404bot показывал рекламу ботам, а не людям, искажая показатели трафика
Два года 404bot беспрепятственно использовал уязвимость в стандарте ads.txt, обойдясь рекламодателям в 15 миллионов долларов, впустую потраченных на видеорекламу, пишет AdExchanger. 404bot обслуживал 1,5 миллиарда видеообъявлений.
Integral Ad Science во вторник обнародовала схему 404bot и посоветовала паблишерам провести аудит файлов ads.txt.
Ads.txt разработан для предотвращения подмены домена. В этом файле паблишеры указывают своих прямых партнеров и посредников, с которыми они работают. Рекламодатели через Ads.txt могут проверить, что покупают рекламные места у посредников, которые действительно работают с паблишером.
Но если паблишеры добавляют в Ads.txt ненадежных партнеров, те получают возможность генерировать поддельные ссылки якобы на ресурсы паблишера.
«У нескольких сотен доменов, в которых Integral Ad Science обнаружили файлы ads.txt, связанные с 404bot, есть нечто общее, — говорит Евгений Шмельков, руководитель лаборатории угроз IAS. «Их файлы ads.txt очень много весили. Было много посредников, которых указали как доверенных — и зря».
После того, как 404bot добавлялся в список ads.txt, он продавал как реальную рекламу на сайт паблишера , так и рекламу на других сайтах, подделанных под домен паблишера. Поскольку партнер был указан в ads.txt, рекламодателям было непросто определить, что домен подделан.
404bot генерировал поддельные URL и генерировал клики и показы за счет ботов. Таким образом, рекламодатели платили за рекламу, которая так и не доходила до реальной аудитории.
По словам Шмелькова, IAS поставила в известность о проблеме паблишеров, пострадавших из-за 404bot. Он добавил, что паблишеры должны проверять свои файлы ads.txt согласно рекомендациям технической лаборатории IAB. Кроме того, DSP могут отслеживать поддельные URL-адреса на своих ресурсах, что отсечет возможность появления поддельных доменов.