流量造假術:那些看上去很火的網站,人氣真有那麼高嗎?

5月初, 電子競技流媒體網站DingIt.tv的銷售代表向廣告從業者發送了一封郵件,說明該網站流量巨大,意圖尋找合作伙伴並從視頻廣告中變現。

“DingIt.tv是一個全球性電子競技遊戲平臺,月活躍用戶達3000萬,純視頻收入達3.5億。”這位銷售代表在給Buzzfeed News一位高管的郵件中如此寫道。

DingIt.tv的流量之大確實令人印象深刻,網絡分析服務網站Alexa將其列為美國網站排名前200位。SimilarWeb分析,DingIt.tv的訪問量超過《波士頓環球報》、《亞特蘭大新聞報》、Nascar網站和廣告網站Travelocity.com。

在這封郵件中,銷售代表回覆了人們對於DingIt.tv流量的質量好壞的擔憂。他寫道,有三家驗證公司檢測了該網站的流量,認為產生於自動程序的流量“低於3%”。

自動程序被廣泛認為是廣告欺詐行為的禍端之源。其通過自動點擊網站內容及廣告從而產生巨大虛假流量和廣告點擊量,進而每年從數字化廣告業中截獲數十億美元資金。

也許DingIt.tv網站經過自動程序而產生的流量比例較低,但是這並不意味著其能擺脫所做的廣告欺詐行徑。Buzzfeed News的報道和核查公司DoubleVerify的獨立調查發現,DingIt.tv通過採用一種越來越流行的方法產生虛假廣告點擊和流量,這種方法因其不採用自動程序技術而使得一些驗證公司未能察覺。與互聯網上的一些東西類似,這種新興的廣告詐騙技術的起源可以追溯至色情產品。

“與自動程序產生流量不同,這種新型詐騙技術利用合法用戶的流量產出上萬次虛假點擊。” DoubleVerify公司產品管理副總裁羅伊·羅森菲爾德如此告訴Buzzfeed News。

羅森菲爾德表示,在廣告欺詐實驗室進行仔細調查之後,基於行業定義公司將DingIt.tv歸類為欺詐網站。Buzzfeed News和廣告欺詐獨立研究員奧古斯丁·傅結論相同。

DingIt.tv內容與市場副總裁亞當·西蒙斯告訴Buzzfeed News,其網站使用“4個獨立的流量驗證工具監控視頻播放器上的每一次瀏覽行為”,以防止任何欺詐型流量和廣告點擊行為的發生。

“我們通過識別低質量流量模式和資源(比如合作伙伴),一旦發現,不僅會停止彼此的商業合作關係,還會屏蔽產生於此的任何流量。”他在一封電子郵件中回覆道。

西蒙在得到一封說明DingIt.tv在超一年的時間裡將86家網站流量導向自己的郵件之後,中止了與Buzzfeed News的溝通,之後一份來自DoubleVerify的結論報告同樣未曾得到回覆。

“無中生有”的流量

這項被DingIt.tv等越來越多主流網站使用的技術在由傅發佈的一份報告中得到概述。他花費了幾周的時間研究了其稱之為“無自動程序流量重新定向網站”。

傅告訴Buzzfeed News,這些網站能 “無中生有”流量,並基於運行加載定向網頁的代碼將其導向特定網站,並在自動跳轉至下一個網站之前確保打開的時間。在這個過程中,不需要人工干預就能完成網頁加載或是重新定向至下一個站點,這是一個用於產生網絡流量和廣告點擊量的永動機。

廣告欺詐檢測公司Pixalate在最近的一項調查中記錄了這種行徑,並因其能夠在無人工干預的前提下自動生成流量而稱其為“殭屍網站”。

Buzzfeed News也兩次對其進行詳細調查,用以說明這種技術何以越來越受主流網站的歡迎。

其中,Myspace和GateHouse Media所屬約150家當地紙媒網站表示,其也在無意中成為重新定向網站的一部分,從而使這些網站累積起數百萬計的欺詐性視頻廣告點擊量。這兩家公司向Buzzfeed News表示,網站上違規的子域名由第三方管理,因而Myspace和GateHouse Media也不曾從任何欺詐點擊中獲益。這些違規網站現已關閉。

“這些子域名是如何獲得視頻瀏覽量的呢?也許,他們只是整個運作過程的起點。用戶什麼都沒有做,是頁面自己發生了重新定向。”傅說道。

傅表示,該行業關注於檢測自動程序所產生的流量從而使其很容易受到其他技術的攻擊,比如重新定向,它通過自動加載不同網頁產生廣告點擊量,並模糊了流量的來源和性質。混淆視聽是其中關鍵,在許多情況下,發生定向循環行為的流量來自於色情網站。

發生在色情網站,以及其他非法流媒體和文件共享網站上的重新定向行為,從訪問者點擊頁面的任何地方開始啟動。無論用戶真正想要點擊什麼,網站都會默認執行某個點擊行為並在用戶的主頁面標籤之後新建一個標籤。

當用戶在主窗口觀看色情內容或者其他內容時,廣告網站就會通過隱藏窗口以一定時間間隔肆無忌憚地加載不同頁面,從而獲得瀏覽量和廣告點擊量。用戶通常對此一無所知,一切都在後臺進行。某些時候,色情網站會加載出一個不可見的彈出式廣告。(這一頁面用以加載網站和廣告點擊量,直到整個瀏覽器關閉甚至是計算機失去網絡連接。)

這一現象力證了色情網站總體而言在每年從廣告商那裡竊取數十億美元廣告詐騙結果中扮演關鍵在線基礎設施的角色。除了通過重新定向行為產生欺詐型流量和點擊量外,色情網站還經常向訪問者展示惡意廣告,誘使其下載惡意軟件,從而感染用戶電腦。一旦電腦感染,這些計算機就成為用於進行廣告欺詐的殭屍網絡的一部分。

“一旦其在色情作品中得到證明,那麼就可以成為主流。”傅說道。

據Malwarebytes首席惡意軟件情報分析師傑羅姆·塞古拉所言,這種通過隱藏瀏覽器窗口生成自動重新定向的方法長期以來一直被與色情商合作的廣告網站肆無忌憚地使用。

“借道或加載合法網站進行重新定向循環從而進行欺詐操作很容易實現,且用戶看起來確實訪問了這些網站。”塞古拉告訴Buzzfeed News。

根據傅的說法,從一個網站跳轉到另一個網站的過程也有助於消除其與色情網站之間的連接。

“重新定向的目的是‘洗白’流量,從而使人們並不能分辨它來自於色情網站。”傅說道,主流廣告客戶不希望與色情網站有關係,也不希望出現在瀏覽此類網站的用戶面前。

這些重新定向操作的核心基於一個彈出式窗口,從而將一個站點的流量定向至另一個站點。它們所產生的流量數據驚人。舉個例子,rarbg.to(根據SimilarWeb數據顯示,其去年一年擁有16億次訪問量)重新定向至2719.ws(自四月上線以來擁有53.77億訪問量),至fedsit.com(自4月上線以來擁有812萬次訪問量)以及u1trkqf.com(自7月上線以來有4.34億次訪問量)。一些重新定向域名具有將其描述為廣告服務器的主頁文本,但是其他一些沒有內容,它們的所有權信息隱藏在域名記錄中。

“這些站點毫無用處,它們沒有內容,人們也不會主動輸入這個域名,全部流量是通過重新定向來完成。”傅告訴Buzzfeed News,他強調了重新定向至目標網頁與服務廣告之間的不同。

由於這種手段所產生的流量與自動程序無關,所以檢測公司很難發現流量存在欺詐行為,傅說道。

“從技術上來講,這如同在一個假瀏覽器上點擊一個頁面一樣,這無關自動程序。”他說,“網站分析報告中顯示,其中許多以直接流量或推薦流量的面目出現。”

DingIt.tv與86個電子競技網站

就是這種流入DingIt.tv的推薦流量吸引了DoubleVerify和傅的注意。

就在一年多之前,DingIt.tv開始從一個由80多個網站組成的新網絡中獲取流量,這些網站與DingIt.tv一樣,都擁有來自遊戲錦標賽和其他電子競技內容的視頻。這些網站包括dotahighlight.info、leaguehighlight.org、hearthstonehighlight.com和leagueoflegendshighlight.com。它們使用相同的設計模板,並在主頁上展示相同的內容。域名註冊記錄顯示,其中74個是在2016年9月17日同一天註冊。

來自SimilarWeb和Alexa的數據顯示,這些網站將大部分流量重新定向至一個網站:DingIt.tv。

這些網站彼此之間呈現共享流量模式。傅認為此模式是重新定向域行為的標誌,因為它們彼此之間傳遞同樣的流量因而在同一時間擁有同樣的用戶和流量。

據SimilarWeb相關數據顯示,為了使得重新定向過程有效運作,這些電子競技網站從色情網站、文件共享網站、包括Txxx.com、Kissanime.ru、和Openload.co在內的非法流媒體網站的彈出式廣告那裡獲得付費流量。

彈出式窗口和重新定向技術的結合確保了當流量達到DingIt.tv時以合理的姿態出現在流量分析軟件中,而更為重要的是,它被驗證公司識別為來自電子競技網站的真實流量。

“相當大一部分DingIt.tv的流量是無效流量,包括但不限於來自於自動重新定向、成人網站/流媒體/種子網站的彈出式廣告和惡意軟件的低質量流量。” DoubleVerify公司的廣告欺詐實驗室報告如此認為。“此外,當流量通過這些渠道被轉移至DingIt.tv時,廣告是自動播放因而不會產生任何實質性的用戶互動。”

DoubleVerify發現,當無效流量被重新定向時,DingIt.tv使用的系統只涉及自動播放行為。這使得那些主動瀏覽DingIt.tv的普通用戶被排除在以上述方式瀏覽視頻並獲得廣告點擊量的行為之外。

“如果用戶是直接導航到該站點,那麼就不會發生這種強制重新定向行為,這種行為必須由重新定向所鏈接的入口所觸發。”報告寫道。

當該公司內容與市場副總裁亞當·西蒙斯第一次與BuzzFeed News聯繫時,他給出了長長的回覆,解釋了DingIt.tv分析其流量的方式,以確保其不存在欺詐行為。

“作為一家高級廣告投資公司,我們需要在受眾最大化與受眾真實化、參與性和高質量之間保持平衡。”他在一封郵件中回覆到。“在一個理性世界和理性互聯網生態系統中,所有流量都毫無瑕疵。而不幸的是,也存在少數觸及灰色甚至是黑色底線而獲得流量的居心叵測之人。這些低質量流量是我們每天需要處理的問題,並且我們已經投入了大量資源來實現控制。”

他說道,公司通過與4項驗證服務合作,以確保網站不會使欺詐流量變現,不過他拒絕透露合作伙伴名單。

“我們會一個個篩檢流量,以發現低質量以及無效流量。這一舉措使公司的廣告客戶的無效流量在第三方驗證下低於2%。”他說道。

西蒙說DingIt.tv通過一個內部系統實現自動禁止彈出式窗口播放視頻內容。他還質疑SimilarWeb和Alexa所發現的數據準確性,並稱其收集的數據可能是被網站驗證工具所屏蔽的點擊量和流量。

BuzzFeed News詢問西蒙斯,DingIt是否為向其導向流量的電子競技網站付費。“我們不存在此行為,也不曾為此付費”他回答道。

當西蒙斯被問及DingIt與這些網站的聯繫,以及是否具有合作伙伴或其他實質性關係時,他表示不甚清楚。

“如果兩者之間建立了商業聯繫,我們會辨別出最初的交易者。但是,要確定流量來自哪裡卻具有挑戰性,因為這些個人或是網站也許具有間接動機去點擊我們的內容。”他說道。

與西蒙斯所言相反,不存在使網站重新定向至DingIt 的“間接”激勵行為。相關證據證明,其中84個網站可查到私人域名所有權信息。在另外兩家公開域名中,其中一家為於2014年註冊的OC Shield 技術有限公司,這是DingIt的原母公司。

馬克·海恩是OC Shield技術有限公司的創始人,其郵件地址與域名註冊信息有關。他曾擔任DingIt的首席執行官,並在2015年的一篇文章中被稱為該公司的創始人。該文章說道,這家公司籌集了150萬美元的風險投資。

另一個被重新定向的公開域名所有者是佩爾·維薩,他擔任OC Shield公司的商業主管,海恩曾於此公司就職。這一公開域名Csrunhighlight.com,在9月份同一天成為這一網站部落中的一員,並扮演重要角色。2014年DingIt成立時,OC Shield Ltd與OC Shield Technologies同為該公司股東,維薩為該公司董事。

由於海恩打開了卻沒有回覆兩封來自BuzzFeed News的郵件,目前我們尚未清楚其所扮演的角色。維薩也收到了一封郵件卻也只是閱讀而沒有回覆。

正如西蒙斯所言,DingIt與OC Shield Technologies Limited之間的商業關係可以從後者於2016年從前者獲得近30萬英鎊的諮詢費得以體現,這一點可以從DingIt向the UK Companies House提交的賬目中核實。

目前尚未清楚的是這些費用是否與重新定向網站有關,海恩與維薩並未給予BuzzFeed News回覆。

西蒙斯在於BuzzFeed News的一系列往來郵件中得知海恩、維薩、OC Shield、DingIt之間存在聯繫之後,也不再回復Buzzfeed郵件。同樣,西蒙斯也沒有對後續一封說明DoubleVerify對DingIt調查結果,以及將其定位為欺詐網站的郵件給予回覆。

這並不是首次針對DingIt展開的流量購買行為調查。2016年9月20日,一家英國電子競技新聞網站報道稱,DingIt購買了其20%的流量。與此同時,SimilarWeb發現,該網站從流媒體和文件共享網站通過彈出式廣告,以及重新定向域行為獲得大量推薦流量。

“Ding It流量增長態勢十分‘驚人’,卻也存在購入大量流量行為”,Slingshot的一篇文章以此為標題。

“只要給錢,那麼網頁瀏覽量就會迅速增加。但是這些用戶可能不會意識到自己的瀏覽器訪問了你的網站,更不要說未來需要得到他們的同意了。”科莫多公司副總裁兼首席科學家菲利普·霍爾姆貝克在這篇文章中說道。

在所有一切準備就緒之後的10日之內,新註冊的電子競技網站一崛成為DingIt的最大推薦流量來源,並從那時開始一直如此。

這些為DingIt帶來巨大流量的彈出式窗口的應用日益頻繁,使得主要網絡廣告商需要著重解決這一問題。

今年夏天,谷歌發表的一篇博客文章強調了一項升級政策,該政策將禁止所有使用這些技術的網站成為AdSense廣告網絡的一員。

“簡單來說,我們不再允許加載彈出式窗口的頁面上出現谷歌廣告。此外,我們也不再允許任何包含或是觸發彈出式窗口的網站上使用谷歌廣告,無論谷歌廣告是否以彈出式廣告的形式在頁面中顯示。”播客文章中寫道。

谷歌的一個問答頁面也說道“任何使用AdSense系統的網站禁止使用任何觸發彈出式窗口、修改瀏覽器設置、將用戶重新定向至未知網站、或者干擾正常網站導航的軟件。”

“值得信賴問責小組(the Trustworthy Accountability Group)”首席執行官麥克·扎尼斯表示,網站必須明示他們的流量來自哪裡,這一點十分重要。如果其流量部分甚至是多數來自於色情網站以及所謂的“零點擊”流量提供商,則需要告知廣告商。

“如果流量來自於色情網站,那麼就涉及流量的質量問題,”他告訴BuzzFeed News。“我們要求網站披露導入流量的百分比以及流量來源。這一透明度要求使得購買者瞭解流量真實性是否需要質疑,以及是否對品牌產生不安全影響。”

但是目前,這一信息公開行為仍十分少見。根據塞古拉的說法,另一項挑戰是網站本身在將色情流量重新定向至其他網站的掩蓋流量來源行為中扮演關鍵角色。基於過去對於惡意彈出式窗口的調查,塞古拉發現被重新定向網站與放置廣告的網站實際上由同一家廣告網站所擁有。

“而一旦涉及這些廣告網站時,渾水摸魚的情況比比皆是。”他說。

塞古拉表示,數字廣告行業本身也要對無處不在的欺詐行為,以及針對品牌和消費者的不當行徑承擔部分責任。

“廣告欺詐行為背後錯綜複雜的程度使得很難找到責任方。”塞古拉說道。“而我的確認為主要原因來自於行業自身的商業實踐。”

原文鏈接:https://www.buzzfeed.com/craigsilverman/porn-runs-the-internet


分享到:


相關文章: