NO IMAGE

本文分數
1

 

  在之前已經介紹過網站對廣告流量即廣告的CPM作弊的方法《線上廣告作弊手段一覽》,也介紹了實際工作中通過異常現象進而分析日誌找到作弊的資料《如何從日誌中發現廣告被作弊?》,今天我們介紹一下媒體對CPC、CPA、CPS廣告可能進行的作弊方法。分析作弊方法是為了我們更好的瞭解對手(應該不至於這麼仇恨),為了更好的防作弊,千萬不要抱著“我也要作弊”的想法來了解。

  CPC作弊

  總的而言,CPC作弊容易,但也是容易反查出來的。

  目前國內最常用的點選軟體有:木子聯盟、先鋒專家。我們通過木子軟體的設定截圖來了解點選作弊軟體的功能。

  連結管理

  

連結管理

  連結設定:從截圖可以看到,軟體可以設定來路和滑鼠的點選位置

  

連結設定

  點選區域的設定:比許多廣告系統的易用性都好

  

點選區域的設定

  CPA作弊

  CPA計費會因為客戶對A的定義不同而產生多種情況,比如A有可能是註冊,有可能是安裝軟體,甚至可能是註冊了以後進行了登入、安裝軟體後進行了操作等等。

  以軟體為推廣例,一般來說,廣告主會在廣告展現到軟體被使用的各個關鍵點設定監測。一個軟體安裝並使用的流程大概為:

  第一步,廣告物料展現

  第二步,點選進入廣告著陸頁

  第三步,點選軟體下載安裝

  第四步,軟體安裝

  第五步,軟體使用

  第六步,軟體解除安裝

  廣告主在每個關鍵點會如何監測,採用哪些監測技術,大家可以提出自己的想法,一起討論。

  如何廣告主嚴格按照上面的第一到第五步作為A的考核標準,那麼還能有什麼作弊方法呢?如果只有第一到第三步,可以利用序號產生器進行註冊並模擬下載,但是很少有序號產生器可以做到第四第五步的。但是還有一個方法可以做到,那就是利用安裝在使用者電腦裡面的木馬程式。通過木馬程式暗地裡走完整個安裝使用流程。

  那對這種作弊我們有辦法去識別嗎?肯定會有!任何作弊肯定會有漏洞存在。我們可以想象到,如果軟體是使用者主動安裝,那麼一定會存在特有的使用規律,而這種使用規律很難模擬,因為誰也不會知道某個軟體的使用者使用規律是怎麼樣的。關於這方面的分析,可以看之前的文章《渠道商用假量冒充真實使用者:開發者求給條活路》。

  CPS作弊

  隨著現在CPS聯盟平臺的興旺以及大型電商自建CPS平臺的發展,越來越多的小站長加入到了CPS的聯盟裡面。CPS對站長來說確實是非常苛刻的計費方式,完全抹去了小站點對產品品牌曝光的貢獻。但上有政策下有對策,在實際發展中,小站長也有了自己的作弊方法。

  Cookie Stuffing

  Cookie Stuffing指的是通過網站上安裝的特別的程式,把特定的Cookie植入訪問者的電腦裡,當電腦的使用者,去一些特定的網站買東西的時候,你就有了提成。

  Cookie Stuffing的存在是因為廣告聯盟用Cookie來跟蹤業績。Cookie產生後被存放在使用者的瀏覽器中,當使用者在廣告主網站上產生任何的消費行為時,因為這個Cookie的存在,廣告主會認定此次銷售是你帶過去的,因此,你可以獲得提成。關於Cookie的知識,請參考《使用者追蹤之基礎技術——Cookie》。

  Cookie Stuffing技術有三種常見方法:

  1、圖片

  基本程式碼是:

  

  只要訪問者訪問到了放有此程式碼的這個頁面,你的affiliate cookie就會強制植入他們的電腦裡。

  2、iFrame

  基本程式碼是:  其原理是將一個很小的iframe(0×0或者1×1)放在自己的affiliate網站中。當使用者瀏覽自己的affiliate網站時,將cookie存入使用者的電腦。

  3、.htaccess

  基本程式碼是:RewriteEngine on

  RewriteRule affiliate.jpg http://affiliatelink.你的域名.com/

  [L,R=301]

  affiliate.jpg是你要用在網站上的圖片,比如http://www.你的域名.com/affiliate.jpg。當訪問者試圖讀取這個圖片時,其實你的affiliate cookie已植入他們的電腦裡。

  Cookie Stuffing是小站長為了擴大點收入所採用的方法,不會一夜暴富,也不會影響其他站長。但有一種方法,卻是典型的損人利己,是在剝奪其他人好不容易獲得的收入。這種方法就是Http劫持。

  Http劫持

  對CPS模式的廣告平臺來說,會通過為每一個推廣渠道建立唯一的pid來分辨不同渠道的效果。而Http劫持表現為不管使用者從哪一個渠道、哪一條推廣連結進入,pid都會被替換為特定的pid,剝奪了原本應該獲得收益的渠道的收益。

  例如淘寶客的推廣,關於pid被規模性劫持的文章可以參考:

  http://club.alimama.com/read-htm-tid-1328060.html

  http://club.alimama.com/read-htm-tid-1554590.html

  http://club.alimama.com/read-htm-tid-1243146.html

  並非所有的基於Http的劫持都發生在電信運營商身上,只要能掌握使用者網際網路入口的人都可以做到。比如前段時間爆出的360瀏覽器自動替換淘寶客pid的事情,就是基於瀏覽器修改使用者正常的推廣渠道pid。當然,和360相比,電信運營商還可以做到DNS劫持。

  DNS劫持

  DNS劫持相比Http劫持替換正常渠道pid的做法,還算只是利己、未損人。一般做法是將使用者正常的訪問進行多次跳轉,跳轉到返利站點推廣渠道或者淘寶客的推廣渠道。比如微博上的一個截圖:

  

上海電信DNS劫持

  以上是本文的所有內容,對這些內容有哪些問題?留言一起討論吧!CPC、CPA、CPA廣告的作弊方法肯定不至於此,對這方面有研究的朋友也可以賜教,讓大家都能提高。