CPC、CPA、CPS廣告的作弊方法

在之前已經介紹過網站對廣告流量即廣告的CPM作弊的方法《在線廣告作弊手段一覽》,也介紹了實際工作中通過異?,F象進而分析日志找到作弊的數據《如何從日志中發現廣告被作弊?》,今天我們介紹一下媒體對CPC、CPA、CPS廣告可能進行的作弊方法。分析作弊方法是為了我們更好的了解對手(應該不至于這么仇恨),為了更好的防作弊,千萬不要抱著“我也要作弊”的想法來了解。

CPC作弊

總的而言,CPC作弊容易,但也是容易反查出來的。

目前國內最常用的點擊軟件有:木子聯盟、先鋒專家。我們通過木子軟件的設置截圖來了解點擊作弊軟件的功能。

鏈接管理
鏈接管理

鏈接設置:從截圖可以看到,軟件可以設置來路和鼠標的點擊位置
鏈接設置

點擊區域的設置:比許多廣告系統的易用性都好
點擊區域的設置

CPA作弊

CPA計費會因為客戶對A的定義不同而產生多種情況,比如A有可能是注冊,有可能是安裝軟件,甚至可能是注冊了以后進行了登錄、安裝軟件后進行了操作等等。

以軟件為推廣例,一般來說,廣告主會在廣告展現到軟件被使用的各個關鍵點設置監測。一個軟件安裝并使用的流程大概為:

第一步,廣告物料展現

第二步,點擊進入廣告著陸頁

第三步,點擊軟件下載安裝

第四步,軟件安裝

第五步,軟件使用

第六步,軟件卸載

廣告主在每個關鍵點會如何監測,采用哪些監測技術,大家可以提出自己的想法,一起討論。

如何廣告主嚴格按照上面的第一到第五步作為A的考核標準,那么還能有什么作弊方法呢?如果只有第一到第三步,可以利用注冊機進行注冊并模擬下載,但是很少有注冊機可以做到第四第五步的。但是還有一個方法可以做到,那就是利用安裝在用戶電腦里面的木馬程序。通過木馬程序暗地里走完整個安裝使用流程。

那對這種作弊我們有辦法去識別嗎?肯定會有!任何作弊肯定會有漏洞存在。我們可以想象到,如果軟件是用戶主動安裝,那么一定會存在特有的使用規律,而這種使用規律很難模擬,因為誰也不會知道某個軟件的用戶使用規律是怎么樣的。關于這方面的分析,可以看之前的文章《渠道商用假量冒充真實用戶:開發者求給條活路》。

CPS作弊

隨著現在CPS聯盟平臺的興旺以及大型電商自建CPS平臺的發展,越來越多的小站長加入到了CPS的聯盟里面。CPS對站長來說確實是非??量痰挠嬞M方式,完全抹去了小站點對產品品牌曝光的貢獻。但上有政策下有對策,在實際發展中,小站長也有了自己的作弊方法。

Cookie Stuffing

Cookie Stuffing指的是通過網站上安裝的特別的程序,把特定的Cookie植入訪問者的電腦里,當電腦的使用者,去一些特定的網站買東西的時候,你就有了提成。

Cookie Stuffing的存在是因為廣告聯盟用Cookie來跟蹤業績。Cookie產生后被存放在用戶的瀏覽器中,當用戶在廣告主網站上產生任何的消費行為時,因為這個Cookie的存在,廣告主會認定此次銷售是你帶過去的,因此,你可以獲得提成。關于Cookie的知識,請參考《用戶追蹤之基礎技術——Cookie》。

Cookie Stuffing技術有三種常見方法:

1、圖片

基本代碼是:<img src=“” />

只要訪問者訪問到了放有此代碼的這個頁面,你的affiliate cookie就會強制植入他們的電腦里。

2、iFrame

基本代碼是:<iframe src=“” “1″”1″ scrolling=“auto” frameborder=“0″></iframe>

其原理是將一個很小的iframe(0×0或者1×1)放在自己的affiliate網站中。當用戶瀏覽自己的affiliate網站時,將cookie存入用戶的電腦。

3、.htaccess

基本代碼是:RewriteEngine on

RewriteRule affiliate.jpg http://affiliatelink.你的域名.com/

[L,R=301]

affiliate.jpg是你要用在網站上的圖片,比如http://www.你的域名.com/affiliate.jpg。當訪問者試圖讀取這個圖片時,其實你的affiliate cookie已植入他們的電腦里。

Cookie Stuffing是小站長為了擴大點收入所采用的方法,不會一夜暴富,也不會影響其他站長。但有一種方法,卻是典型的損人利己,是在剝奪其他人好不容易獲得的收入。這種方法就是Http劫持。

Http劫持

對CPS模式的廣告平臺來說,會通過為每一個推廣渠道創建唯一的pid來分辨不同渠道的效果。而Http劫持表現為不管用戶從哪一個渠道、哪一條推廣鏈接進入,pid都會被替換為特定的pid,剝奪了原本應該獲得收益的渠道的收益。

例如淘寶客的推廣,關于pid被規模性劫持的文章可以參考:

http://club.alimama.com/read-htm-tid-1328060.html

http://club.alimama.com/read-htm-tid-1554590.html

http://club.alimama.com/read-htm-tid-1243146.html

并非所有的基于Http的劫持都發生在電信運營商身上,只要能掌握用戶互聯網入口的人都可以做到。比如前段時間爆出的360瀏覽器自動替換淘寶客pid的事情,就是基于瀏覽器修改用戶正常的推廣渠道pid。當然,和360相比,電信運營商還可以做到DNS劫持。

DNS劫持

DNS劫持相比Http劫持替換正常渠道pid的做法,還算只是利己、未損人。一般做法是將用戶正常的訪問進行多次跳轉,跳轉到返利站點推廣渠道或者淘寶客的推廣渠道。比如微博上的一個截屏:
上海電信DNS劫持

以上是本文的所有內容,對這些內容有哪些問題?留言一起討論吧!CPC、CPA、CPA廣告的作弊方法肯定不至于此,對這方面有研究的朋友也可以賜教,讓大家都能提高。

版權聲明:admin 發表于 2020-04-29 12:09:10。
轉載請注明:CPC、CPA、CPS廣告的作弊方法 | 贏在起跑線

暫無評論

暫無評論...