Форум программистов «Весельчак У»
  *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?

  • Рекомендуем проверить настройки временной зоны в вашем профиле (страница "Внешний вид форума", пункт "Часовой пояс:").
  • У нас больше нет рассылок. Если вам приходят письма от наших бывших рассылок mail.ru и subscribe.ru, то знайте, что это не мы рассылаем.
   Начало  
Наши сайты
Помощь Поиск Календарь Почта Войти Регистрация  
 
Страниц: [1]   Вниз
  Печать  
Автор Тема: Антинакрутка баннерной рекламы, склик  (Прочитано 18616 раз)
0 Пользователей и 6 Гостей смотрят эту тему.
zcub
Новенький

ru
Offline Offline

« : 25-08-2011 14:50 » 

Добрый день, уважаемые! Много букв, но по другому не получается...

Разрабатываю тизерную сеть, и вот столкнулся с такой проблемой...

Оказывается очень распространено сейчас - накрутка различных тизерных/баннерных/рекламных сетей. При чем делается это очень различными способами. Веб-мастара кликают по своим тизерам на своих сайтах и получают бабло, а у рекламодателей деньги на ветер, конверт покупок нулевой.

Хотелось бы услышать методы борьбы с такими накрутчиками...

Понятно что первое приходит на ум - это установка cookies на время, далее блокировка по хэшу IP + User_agent, или возможно просто по IP на какое-то время. Непринимать траф с известных IP-proxy, анонимайзеров, учитывать геотаргетинг, это все понятно.

Но как мы знаем - cookies - это не проблема, User_agent, HTTP_REFERER - это всего лишь заголовки и легко меняются.

А по поводу IP - здесь тоже есть особые технологии...

Уже давно есть такие системы, называемые САР - Системы Активной Раскрутки, когда за кредиты (выкупаются за ничтожные деньги) вы можете отдавать на раскрутку свой сайт, когда часть пользователей этой САР смотрят ваш сайт около минуты и получают деньги.

Но также есть разработки "продвинутых САР", которые отличаются вот чем:

- особые технологии просмотра сайта через Flash позволяют полностью скрыть, что просмотр идет с САР
- есть набор определенных команд, которые может исполнять эта САР.

Можно выставить сайт в режим автосерфинга, тогда пользователям даже не нужно смотреть сайт, можно свернуть браузер (или программу), и будут автоматически просматриваться сайты рекламодателей этой САР, но команды будут работать.

По поводу команд - это, допустим, вставить любой JS-код, при просмотре через САР. Таким образом JS-код может найти через DOM нужные ссылки на тизеры, и кликнуть случайно в 5% случаях допустим... Или даже сгенерить iframe динамически и подгрузить этот линк...

Еще есть команды - навести курсор в определенные координаты, кликнуть по объекту. Т.е. полная имитация действий пользователя

Нашел людей, которые помогают настроить эти команды, скрипты... Накручивают легко даже Goggle Adsense, РСЯ Директ. И вообще, способов борьбы с этим, как я понимаю просто не существует!

Единственные вещи, которые приходят на ум:

1) при открытии сайта рекламодателя (клик на тизере) делать что-то типа простой нераздражающей каптчи, и только потом переход на сайт рекламодателя и засчет как клик

2) сделать инструмент, позволяющий рекламодателям отслеживать, с каких сайтов был переход на их сайты, и чтобы они анализировали конверт покупок. Допустим с определенных площадок, доход не идет, и заносили эти сайты в блэк-лист (в случае нахождения сайта во многих блэк-листах - возможен бан)

1 - раздражать будет посетителей, а также опять будут придумывать средства как это обойти... Хотя каптча какая-нибудь на флэш - автоматом не обойдется, но будет раздражать... И также найдутся другие способы - сервисы с оплатой за задания - зайди, кликни, введи каптчу...
2 - сложно в реализации, т.к. рекламодатели не всегда рекламируют свои сайты, а допустим ПП (партнерские программы), но они не всегда предоставляют детальную статистику - по каким УРЛ-ам был переход...

Хотелось бы услышать ваше мнение. У кого какие мысли по этому поводу?

Спасибо.
Записан
zubr
Гость
« Ответ #1 : 25-08-2011 15:25 » 

1. Перед входом на сайт сделать флеш-окно или ява-апплет. Где одна единственная ссылка входа на твой сайт. Ссылка с каждой загрузкой рандомно меняет свои координаты.
2. Раз в несколько дней менять url сайта (наименование файла).

З.Ы. Не панацея, но все таки сложнее будет сделать автосерфинг.
Записан
zcub
Новенький

ru
Offline Offline

« Ответ #2 : 25-08-2011 16:38 » 

zubr, очень здраво даже, мне нравится! Спасибо!

только не понял вот это:

2. Раз в несколько дней менять url сайта (наименование файла).

какой урл? какой файл? зачем?
Записан
RXL
Технический
Администратор

Offline Offline
Пол: Мужской

WWW
« Ответ #3 : 25-08-2011 17:20 » 

Вероятно он имел в виду URL, по которому должен быть осуществлен переход по клику.
Записан

... мы преодолеваем эту трудность без синтеза распределенных прототипов. (с) Жуков М.С.
zubr
Гость
« Ответ #4 : 25-08-2011 18:44 » 

zcub, RXL правильно тебе объяснил. Если часто не менять наименования файлов твоего сайта, то автору автосерфинга достаточно будет начинать его не с начальной страницы, где стоит входная флешка, а с той куда она переходит.
 
Замену имен файлов сайта можно автоматизировать, используя специальную прогу, работающую на сервере или через админку.

Добавлено через 8 минут и 8 секунд:
Да, и для большей защиты сделать смену координат ссылки на флешке после каждого неудачного клика (то есть если был клик на флешке, но не по элементу ссылки), иначе можно тупым перебором кликов по флешке попасть на ссылку.
« Последнее редактирование: 25-08-2011 18:52 от zubr » Записан
zcub
Новенький

ru
Offline Offline

« Ответ #5 : 25-08-2011 19:58 » 

zcub, RXL правильно тебе объяснил. Если часто не менять наименования файлов твоего сайта, то автору автосерфинга достаточно будет начинать его не с начальной страницы, где стоит входная флешка, а с той куда она переходит.

тут наверное, немного непоняточка... я сейчас объясню как это работает...

на сайте отображается блок объявлений (баннеров, тизеров), вот примерный упрощенный его код:

Код: (HTML)
<a href="http://myadvertnet.ru/click/oipsoertkpsg809dfgpeisdrgof8sdfgf/"><img src=.... /></a>
<a href="http://myadvertnet.ru/click/fsdfsdfsdtwertdsfgdxg465rthdrthfgh/"><img src=.... /></a>
<a href="http://myadvertnet.ru/click/90df8g9sd7gfsjdg9ser8g9d8fg7slgg/"><img src=.... /></a>
здесь нигде нет ссылки рекламодателя вообще...

когда пользователь кликает по ссылке вида http://myadvertnet.ru/click/90df8g9sd7gfsjdg9ser8g9d8fg7slgg/ - т.е. собственно рекламной сети, то там уже расшифровывается этот идентификатор, выдирается из БД УРЛ рекламодателя, проверяется читинг, считается статистика, а потом выполняется редирект на УРЛ рекламодателя...

поэтому если чел сразу перейдет на сайт рекламодателя - клик никак не засчитается, так что ему все равно нужно кликнуть на эту мега-ссылку!

А здесь то уже, и можно ПЕРЕД редиректом сделать проверочку на флэш - как ты сказал....
« Последнее редактирование: 25-08-2011 20:14 от RXL » Записан
RXL
Технический
Администратор

Offline Offline
Пол: Мужской

WWW
« Ответ #6 : 25-08-2011 20:15 » 

По ссылке должна открыться страница с апплетом или флешом, с которой уже и производится клик.
Записан

... мы преодолеваем эту трудность без синтеза распределенных прототипов. (с) Жуков М.С.
zcub
Новенький

ru
Offline Offline

« Ответ #7 : 26-08-2011 03:00 » 

По ссылке должна открыться страница с апплетом или флешом, с которой уже и производится клик.

именно так я и хочу, значит мы поняли друг друга... нет необходимости менять урл никакой =)
Записан
zubr
Гость
« Ответ #8 : 26-08-2011 04:18 » 

zcub, если мне известен конечный урл и урл с которого надо придти, то для эмулирования ничего больше не надо и в данном случае никакой флеш на пути не защитит.
Если не хочешь менять урлы, то можно сделать следующее:
1. Защитная флешка генерит какой то секретный код, который генерится по определенному алгоритму, но всегда разный.
2. Передает его через гет или пост запрос на целевой сервер.
3. Целевой сервер проверяет полученный код по алгоритму.
Записан
RXL
Технический
Администратор

Offline Offline
Пол: Мужской

WWW
« Ответ #9 : 26-08-2011 06:13 » 

zubr, посмотри пост №5. Каждая ссылка уникальна. Причем, полагаю, и во времени.
Записан

... мы преодолеваем эту трудность без синтеза распределенных прототипов. (с) Жуков М.С.
RuNTiME
Помогающий

ru
Offline Offline
Пол: Мужской

« Ответ #10 : 26-08-2011 07:03 » 

Защитная флешка генерит какой то секретный код, который генерится по определенному алгоритму, но всегда разный.
В этом случае кто помешает декомпилировать один раз флешку и вытащить этот "секретный" алгоритм Улыбаюсь

Идеальной защиты просто не существует, но всегда можно минимизировать риск. Думаю нужно использовать комплексное решение, устанавливать куки, проверять IP адрес, фильтровать IP публичных проксей, tor сетей, вести черный список IP адресов, анализировать динамику кликов (если она резко начинает возрастать, то явно уже что - то тут не так), использовать счетчик посетителей на сайтах, где размещаются рекламные ссылки (к примеру если на сайт заходят 400 человек в день, явно они не могут кликнуть 2000 раз по одной ссылке). Рандомизировать месторасположение ссылок на странице для защиты от ботов, которые управляют мышкой и клавиатурой. В принципе чем больше разнообразных проверок тем лучше.

PS: Капчу думаю делать не стоит, я бы никогда в жизни не перешел на рекламируемый сайт, если бы меня попросили хотя бы что - то ввести, тем более всем надоевшую капчу Улыбаюсь
Записан

Любимая игрушка - debugger ...
RXL
Технический
Администратор

Offline Offline
Пол: Мужской

WWW
« Ответ #11 : 26-08-2011 07:31 » 

RuNTiME, а секретного алгоритма и не должно быть. Просто должна быть уникальная ссылка, получаемая внутри этого флеша. Если каждый раз swf будет разный, то декомпиляция не поможет.
Записан

... мы преодолеваем эту трудность без синтеза распределенных прототипов. (с) Жуков М.С.
zubr
Гость
« Ответ #12 : 26-08-2011 09:34 » 

Цитата
В этом случае кто помешает декомпилировать один раз флешку и вытащить этот "секретный" алгоритм
Тут как бы цена вопроса возрастает, в результате будет ли стоить овчинка выделки? Аналогично как с взломом программ...
Записан
Страниц: [1]   Вверх
  Печать  
 

Powered by SMF 1.1.21 | SMF © 2015, Simple Machines