القائمة الرئيسية

الصفحات

كيفية اكتشاف ومنع الزيارات الوهمية

كيفية اكتشاف ومنع الزيارات الوهمية

وفقًا لـ Cloudflare ، فإن أكثر من 40٪ من الزيارات على الإنترنت يُعتقد أن الروبوتات مدفوعة ، وتمثل الروبوتات الضارة جزءًا كبيرًا من هذه المشاركة.

في هذه المقالة ، سوف نتعمق في سبب هذه المشكلة لفهم أنواع الزيارات الروبوتات الموجودة وأي أدوات مكافحة الاحتيال التي يمكن للمرء استخدامها لحماية النظام الأساسي للإعلان (و تبادل اعلاني ، خاصه).

ما هو بوت المرور؟

Bot هو اختصار لـ "robot" - برنامج يقوم بمهام بسيطة ومتكررة. وهي تعمل بشكل أسرع من الإنسان (لأنها روبوت ، أليس كذلك؟) ، لذلك هناك قدر كبير من الخير (أو السيئ) الذي يمكنك تحقيقه باستخدام الروبوت أتمتة. الروبوت ، مثل أي تقنية ، مفيد أو ضار تمامًا مثل النية الكامنة وراءه.

ليست كل الزيارات الروبوت هذه ذات نوايا سيئة ، ولكن كيف يمكنك معرفة أيها جيد وسيئ؟

روبوتات جيدة

الأخيار هم أبطال نكران الذات يساعدون شخصًا في محنة - بغض النظر عن السبب. إنهم غير منحازين ، لذا لا تفكروا حتى في رشوتهم. برامج الزحف الآلية من محركات البحث مثل Google أو Yandex أو Bing ، ساعد محتوى موقعك على الويب في أن يلاحظه أولئك الذين من المحتمل أن يكونوا مهتمين به ، وبهذه الطريقة تحصل على زياراتك.

هناك العديد من الأشياء الرائعة الأخرى التي يمكن أن تقوم بها الروبوتات ، مثل فرض المحتوى المحمي بحقوق الطبع والنشر الخاصة بك أو حتى التحدث إلى زوار موقعك على الويب!

روبوتات سيئة

هؤلاء الأشخاص ينتحلون شخصية حقيقية لـ مصلحة لتحقيق غرض معين - على سبيل المثال ، تقليد مشاهدات الإعلانات والنقرات (غالبًا ما يستخدمها الناشرون عديمو الضمير لكسب المزيد من الأموال من كل مرة ظهور ونقرة يتم إنشاؤها على مخزونهم).

تعمل الروبوتات السيئة أيضًا على سرقة المعلومات من مواقع الويب ونشرها رسائل إلكترونية مزعجة التعليقات ، واستنزاف ميزانيات المعلنين الدفع لكل نقرة (PPC) .

تُستخدم برامج الروبوت الخبيثة لأسباب مختلفة - يمكن أن تكون جزءًا من معقد استراتيجية التسويق للحصول على ميزة تنافسية أو شيء مباشر مثل الحصول على المعلومات المصرفية الشخصية.

كيف تعمل روبوتات المرور؟

الروبوت هو في الأساس خوارزمية مصممة للتعامل مع سلسلة محددة من الإجراءات. ويمكن أن تعمل باستخدام قواعد محددة مسبقا، والاستفادة من آلة التعلم (ML) و الذكاء الاصطناعي (AI) أو الجمع بين كل منهم. كلما كانت خوارزمية الروبوت أكثر تعقيدًا ، كانت هناك حاجة إلى وسائل حماية أكثر تقدمًا لمواجهتها.

تظهر الأبحاث أن موقع الويب يمكن أن يتعرض لزيارات روبوت تصل إلى 120 ألف مرة في الساعة (وهو أمر مرتفع بشكل مدهش ، اعتمادًا على العدد الإجمالي لزيارات موقع الويب شهريًا). لكن هذا يجب أن يمنحك فكرة حول مقدار زيارات الروبوت التي يمكنك الحصول عليها خلال شهر واحد فقط.


معرفة أن ما يقرب من نصف زيارات موقع الويب عبارة عن زيارات روبوتية ، فكر في مقدار هدر موارد الخادم وكيف يؤثر ذلك سلبًا على أداء موقع الخاص بالناشر.

حتى عندما لا يصل هجوم المرور الآلي إلى الهدف المنشود ، فإنه لا يزال بإمكانه الاستنفاد الخوادم إلى الحد الذي يصبح فيه الموقع غير متاح للزوار الفعليين.

لذلك ، يتعلق الأمر حقًا بالحفاظ على ملف عبر الانترنت الحضور ، وهو عنصر حاسم في الحفاظ على جانب الناشر من الصفقة.

كيفية التعرف على الزيارات الوهمية

قد تكون بعض زيارات الروبوت غير ضارة نسبيًا (على سبيل المثال ، العبث بإحصائيات موقعك) ، بينما يتسبب البعض الآخر في الضرر الفعلي لعملك. من الناحية المثالية ، تريد أن تكون قادرًا على ذلك صفقة مع جميع المشكلات المذكورة سابقًا.

يمكن للناشرين استخدام ما يلي للتعرف على الزيارات الوهمية على مواقعهم:

  • تحميل الصفحة بسرعة منخفضة بشكل غير طبيعي . هذا مؤشر على أن الخادم مشغول في تلبية طلبات HTTPS الناتجة عن الزيارات الوهمية ، مما يؤثر على أداء موقع الويب. يجب أن يكون موقع الويب عادةً قادرًا على تحمل الارتفاعات المفاجئة (نظرًا لأن مزود الاستضافة موثوق بدرجة كافية) ، لذلك لن تحدث كمية صغيرة من الزيارات الوهمية فرقًا كبيرًا. ومع ذلك ، فإن عددًا كبيرًا من هجمات Layer 7 DDoS يمكن أن يؤدي إلى تعطيل موقع الويب بالكامل.
  • معدلات ارتداد عالية وصفحات في الجلسة . يمكن برمجة بعض برامج الروبوت للوصول إلى صفحة وتركها على الفور ، بينما يمكن للآخرين الزحف عبر موقع الويب بأكمله. الأول ينتج ارتفاعًا غير طبيعي معدل الارتداد ، في حين أن هذا الأخير سيؤدي إلى زيادة عدد الصفحات في الجلسة.
  • تأتي زيارات الموقع من مواقع غير متوقعة . لا توجد طريقة للتحكم في المكان الذي يأتي منه زوار الموقع ما لم يتم تطبيق بعض قيود الموقع. ومع ذلك ، فإن التدفق المفاجئ للزوار من المستغرب المواقع يمكن أن يكون مؤشرًا واضحًا على أن أحد مواقع الويب يتعرض لهجوم الزيارات الوهمية.
  • محتوى الموقع مسروق . يمكن أن يكون المحتوى المكرر الذي يظهر على مواقع ويب غريبة بدون إذن نتيجة لإلغاء نشاط الزيارات الوهمية.

تحديات لمحاربة الزيارات الوهمية في الإعلانات الآلية

أصبحت الروبوتات الضارة جيدة حقًا في ما تفعله. ومع ذلك ، فإن السبب الرئيسي لوجود الاحتيال في الإعلانات الآلية هو المكاسب مالي الفوائد من خلال تعطيل عملية تداول الوسائط.

ويمكن القيام بذلك في عدد من الطرق:

الاحتيال في الانطباع

الانطباعات هي المقياس الأساسي عندما يتعلق الأمر بالوسائط شراء على أساس التكلفة لكل ألف ظهور (CPM) . ومع ذلك ، قد يكون من الصعب تحديد ما إذا كانت الانطباعات الصحيحة قد حدثت أم لا.

في بعض الأحيان ، يمكن للناشرين عرض إعلاناتهم عمدًا عند انخفاض عدد الزيارات المواقع لتوليد مرات ظهور زائدة للحصول على رسوم إضافية. المشكلة الرئيسية مع الاحتيال في الظهور هي أنه قد يكون من الصعب اكتشافه.

نقر احتيالي

يمكن القول إن هذا أحد أكثر التهديدات شيوعًا التي واجهها معظم المعلنين مرة واحدة على الأقل. وفقًا لـ Pixalate ، تصدرت انقر فوق الاحتيال قائمة عمليات الاحتيال الإعلانية في عام 2017.

بعد عامين ، تعلم النظام البيئي لتقنية الإعلانات كيفية التعامل مع هذا النوع من الاحتيال (بفضل البائعين ومعايير التفويض التي طورتها IAB وتقنيات مسح الاحتيال الجديدة بالنقرات).

الاحتيال في التحويل

التحويلات هي ما يريده غالبية المعلنين عندما يتعلق الأمر بالإعلان عبر الإنترنت. و (CPA) التكلفة لكل إجراء يسمح النموذج الإعلامي تجارية مقرها في إجراءات قيمة المستخدمين على موقع على شبكة الانترنت.

يميل نموذج تكلفة الاكتساب إلى أن يكلف أكثر قليلاً من تكلفة الألف ظهور وتكلفة النقرة ، مما يجعل التحويلات غير المرغوب فيها أكثر ضررًا. يمكن للناشرين المخادعين استخدام الزيارات الوهمية لهذا الغرض نظرًا لأنه من السهل نسبيًا تدريب الروبوتات على اتخاذ إجراءات محددة على موقع الويب.

كيف تتغلب على الزيارات الوهمية؟

من المهم التمييز بين الزيارات الوهمية البسيطة والمتقدمة لأن التعامل معها قد يتطلب استراتيجيات مختلفة.

تعتبر محاربة الزيارات الوهمية البسيطة أمرًا بسيطًا جدًا ، لذلك يجب أن يكون كل ناشر على دراية بهذه القواعد الأساسية لحماية مخزونهم. تم وضع معايير ترخيص البائعين والمخزون من قبل مكتب الإعلان التفاعلي (IAB) . في هذه الأيام ، ينتمون إلى أكثر الآليات فعالية التي يمكنك تنفيذها في نظامك الإعلاني.

فيما يلي نظرة على أسماء وأوصاف معايير IAB التي يجب أن يعرفها كل ناشر رقمي:

Ads.txt

هذا المعيار هو وسيلة شائعة وفعالة لمكافحة التحكيم في المخزون وانتحال المجال. يتضمن هذا الملف قائمة بائعي التجزئة المعتمدين ، مما يجعل من الصعب إلى حد ما على المحتالين التلاعب بمرات ظهور الإعلانات وعناوين URL لمواقع الويب لإعادة بيع المخزون المحدود غير المصرح به باستخدام الزيارات الوهمية.

التطبيق- ads.txt

يشبه هذا المعيار ملف ads.txt - والفرق الوحيد هو أن هذا المعيار يحمي النظام البيئي للجوّال من الزيارات الوهمية.

seller. json

بقدر ما يتم تكليف ads.txt و app-ads.txt بحماية الناشرين ، فإن seller.json يستهدف تأمين الموردين من الزيارات الوهمية. يحتوي Seller.json على قائمة مفوضين الناشرين ، مما يلغي ضرورة الاتصال المباشر بكل ناشر.

بشكل عام ، يعد استخدام معايير IAB الثلاثة هذه طريقة مؤكدة لتحقيق الشفافية في النظام البيئي لسلسلة التوريد. يجب على مالكي تبادل الإعلانات دمجهم في عمليات التبادل الإعلانية الخاصة بهم ، حيث سيوفر ذلك مستوى أمان إضافيًا لكل طرف مشارك في تداول الوسائط.

إذا كانت الزيارات هي أساس عملك ، وكان المشاركون في تبادل الإعلانات الخاص بك يعتمدون على الزيارات المدفوعة ، فمن المهم أن تفعل ذلك يحمي نظامك الإيكولوجي أيضًا بحيث يظل سليمًا ومربحًا.

ما فاحصات يمكن أن تحمي تبادل إعلانك؟

تتعامل صناعة تكنولوجيا الإعلانات مع أنواع محددة جدًا من الاحتيال: انقر فوق الروبوتات وانتحال المجال وتثبيت الاختطاف (على سبيل المثال لا الحصر). يتطور الاحتيال في الإعلانات باستمرار ، ولا تستطيع الشركات التي تخصصها الأساسي ليس الأمن السيبراني مواكبة المحتالين.

لهذا السبب ، أصبح من الممارسات الشائعة لمنصات تكنولوجيا الإعلانات التعاون مع موفري أمان الزيارات ، حيث أن أدواتهم وآلياتهم لمكافحة الاحتيال هي الأكثر مرونة وتحديثًا.

يقدم العديد من موفري الأمان هؤلاء فاحصات متخصصة يمكن دمجها في عمليات تبادل الإعلانات وأي نوع آخر من الأنظمة الأساسية الإعلانية. عند التنشيط ، ستمنع هذه فاحصات تلقائيًا الزيارات الاحتيالية قبل ظهور الظهور أو حدوث المزايدة. تركز فاحصات الأخرى التي تعمل بعد العطاء على اكتشاف مصدر الاحتيال.

دعنا نراجع قائمة مختصرة بأكثر فاحصات شيوعًا لتبادل الإعلانات ، مع أخذ SmartHub (تبادل الإعلانات ذات التسمية البيضاء) كمثال. باستخدام النظام الأساسي المصمم مسبقًا لـ SmartHub ، يمكنك إنشاء تبادل إعلاني خاص بك ودمج أكثر فاحصات فائدة لمكافحة الاحتيال ، مثل تلك الموضحة أدناه:

Mediatrust (TMT)

يمكن استخدام هذه الأداة بشكل أساسي للتحقق من تصميمات الإعلانات. لدى TMT قاعدة بيانات بها قائمة من الإعلانات المعتمدة لتبادل الإعلانات ، لذا فهي تمنع ظهور لافتات قد تكون ضارة وتصميمات الإعلانات الأصلية.

TMT هو خيار إضافي على SmartHub ، يمكن التفاوض على تكامله في مرحلة نشر تبادل الإعلانات. بمجرد أن يصبح الوصول إليه على لوحة القيادة الخاصة بك ، يمكنك تكوين API وحدود الفحص اليومية على راحتك.

Forensiq

تسمح هذه الأداة بحدوث مرات ظهور الإعلان طالما أنها تفي بمتطلبات جودة الزيارات. على وجه التحديد ، يقوم الفاحص Forensiq بفحص مقياس درجة الاحتيال للتحقق مما إذا كان الإعلان مؤهلاً للعرض أو ما إذا كان مظهرًا آخر لهجوم مرور الروبوت.

يمكنك الوصول إلى Forensiq في قسم فاحص في لوحة معلومات SmartHub. يعد إعداده أمرًا بسيطًا جدًا - فقط تأكد من تحديد عدد عمليات الفحص يوميًا وسيقوم نظام المسح Forensiq بالباقي.

Protect Media

تعد Protect Media أداة مشهورة لفحص الإمدادات (متوفرة افتراضيًا في SmartHub) مع الذكاء الاصطناعي والتعلم الآلي في جوهرها. يوفر إمكانات الشراء في الوقت الفعلي (RTB) لاكتشاف الزيارات الوهمية قبل مزاد الإعلانات وبعده.

يتم تزويدك أيضًا بإحصائيات مفصلة حول جميع الإعلانات التي وصلت إلى المزاد ، حتى تتمكن من التحقق من مصداقيتها من خلال عرض مصدر الزيارات. هذه الأداة رائعة في الكشف عن عمليات الاحتيال المرورية للفيديو والصور و CTV.

Pixalate

Pixalate هو فاحص متقدم آخر يمكنك العثور عليه في عمليات التبادل الإعلانية مثل SmartHub. يشبه إلى حد كبير الوسائط المحمية ، ولكنه يسمح أيضًا باكتشاف عمليات الاحتيال عبر بروتوكول OTT والاحتيال عبر الروبوتات داخل التطبيق. عند إعداد Pixalate ، يمكنك اختيار ما إذا كنت تريد تطبيق وحدات ماكرو أو IMG pixel كطريقة للمراقبة أم لا.

كما ذكرنا سابقًا ، فإن المشكلة الرئيسية في اكتشاف الزيارات الوهمية من خلال ملاحظة علامات مؤكدة لنشاط الروبوت على موقعك هو أنه يحدث بعد فوات الأوان. تعمل Pixalate على أتمتة اكتشاف الاحتيال من خلال اكتشاف أي تهديدات محتملة في المراحل المبكرة.

GeoEdge

يساعد GeoEdge في محاربة الإعلانات التي تحتوي على روابط إعادة التوجيه. عندما SSP في مقابل إعلانك يحصل على رد، وGeoEdge تلقائيا يلتف تلك الموجودة في <header>و <footer>العلامات.

بمجرد تكوين GedEdge ، ستبدأ في تلقي إشعارات تنبيه حول إعلانات إعادة التوجيه ، وسيتم حظر الزيارات الوهمية على الفور - ليست هناك حاجة للقيام بأي تشفير. سيعمل هذا فاحص تلقائيًا مع تبادل اعلاني ، وهو أمر مريح للغاية.

Botman

شيء جيد عن Botman هو أنه لا يمكن تحديد ومنع العامة للمرور غير صالح (GIVT) و متطورة المرور غير صالح (SIVT) زيارات بوت. يتكون GIVT من برامج زحف الويب التي Ã ¢ Â € Â "بالرغم من أنها غير ضارة بشكل عام - يمكن أن تشكل خطرًا على الإحصائيات الخاصة بك. SIVT هي الزيارات احتيالية للروبوتات كما هي.

لحسن الحظ ، يتعامل بوتمان مع ذلك أيضًا. في لوحة معلومات SmartHub ، من السهل إعداد تكامل Botman المسبق ، حيث يتم تكوين جميع فاحصات بسهولة في قسم فاحصات.

HumanSecurity

تم تصميم إمكانات المسح لهذه الأداة لاكتشاف الزيارات الوهمية وحظرها ، بما في ذلك كل من الروبوتات الفردية وشبكات الروبوت بالكامل. وهي تفعل ذلك قبل أن يتمكن أي من هؤلاء الفاعلين السيئين من المشاركة في مزاد RTB. تشمل البيئات التي يدعمها HumanSecurity سطح المكتب والجوال و CTV.

الكلمة الاخيرة

من السهل نسبيًا اكتشاف بعض برامج الروبوت وحظرها. في الوقت نفسه ، تعد الروبوتات المتقدمة جيدة في محاكاة الزيارات عالية الجودة وتتطلب استراتيجيات أكثر تفوقًا وتقنيات لمكافحة الاحتيال ، مثل فاحصات الاحترافية.

إذا كنت تخطط لإنشاء سوق إعلاني آمن حسب التصميم ، فيمكن أن يكون SmartHub هو الخيار الصحيح. تعد عمليات تبادل الإعلانات ذات التسمية البيضاء ، مثل SmartHub ، قابلة للتهيئة للغاية ، لذا يمكنك دمج فاحصات وتنفيذ معايير تفويض IAB للحفاظ دائمًا على المخزون والبائعين في نظامك البيئي تم التحقق منه.

تعليقات