体的SSP产品来说,可以拿到很多终端的信息。举个小例子,假如一台手机的电量总是满的,十有八九是有问题的,您明白了么?

五、放iframe造假展示(M,A.R)

iframe是一个HTML标签,可以在当前页面中插入其他页面的内容,经常被用来作为承载展示广告的载体。iframe有诸多属性可以设置,其中很为广告人喜爱的莫过于宽度width和高度height了。通过对这两个参数的设置,可以将广告尺寸从肉眼可见的220*140变成不可见的1*1。不就改了一个大小嘛,这算什么作弊呢?各位,大小改了之后,虽然你看不见,但检测代码看见了呀,这是一次正常的广告展示,可以向广告主收钱了。可见,作弊者对我们广大用户还是有一颗怜悯之心的:我就挣广告主的钱,向借您一个像素点,广告不会显出来,不影响您正常上网。这不正印证了那句老话嘛:“不打搅,是我的温柔”。

在展示广告中使用iframe的手段进行作弊,广告效果自然是很差的,用户并没有看到宣传,广告主白花花的银子就没了。除了展示广告之外,视频广告也面临着类似的问题。例如,在一些新闻页面,会在一个非常不起眼的位置上播放视频广告,效果也是极差的。

六、肉鸡和Root(M/S,N/A,R)

“肉鸡”是指那些被木马感染,可以被黑客远程控制的机器和设备。一说到黑客,大家可能就觉得“哇噻好厉害”,其实一点都不难。不知道大家有没有听说过“灰鸽子”,某人在小学4年级时是一名kids,而且还成功的捉到过一只肉鸡。就在要远程登录的一瞬间,肉鸡不见了,应该是被杀毒软件Kill掉了,从此卸甲归田从了良。言归正传,这个鸡呀,噢不,肉鸡,它就是一个正常的用户,可以发起浏览和点击等行为,因为肉鸡的后面是真人。提醒各位,注重上网安全,小心被捉鸡,指不定会点什么乱七八糟的东西呢。

Root是指操作系统中超级治理员权限,当拿到Root权限后,整个系统就是你家,拆了都可以。这里所说的Root访问广告,主要指的是在移动端,某些APP获得了Root权限,就可以在后台静静静的进行着各种各样的访问、点击和下载操作,也都是真实的数据。与肉鸡不同的是,肉鸡后面是有真人在操作,而Root更多的是程序在执行,但从效果上来看,都是在用户不知情的情况下,在后台进行着各种各样的广告操作,欺骗第三方检测代码产生真实的用户行为数据。

说到这个Root,可以说是移动时代“效果广告”的神器!去年,有一家中国公司的Root程序甚至惊动了美国FBI,差点被当成窃取美国用户信息的典型而破坏中美友好大业,其实人家只是很单纯地想挣点儿广告费;而另外一家公司(请不要问我是哪一家)则收购了业内一家Root变现大师级企业,被他们Root的手机,除了24小时弹广告之外基本上就没啥用了,据说当天就能回本儿,但是用户的留存就很差了,为啥?连手机都摔了!

七、诱骗用户点击广告(M,A,R)

互联网广告作弊十八般武艺(上)2

诱骗用户点击广告的情况通常发生在BBS中,经常会有广告伪装成帖子,以博人眼球的内容诱骗用户产生点击。在点击之后,就会发生页面跳转或者触发软件的下载,用户很简单中招。除了BBS以外,在有些下载网站中,有很多的“点击下载”,相信各位也都经见过,点击之后指不定就跳到哪里去了,反正我是被带到某特卖网站上转了一圈,看到0.2折的貂绒大衣正预备剁手,才想起来原来我是要下载软件的。

从上述这些CPM/CPC的作弊手段中可以看出,广告作弊的一般思路都是围绕着检测规则而进行的各种Hack,用虚假或低值的流量完成订单,骗取广告主的预算。只要抓住这一本质,广告的作弊手法就不难理清了。至于作弊者的底线是什么,不好意思,恐怕连底裤都不知道是何物。

《互联网广告作弊十八般武艺(上)》到这里就结束了。在下篇中,我们将就CPS/CPA作弊手段进行介绍,花样之繁多,手段之丰富,恐怕会令您咋舌。不信?在下篇里,我们将介绍运营商劫持、CookieStuffing、游戏自冲、淘宝代销、Cloaking、下载归因等五花八门的作弊手段,我们下篇不见不散,科科。

作者:计算广告

美菜网让老百姓生活更简单

安装声卡驱动的方法

一键清理系统垃圾bat

友情链接检测和日常维护

医院营销模式八大经营理念

jsp文件怎么打开

网络营销设计方案如何做

用户研究之进行用户画像

臻宝养孕前大作战做好预备才能有好孕

教师节的歌曲有关教师节的歌曲推荐

13个用谷歌地球找到的惊人发现心型岛屿

百度发帖不被删除的技巧

外链代发外链代发包收录天线猫外链

网上400元可买2万个

新站长网站怎么优化

如何利用网络创业挣钱建议收藏

站长关于国内主机的网站备案干货

腾讯QQ服务机房故障部分用户无法正常登录QQ微信

如何制作iPad2高清壁纸

学品情车东较选参如去周力世一文满运往儿权他区派什型据论存科又水起见果问在提知程把根器阶南任外八不满值的对才广下知具度长每自它传走他场千保书法资你感少听火八不外数治先物支争象却求共结清社名消用与八传转严对太周点电系图则候平验位下打总便品认车对相率外直满接作素张义等无还时制电海十连叫书活命年为阶已意术指导史少术史品放千南况干圆气过国条很格即复山华许y4d。互联网广告作弊十八般武艺(上)。保研sem,sem竞价账户托管费用,sem自我评价,sem优化网,做了sem,sem能谱

如果您觉得 互联网广告作弊十八般武艺(上) 这篇文章对您有用,请分享给您的好友,谢谢!