Skip to main content
 首页 » 网络营销 » SEM营销

老板/总监必看!互联网推广作弊的18招套路~

2018年06月20日1930

本文系“秒针系统”和“计算广告”联合首发。

中国在线广告的从业者,都有一颗感恩之心:不论广告主给了你什么样的KPI,不论你的流量多么不堪,都会创造条件把KPI完成,有人把这戏称为“作弊”。当然,除了有感恩之心,还必须要有工匠精神。

为了帮助大家在这个行业顺利发展,笔者与秒针营销科学院一起,悉心整理了一个合格的广告人应该掌握的十八种常用手段,姑且称为“作弊十八般武艺”吧!带上这十八般武艺,在精准营销和大数据的道路上坚定前行吧!

在正文开始之前,我们先来快速过一下广告投放的全过程,看看作弊都可能存在于哪些环节。

微信图片_20180620101331.png

1、广告主与媒体或代理商签订广告合同,约定结算方式并提供广告创意。主要结算方式有:按展示量结算(Cost Per Mille, CPM)和按点击量结算(Cost Per Click, CPC)的手段做为一类;将按转化量结算(Cost Per Action, CPA)和按销售额结算(Cost Per Sale, CPS)。

2、广告市场中往往有第三方来监测广告效果,保障广告主的投入产出比。如果是CPM/CPC结算的,第三方会在广告展示环节添加检测代码/SDK,随着广告一齐到达用户端;如果是CPS/CPA结算的,第三方会在广告主网站或应用内添加检测代码/SDK,进行效果归因(Attribution)。

3、媒体展示广告,用户看到广告创意。

4、用户产生广告交互行为(展示、点击、下载和注册等)。在第三方代码的控制下,这些行为连带用户信息一齐被发送到第三方,第三方进行统计。

5、第三方将统计得到的数据报表交给广告主,广告主凭借这份数据与媒体按照指标进行结算。

看起来,广告的逻辑和流程都挺透明公开的,似乎没有什么可以作弊的地方,究竟是哪里出了问题呢?

近现代史老师告诉我们,凡是遇到问“根本原因”的选择题,只用在ABCD里找有“资本”字眼的答案即可。在广告中,要想理清业务的脉络,跟着钱的流向走准没错。

以CPM为例,广告主按照第三方提供的曝光数据与媒体进行结算,而第三方的数据来源于用户端接收到的广告展示,广告展示又是通过第三方的检测代码统计来的。从数据到展示,从展示到检测代码。只要检测代码认为广告确实被展示了一次,那么不管该用户是否真的见到了广告,广告主都要为此次曝光付费。

所谓作弊,就是一个让代码说谎的手段。那么问题来了,如何能让检测代码说谎呢?这就是咱们要聊的“作弊十八般武艺”呀!

作弊手段与广告主要求的KPI有直接关系。从方法论来看,可以将作弊手法分为两类:针对CPM/CPC(记为M)的手段为一类;针对CPA/CPS(记为S)的手段为另一类。

从另一个角度,还可以将广告作弊分为虚假流量作弊(记为N)和流量归因作弊(记为A)。所谓虚假流量,也称为Non-Human Traffic(NHT),指的是广告的展示、点击或转化本身就是伪造出来的;而后者,则是将其他渠道的流量或者自然流量记在自己名下。一般来说,CPA/CPS的广告由于伪造转化的成本较高,多采用归因作弊的思路。

另外,还可以根据作弊的手段,将广告作弊分为 机器作弊(记为R)和 人工作弊(记为H)。相比之下,机器作弊十足炫酷、易规模化,具有大数据和人工智能的科技感觉;而人工作弊则精巧细致、韵味悠长,让人回忆起故乡醇厚的雾霾味道。

一、直接访问监测代码 (M,N,H)

监测代码是指那些具有客户端信息收集功能的代码。它的主要工作,是将客户端的信息以参数的形式拼凑成URL,并以HTTP请求的方式传给第三方,告知“谁,在什么时候,看到了来自哪个媒体展示的,哪个广告主的广告”。以移动端为例,常见的客户端参数有如下几种(数据来自《中华人民共和国广告行业标准》):

微信图片_20180620101339.jpg

除了这些,常见的需要被收集的参数还有展示广告时间戳、操作系统、浏览器、设备类型、联网方式、APP信息和标准UA信息等。

当广告在客户端产生了曝光,监测代码就会记录此次曝光,并采集用户信息,其生成的URL如下所示。除了第一个参数使用“?”连接外,后面参数都用“&”连接。从这段URL中很容易读出几个信息:用户的IP地址是10.26.78.45,使用设备UA是iPhone,IDFA是70E0E6465B7B12C844C63EC681C7507C等。

直接对这个URL发起HTTP请求,第三方www.xxxxx.com就可以根据URL,解析出广告、媒体和用户的三方信息,在后台形成日志,作为一次正常的广告曝光。在行业中,常说的“检测代码”指的就是这个检测URL,而非装填URL的代码,本文亦如此。

www.xxxxx.com/imp?CID=ad20&CPID=1321&CRID=20&OS=1&IDFA=70E0E6465B7B12C844C63EC681C7507C&OpenUDID=F1C7976BC455CB548BFC550EB7687F06&IP=10.26.78.45&UA=iPhone;%20CPU%20iPhone%20OS%206_1_2%20like%20Mac%20OS%20X)%20AppleWebKit/536.26%20(KHTML,%20like%20Gecko&TS=1198628984102

既然是个URL,严谨的大数据从业者一定会思考:直接在浏览器地址里输入这段代码,是不是也就在广告主那里记录了一个曝光呢?是的,这就是作弊刷量最朴素的哲学原理。这其实算不上什么武器,只是个玩具,我们借此来说明基础的CPM作弊原理,CPC也是一样一样的啊!

二、服务器刷监测代码 (M,N,R)

靠手工输入监测代码的方式来刷曝光虽然原理上可行,实际生产中则是没有什么卵用的,量太小,不足以产生质的影响。那能不能写一个爬虫程序,自动装填各种参数,自动发起HTTP请求呢?咳咳,你看看,这人要是想学坏,是真容易呀!可以租一些云服务器,把代码都搬到天上去,一键云作弊。

对于服务器刷代码的作弊手段,第三方是蓝瘦香菇的,占用了服务器大量带宽不说,虚假流量的涌入为真实效果的统计也提出了严峻的挑战。当然,服务器刷代码的方法还是有漏洞的:云机房的IP地址大多属于同一IP段,屏蔽掉主要云服务提供商的IP段即可——谁没事吃饱了撑的租了服务器上去看广告呢?

三、客户端刷监测代码 (M,N,R)

用服务器刷监测代码, 虽然简单直接,却在IP和cookie等用户身份统计上很难做到自然。于是,勤劳勇敢的作弊人们又想到了一个新办法,直接在客户端刷监测代码。你觉得访问了一个网页,其实网页上的JS又免费赠送了您好几次浏览,或许还有一次点击。这样一来,从用户行为上就很难找出什么马脚了。 

当然, 这样的作弊也不难发现:上次我偶尔看到某汽车网站一次广告投放的用户频次,大多数都在8/16/24/32这些吉利的数字上。这是为什么呢?就是给用户的正常浏览都买一赠七了呗!

如何自动化找出这样的作弊呢?我说两个关键词:傅立叶变换、频域,懂的码农自然懂了,不懂得恐怕还要去补习一下《信号与系统》,不过一般公司都会配自己的技术,以上两个关键词交给技术,自然会知道。

另外,不论是服务器刷还是客户端刷,在点击环节都会有个破绽:正常用户在点击广告时,自然的点击分布与广告创意有关,而刷的点击要么较为集中,要么均匀散布,并不难以分辨。画个点击热力图,就一目了然了。

微信图片_20180620101341.jpg

 四、频繁换用户身份 (M,N,R)

广告投放中的用户身份,不会是email、手机号等PII信息,一般情况下,在web场景下用cookie,在苹果手机原生应用中用IDFA,在安卓手机原生应用中用AndroidID,如果这些都没有,就用FingerPrint(IP + User Agent)。

不论您采用哪种刷量的手段,一般来说都要比较频繁地变更用户身份。否则,在一个cookie身上猛薅羊毛,一个用户有成千上万次展示,一看就知道是假的。因此,频繁换用户身份,是作弊行业的基本功之一,也是反作弊时必须要了解的一点。

这个方式怎么对付呢?对可以选流量的DSP来说,有个简单的办法:凡是第一次看到的cookie或设备,就干脆不要出价了。

不过对供给方产品来说,这个法子就行不通了。但是,供给方有供给方的好处,对于移动上以SDK方式潜入媒体的SSP产品来说,可以拿到很多终端的信息。举个小例子,如果一台手机的电量总是满的(终端信息),十有八九是有问题的,明白了吧。

五、放iframe造假展示 (M,A.R)

iframe是一个HTML标签,可以在当前页面中插入其他页面的内容,常常被用来作为承载展示广告的载体。iframe有诸多属性可以设置,其中最为广告人喜爱的莫过于宽度width和高度height了。

通过对这两个参数的设置,可以将广告尺寸从肉眼可见的220*140变成不可见的1*1。不就改了一个大小嘛,这算什么作弊呢?各位,大小改了之后,虽然你看不见,但检测代码看见了呀,这是一次正常的广告展示,可以向广告主收钱了。

可见,作弊者对我们广大用户还是有一颗怜悯之心的:我就挣广告主的钱,向借你一个像素点,广告不会显出来,不影响您正常上网。这不正印证了那句老话嘛:“不打扰,是我的温柔”。

在展示广告中使用iframe的手段进行作弊,广告效果自然是很差的,用户并没有看到宣传,广告主白花花的银子就没了。除了展示广告之外,视频广告也面临着类似的问题。例如,在一些新闻页面,会在一个非常不起眼的位置上播放视频广告,效果也是极差的。

微信图片_20180620101343.jpg

六、肉鸡和Root(M/S,N/A,R)

“肉鸡”是指那些被木马感染,可以被黑客远程控制的机器和设备。一说到黑客,大家可能就觉得“哇噻好厉害”,其实一点都不难。不知道大家有没有听说过“灰鸽子”,某人在小学4年级时是一名script kids,而且还成功的捉到过一只肉鸡。就在要远程登录的一瞬间,肉鸡不见了,应该是被杀毒软件Kill掉了,从此卸甲归田从了良。

言归正传,这个鸡呀,噢不,肉鸡,它就是一个正常的用户,可以发起浏览和点击等行为,因为肉鸡的后面是真人。提醒各位,注意上网安全,小心被捉鸡,指不定会点什么乱七八糟的东西呢。

Root是指操作系统中超级管理员权限,当拿到Root权限后,整个系统就是你家,拆了都可以。这里所说的Root访问广告,主要指的是在移动端,某些APP获得了Root权限,就可以在后台静悄悄的进行着各种各样的访问、点击和下载操作,也都是真实的数据。

与肉鸡不同的是,肉鸡后面是有真人在操作,而Root更多的是程序在执行,但从效果上来看,都是在用户不知情的情况下,在后台进行着各种各样的广告操作,欺骗第三方检测代码产生真实的用户行为数据。

说到这个Root,可以说是移动时代“效果广告”的神器!去年,有一家中国公司的Root程序甚至惊动了美国FBI,差点被当成窃取美国用户信息的典型而破坏中美友好大业,其实人家只是很单纯地想挣点儿广告费;

而另外一家上市公司(请不要问我是哪一家)则收购了业内一家Root变现大师级企业,被他们Root的手机,除了24小时弹广告之外基本上就没啥用了,据说当天就能回本儿,但是用户的留存就很差了,为啥?连手机都摔了!

七、诱骗用户点击广告(M,A,R)

诱骗用户点击广告的情况通常发生在BBS中,经常会有广告伪装成帖子,以博人眼球的内容诱骗用户产生点击。在点击之后,就会发生页面跳转或者触发软件的下载,用户很容易中招。除了BBS以外,在有些下载网站中,有很多的“点击下载”,相信各位也都经见过,点击之后指不定就跳到哪里去了,反正我是被带到某特卖网站上转了一圈,看到0.2折的貂绒大衣正准备剁手,才想起来原来我是要下载软件的。


从上述这些CPM/CPC的作弊手段中可以看出,广告作弊的一般思路都是围绕着检测规则而进行的各种Hack,用虚假或低值的流量完成订单,骗取广告主的预算。只要抓住这一本质,广告的作弊手法就不难理清了。至于作弊者的底线是什么,不好意思,恐怕连底裤都不知道是何物。

一般来说,作弊者可能有如下几种典型身份:

1)媒体作弊:这个很容易理解,制造假流量创造更多的收入,是媒体义不容辞的责任。

2)广告中间商作弊:广告主往往会对广告代理、DSP等提出量和质的要求,那要是达不到怎么办呢?只好造假了。

3)广告主仇家作弊:按CPM/CPC结算时,广告主如果得罪了谁,人家有可能盯着你的广告猛刷猛点,让你的预算耗尽还全无效果。当然,猛刷猛点需要骗过各个环节的反作弊系统才行。

4)广告主自己作弊:这个其实也不难理解,为了把数据做好看一点儿,获得平台排名上的优势,几乎所有广告主都想过这事儿。站在广告主立场上,这叫做“冲榜”,可是站在平台立场上,就也是作弊了。

下面,我们就来看看在看似对广告主旱涝保收的CPS/CPA结算情形下,到底有哪些作弊手段。有关每个标题后面字幕的含义,请大家参考前面互联网广告作弊十八般武艺(上)中的介绍。

八、运营商弹窗 (M/S, N, H)

你是否还记得,那飘在电视节目上方的黑框中,治疗狐臭的令狐诊所;

你是否还记得,那杵在电脑右下脚的弹窗里,省钱又省心的掌上营业厅;

你是否还记得,那悬在手机屏幕中,提醒你剩余流量388M的流量球;

如果你还没有忘记,那么恭喜恭喜,至少说明,还有人在惦记着你。

微信图片_20180620101347.jpg

运营商弹窗可能是一直以来让所有人都为之反感,却又无能为力的一种作弊手段。这些广告种类繁多,特点相似,背后主人都是为人民服务的运营商。由于广告植入发生在数据传输层,因此无论你看的是什么节目、浏览的是哪家网站、用的是什么手机,只要连上网络,都将收到来自运营商的爱。

除了这种霸王硬上弓的弹出式劫持,还有一种方式是普通用户根本无感,润物细无声地存在着。比如,媒体在某个位置上展示了一个广告,在网页到用户浏览器的数据链路中,运营商对网页数据进行深度报文解析(Deep Packet Inspection, DPI),用自己的广告覆盖掉媒体的广告,发送给用户。

这样,本次媒体广告的曝光机会就被硬生生的掠夺了。这叫抢吗?不,运营商的事情,怎么能叫抢呢。

九、落地页劫持 (S, A, R)

同样是运营商劫持,弹窗还是比较温柔的,它不过是强占了一些曝光机会。在实际的CPS联盟广告中,劫持往往以更加简单凝练的方式进行。

什么是CPS联盟呢?以淘宝联盟为例,站长的页面可以用来投放淘宝的广告,当用户点击广告主的广告时, 淘宝在站长页面上的埋点代码会给用户打上一个Cookie,标记该用户是从站长那里来的。如果用户后续产生了购买,淘宝就要按CPS给站长付钱。

什么是运营商的落地页劫持呢?比方说,您打开浏览器访问京东:

http://www.jd.com

可是你按下回车的那一刹那,地址栏里的网址却变成了这样:

http://www.jd.com?utm_source=ABC

发生了什么?原来是运营商把你的网址替换成了一个广告来源地址,这样一来,你在京东的消费,就记到“ABC”这个渠道头上啦!

用落地页劫持的方法做CPS广告,那真是价格便宜、量又足啊!而且最美妙的是,任你怎样考察后续数据,都发现不了问题:废话,自然流量的质量还能差到哪里去!

说句不客气的话,目前各大电商的CPS联盟中,真实有效的正常流量,我认为占比不超过两成,当然无效流量中并不只是运营商劫持,还有下文中的一些奇葩手段。有人可能要问了,既然CPS流量没什么卵用,电商为什么还要做呢?关于这个哲学问题啊,诸位可以深入思考十八般武艺中的最后一种。

针对流量劫持,有什么好办法么?去运营商那里投诉?别逗了。目前比较好的解决方法就是 使用HTTPS替换HTTP,对数据进行加密,使得运营商难以解析数据内容。更多的,你永远也叫不醒一个装睡的人。

当然,除了运营商,手机厂商也有能力把其他广告渠道的下载包换成自己应用市场的,这个原理跟落地页劫持一样。唉,不多说了,现在安卓的应用市场,得说是个重灾区,有几家著名的手机厂商也玩这个玩的很high。

十、Cookie Stuffing  (S, A, R)

“Stuffing”的意思是“填充”,这同样是针对CPS联盟的一种祖传作弊手段。

在CPS联盟的机制下,站长作弊的手段就显得格外纯粹了,一个字,偷!在用户不知情的情况下,给用户打上标识站长的Cookie,如果该用户后面自己去淘宝上产生了购买行为,由于Cookie的存在,这次自然的购买结果就变成了站长的引流结果。

Cookie Stuffing 在实现方法上,主要有图片+.htaccess跳转、1*1iframe和Flash等,根本原理都是在用户浏览器上静悄悄的对淘宝的推广链接发起HTTP请求,在用户不点击广告的情况下打上站长的Cookie。Cookie Stuffing的作弊手段类似于后面要介绍的下载归因,都是将自然结果转变成自己的推广效果,骗取更多的转化付费。

太阳底下没有新鲜事儿,电商广告主要效果的心情可以理解。不过可以负责任地说,好的离谱的效果十有八九是有问题的。前一段,某DSP巨头与客户就流量来源和疑似劫持的问题闹上了法庭,虽然最后达成了庭外和解,却让我们不得不怀疑,他们家的广告效果,恐怕也有类似于Cookie Stuffing的逻辑存在。

十一、刷机墙 (S, N/A, R)

刷机墙是一种简单粗暴的作弊手段,指的是同时操作多部手机终端,以人工或自动的方式,批量的刷各种转化。手机是真手机,只不过流量都是垃圾,所谓僵尸号,多数指的就是这一种。微博粉丝,微信阅读量,顶帖点赞,无一不通。800块钱十万阅读量,客官您要吗?

微信图片_20180620101351.jpg

刷机墙看起来简单粗暴,实际上却是个技术活儿。怎么搞到足够多的IP,怎样精心模拟用户行为使得看起来像真的一样,这些事儿啊,还真非得有工匠精神不行。

如果用心的话,媒体方想判断这种刷出来的流量,其实并不是太困难,这是因为移动设备有丰富的传感器信息。你想想,这些半身不遂的、以刷机为终身使命的可怜手机,跟那些鲜活的、跟着主人欢蹦乱跳的手机,难道不容易分辨么?

十二、游戏自充  (S, N, H)

游戏开发者自己给自己的游戏充值,早已是行业内公开的秘密了。为什么要自己充值呢?因为只有数据表现好了,才能在渠道那里获得更高的排名,得到更多的流量,挣更多的钱,这叫做老鼠拉木锨——大头在后面。这种自充的本质,跟淘宝店家的刷单、移动应用的ASO冲榜,都是一样的。

有趣的是,在游戏类广告中,还存在一种广告代理商偷偷给游戏充值的情形。代理商给游戏充值,还不让开发者知道?这不是吃饱了撑的么?其实不然,这里面大有深沉。

比方说,广告主要求投放一次广告活动后,三个月的充值回收要达到100%,而我的媒体质量很差(或者根本就没打算投),怎么办呢?干脆就在三个月里自己把钱充进去。这样一来,广告主看到效果不错,就会追加预算,追加了我就自己再充回去。如此周而复始,直到把广告主养成了大肥羊(预算足够大了),嘿嘿,就一刀两断不再投了!

谁说庞氏骗局只能对白发苍苍的大爷大妈有效,掌握了它的精髓,看似精明、实则贪婪的商人一样会上当。

十三、羊毛党  (S, N, H)

羊毛党是一个很有趣的组织,以“人数多,规模大,金额小”为特点,所到之处广告主都被薅的一毛不剩。这类作弊手段常见于“注册返话费/代金卷”之类的活动,以极低的成本就可以获得实实在在的现金激励。

以话费为例,通常情况下,注册换来的充值卡最终常常会以8折的价格汇集到某宝店铺,店铺在为用户充值时会以99折的价格卖掉。您瞧,多么完整的一条产业链,有人负责底层采集,有人负责分销渠道。总而言之,被坑的只有广告主,虽然获得了大量的注册和转化,可是一群僵尸号又能带来什么价值呢。说到这里,再多说一个活生生的例子。

在2014年底外卖大战的时候,各家外卖平台轮番上演烧钱大戏,例如满15减12,还可以用红包,吃一顿饭不超过5块钱。然而这都不是重点,记忆最深刻的是一次“满12减12”的活动。

因为这个优惠的存在,当时学校周边餐馆的饮料一下子全都卖空了,因为大家都不点外卖,改点饮料了。一瓶饮料3块钱,12块可以点4瓶。下单,减免,一分不花,4瓶饮料到手。于是乎,校园中到处洋溢着甜蜜的气氛,人人都是羊毛党,见面打招呼都是“喝了吗”。这场闹剧过后,新的一轮补助又来了,但是我到现在我实在是想不起“满12减12”的外卖平台叫什么名字,只记得看到可乐没货时,那心情是相当失落的。

顺便说下,中国的P2P行业在经历了几年的火热后,今年大有降温的趋势。为什么那么多的P2P都销声匿迹了呢?它们无非是两个结局:一、卷款跑了;二、被羊毛党薅死了。

羊毛党的市场敏感性和组织能力,是令人乍舌的。君不见,从美团到滴滴、乃至最近淘宝针对新注册用户的激励政策,很快便成为羊毛党们狂欢的盛宴。“一日薅出七千元”、“3日获利五万”,靠劳动发家致富不再是梦。

十四、淘宝代销  (S, A, H)

淘宝代销是一类左手倒右手,赚取佣金的作弊手段,其场景是这样的。假设广告主让有一号店渠道的代理商帮忙做品牌宣传,按CPS计费,希望商品在一号店上能够打开销路,完成品牌的积累和沉淀。为了尽可能多的提高收入,该代理商转身在人数更多的淘宝开了家店铺,卖广告主的商品。用户在淘宝下单后,代理商直接从一号店发货给用户,算是完成了一个Sale。

如果您在淘宝下单,收到了一号店寄来的包裹,不要觉得很奇怪,东西没错,大胆的用就是,只是肥了代理商,可怜了广告主。

十五、Cloaking  (M/S, N/A, R/H)

Cloaking是“掩盖,遮盖”的意思,指的是在广告投放的过程中,屏蔽掉一些IP地址,不对其进行广告展示,相当于是作弊者维护的“黑名单”。那么问题来了,谁会上作弊者的黑名单呢,当然是对广告市场起监管作用的人了,比如搜索引擎、或者主要广告平台的公司IP。

考虑到养一个广告投放账户成本较高,为了在一次投放中收获更多的利益,作弊者想方设法要延长广告的投放时间。如果这个广告出现在搜索引擎上,那么作弊者就会使用Cloaking方法,屏蔽掉搜索引擎公司所有的IP地址,导致相关监管人员在处理投诉或举报时,难以快速复现用户所投诉的场景,继而拖延审查流程。

由此看来,Cloaking不是一种作弊手法,而是一种辅助手段,甚至是目前作弊者都会使用的一种手段。通过增加监管人员的审查成本,延长广告的投放时间,多赚一笔是一笔。

Cloaking的原理看起来简单,做得好不好可是大有区别了。追求极致的作弊人,有时闲着闷了,会临时中午去机场,随便赶上哪班就搭上哪班飞机,独自在Facebook的园区发呆,一语不发地记下附近所有wifi的IP,当晚再飞回去。

十六、下载归因 (S, A, R)

所谓归因(Attribution),通俗点的解释就是,到底是什么因素,最终导致了目标的达成,举个简单的例子。足球场上,A一脚打门球进了,A说球是我进的,荣誉是我的。但是,A的球是B传给他的,不传球他也不会进球,所以B说他也有功劳。这时食堂做饭的大妈说了,都是我给你们营养调的好,你们才身体倍棒,所以这功劳也有我一份。

综上,这个球应该归谁呢?常理上来说,这份荣誉人人都有;但是实际上,是A抢夺了B的传球贡献,也抢夺了食堂大妈的做饭贡献,独自一人享受进球荣誉,这就是归因。

下载归因,是一种钻移动应用下载监测逻辑的空子而产生的作弊手段。在移动应用下载广告中,第三方监测一般规定:用户点击广告后一段时间内,产生的下载行为算作广告效果。

具备科学精神的广告从业者必然会思考,如何能将自然下载也变成钱呢,这太简单了,来访的每个用户,不管下载不下载,先记录一次点击不就完了!这样一来,只要用户后续产生了下载,那就希特勒看地球——全是我的!

下载归因的后续效果怎么样呢?当然也是好的,因为本质上也是抢的自然下载。

当然,钱不是那么好挣的。这里还有一个问题。如果将所有用户都提前标记点击,那么数量就会太庞大,很容易看出来数据明显造价。为了把事情做的好看一些,应用市场也要对来访用户进行一下受众定向、广告召回和CTR预估,看看用户点击哪些APP的概率最大,有选择的提前加上点击。你看,一套作弊抓弄的广告系统就攒出来了,骗个钱还真是不容易呢。

为了人身安全,怎么准确判别下载归因、怎么躲过反作弊的追踪、有什么更先进的新手段,我们在这里就不多谈了。

十七、买栗子 (S, N, H)

”买栗子“,即买sales leads,指的是以”精准“广告的方式为广告主带来销售线索的广告手法。在今天的中国的广告市场中,即使是如某某和某某某这样大的广告平台,也基本上靠造假完成广告主的leads要求,更遑论其他第三方广告平台。

当然,sales leads造假并不困难:找些社会闲散人员,培训其点击广告、留资料、接厂商电话乃至到店的全过程,像群众演员一样走一遭也就是了。曾经有友人相告,他在一次投放汽车广告时,两个渠道采集到的leads居然百分之九十是重合的,这样低劣的导演水准,让人唏嘘。据说,在京郊廊坊至三河一带,各行业广告主销售线索批量人肉生产产业正在蓬勃发展,并且都是以大数据的名义。如果非要给一个数字上的估计,我想说,当今显示广告带来的汽车sales leads中,至少有70%都不是真实的。

当然,leads是假的,并不代表广告是无效的。不过,实际操作中,由于对leads这个不正确kpi的追求,很可能使得正确市场目标的执行效果大打折扣。这种以生了几个孩子来评价搞对象质量的所谓数据驱动方法,真的是历史的进步么?别丢人了!

十八、搞定人 (M/S, N/A, R/H)

纵然你把以上十七种武艺掌握得纯熟,如果不会最后这一招,那么也是竹篮打水一场空,而这一项秘技,就是——搞定人。

决定广告市场走向的,从来都是人。在市场上深入调查一圈,你会发现,大多数作弊者的手段不仅谈不上高明,简直可以用拙劣来形容。为什么简单拙劣的手段仍然可以奏效呢?是不是甲方的人都是火星来的呢?当然不是,是因为他们早已变成了半个乙方的人。

典型的例子,当然是前些日子某动物汽车品牌市场部公然通过DSP收取回扣,以劣质乃至伪造的流量洗钱的案例。说它典型,是因为每一次大规模的作弊活动背后,往往都有着一段可歌可泣的商业故事。

对于媒体、广告公司来说,搞定人意味着可以放心大胆地作弊;而对于广告主来说,如果不管好自己买流量的负责人,研究多么高明的反作弊技术,也是无济于事。

评论列表暂无评论
发表评论