流量造假術:那些看上去很紅的網站人氣真有那麼高嗎?這些無中生有的流量到底來自哪裡?

流量造假術:那些看上去很紅的網站人氣真有那麼高嗎?這些無中生有的流量到底來自哪裡?

線上廣告成為各家網站的主要盈利手段之一,卻也由此繁衍出手段各異的流量造假行為。本文作者 Craig Silverman 在「How To Create Web Traffic 『Out Of Thin Air'」一文中,揭露了這種新興起的流量欺詐現象,而在這場流量戰爭中,用戶是絕對的弱者。

5月初, 電競串流媒體網站 DingIt.tv 的銷售代表向廣告從業者發送了一封郵件,說明該網站流量巨大,意圖尋找合作夥伴並從影片廣告中變現。

「DingIt.tv是一個全球性電子競技遊戲平台,月活躍用戶達3000萬,純影片收入達3.5億。」這位銷售代表在給 Buzzfeed News 一位主管的郵件中如此寫道。

DingIt.tv 的流量之大確實令人印象深刻,網路分析服務網站Alexa將其列為美國網站排名前200大。SimilarWeb 分析,DingIt.tv 的瀏覽量超過《波士頓環球報》、《亞特蘭大新聞報》、Nascar 網站和廣告網站 Travelocity.com。

在這封郵件中,銷售代表回覆了人們對於 DingIt.tv 流量的質量好壞的擔憂。他寫道,有三家驗證公司檢測了該網站的流量,認為產生於「自動程式」的流量「低於3%」。

「自動程式」被廣泛認為是廣告欺詐行為的禍端之源。透過自動程式來點擊網站的內容以及廣告,因而產生巨大虛假流量和廣告點擊量,然後每年從數位化廣告業中截獲數十億美元資金。

 

新型廣告詐騙技術正興起

不過,也許 DingIt.tv 網站經過自動程式而產生的流量比例較低,但是這並不意味著其能擺脫所做的廣告欺詐行徑。

最近 Buzzfeed News 就報導,透過網站流量檢核公司 DoubleVerify 的獨立調查發現,DingIt.tv 透過一種越來越流行的方法,產生虛假廣告點擊和流量,這種方法因為不採用自動程式技術而使得一些驗證公司未能察覺。這種新興的廣告詐騙技術的起源,可以追溯至色情產品。

「與自動程式產生流量不同,這種新型詐騙技術,是利用合法用戶的流量來產生出上萬次虛假點擊。」 DoubleVerify 公司產品管理副總裁羅伊‧羅森菲爾德說明。

羅森菲爾德表示,在廣告欺詐實驗室進行仔細調查之後,將 DingIt.tv 歸類為流量欺詐網站。Buzzfeed News 和廣告欺詐獨立研究員奧古斯丁‧傅結論相同。

DingIt.tv 內容與市場副總裁亞當‧西蒙斯告訴 Buzzfeed News,其網站使用「4個獨立的流量驗證工具監控影片播放器上的每一次瀏覽行為」,以防止任何欺詐型流量和廣告點擊行為的發生。

「我們透過識別低質量流量模式和資源(比如合作夥伴),一旦發現,不僅會停止彼此的商業合作關係,還會屏蔽產生於此的任何流量。」他在一封電子郵件中回覆道。

不過,西蒙在收到一封郵件,郵件內容說明了 DingIt.tv 在過去一年以上的時間裡,將86家網站流量導向自己。之後他就中止了與 Buzzfeed News 的溝通,之後一份來自 DoubleVerify 的結論報告同樣未曾得到回覆。

 

「無中生有」的流量

這項被 DingIt.tv 等越來越多主流網站使用的技術在一份報告中得到概述。這項報告花費了幾週的時間,研究了其稱之為「無自動程式流量重新定向網站」。

這些網站能 「無中生有」流量,並基於運行加載定向網頁的程式碼,將其導向特定網站,並在自動跳轉至下一個網站之前確保打開的時間。在這個過程中,不需要人工干預就能完成網頁加載或是重新定向至下一個站點,這是一個用於產生網路流量和廣告點擊量的機制。

廣告欺詐檢測公司 Pixalate 在最近的一項調查中記錄了這種行徑,並因其能夠在無人工干預的前提下,自動生成流量而稱其為「殭屍網站」。

Buzzfeed News 也兩次對其進行詳細調查,用以說明這種技術何以越來越受主流網站的歡迎。

其中,Myspace 和 GateHouse Media 所屬約150家當地紙媒網站表示,他們也在無意中成為重新定向網站的一部分,從而使這些網站累積起數百萬計的欺詐性影片廣告點擊量。這兩家公司向 Buzzfeed News 表示,網站上違規的子域名由第三方管理,因而 Myspace 和 GateHouse Media 也不曾從任何欺詐點擊中獲益。這些違規網站現已關閉。

「這些子域名是如何獲得影片瀏覽量的呢?也許,他們只是整個運作過程的起點。用戶什麼都沒有做,是頁面自己發生了重新定向。」

過去流量調查機構關注於檢測自動程式所產生的流量從而使其很容易受到其他技術的攻擊,比如重新定向,它通過自動加載不同網頁產生廣告點擊量,並模糊了流量的來源和性質。混淆視聽是其中關鍵,在許多情況下,發生定向循環行為的流量來自於色情網站。

發生在色情網站,以及其他非法串流媒體和文件共享網站上的重新定向行為,從訪問者點擊頁面的任何地方開始啟動。無論用戶真正想要點擊什麼,網站都會預設執行某個點擊行為並在用戶的主頁面標籤之後新建一個標籤。

用白話文來講,就是當你在觀看色情網站的時候,當你想要點擊內容,但是不管你點選頁面中的哪裡,網站都會透過一個隱藏的窗口,跳出廣告出來。因此從你的身上獲得了瀏覽量以及廣告的點擊量,而且因為你無法察覺,你還對此可能一無所知。但是當你看的影片越多,你的系統就會變得越來越慢,因為這些廣告往往有時還伴隨著挖礦程式,最後把你的系統拖垮。甚至誘使其下載惡意軟體,從而感染用戶電腦。一旦電腦感染,這些電腦就成為用於進行廣告欺詐的殭屍網路的一部分。

「網路上的技術,一旦其在色情產業中得到證明,那麼就可以成為主流。」傅說道。

據 Malwarebytes 首席惡意軟體情報分析師傑羅姆‧塞古拉所言,這種利用隱藏瀏覽器窗口生成自動重新定向的方法長期以來一直被與色情商合作的廣告網站肆無忌憚地使用。

「借道或加載合法網站進行重新定向循環從而進行欺詐操作很容易實現,且用戶看起來確實訪問了這些網站。」塞古拉告訴 Buzzfeed News。

根據傅的說法,從一個網站跳轉到另一個網站的過程也有助於消除其與色情網站之間的連接。

「重新定向的目的是『洗白』流量,從而使人們並不能分辨它來自於色情網站。」傅說道,主流廣告客戶不希望與色情網站有關係,也不希望出現在瀏覽此類網站的用戶面前。

這些重新定向操作的核心基於一個彈出式窗口,從而將一個站點的流量定向至另一個站點。它們所產生的流量數據驚人。舉個例子,rarbg.to(根據 SimilarWeb 數據顯示,其去年一年擁有16億次訪問量)重新定向至2719.ws(自四月上線以來擁有53.77億訪問量),至 fedsit.com(自4月上線以來擁有812萬次訪問量)以及 u1trkqf.com(自7月上線以來有4.34億次訪問量)。一些重新定向域名具有將其描述為廣告伺服器的主頁文本,但是其他一些沒有內容,它們的所有權信息隱藏在域名記錄中。

「這些站點毫無用處,它們沒有內容,人們也不會主動輸入這個域名,全部流量是通過重新定向來完成。」由於這種手段所產生的流量與自動程序無關,所以檢測公司很難發現流量存在欺詐行為,傅說道。

「從技術上來講,這如同在一個假瀏覽器上點擊一個頁面一樣,這無關自動程式。」他說,「網站分析報告中顯示,其中許多以直接流量或推薦流量的面目出現。」

 

 

 

36Kr
作者

36氪(36Kr.com)累計發表超過10.8萬條包含圖文、音訊、影片在內的優質內容。氪原創內容體系涵蓋新創公司、大公司、投資機構、地方產業與二級市場等內容模組,設置有快訊、深度商業報導

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則