写于 2017-11-05 01:01:15| 亚洲城ca88手机登录地址| ca88手机登录地址
<p>您是否知道您的付费搜索广告容易受到影响其他形式数字广告的同类欺诈行为的影响</p><p>而且我们不只是在谈论点击欺诈这些日子里影响PPC的欺诈性策略是一个相当阴险的,很难被发现它被称为PPC广告模仿,并且当冒名顶替广告商采用已知的URL时发生,例如JossAndMaincom ,并将其用作自己广告的显示网址当您第一次听到PPC欺诈响起时,您倾向于考虑点击欺诈,其中自动化系统(而不是真人)在广告客户的广告上产生虚假点击但是,PPC假冒实际上是一个比点击欺诈更大的问题,营销人员需要关注以确保他们的品牌不会受到负面影响点击欺诈在过去是一个更大的问题,但现在主要是通过搜索引擎更严格的控制处理广告模仿已超越点击欺诈,现在是PPC广告欺诈的普遍形式</p><p>搜索引擎才刚刚开始与像The Search Monitor这样的供应商合作(全盘Losure:我的雇主)识别它并将其删除2014年5月,搜索监视器检测到在Bing,Yahoo和Google上运行的欺诈性PPC广告欺诈者在全球范围内冒充了300多名广告商欺诈行为并不局限于任何特定情况公司的类型或规模它涉及多个行业,包括汽车领域的业务(JC Whitney),家居用品(Joss&Main),软件(MobiStealth),印刷(Tiny Prints),家庭和花园(Ace硬件),旅行(BookingBuddy) ),枪支(Brownell's)和服务(豪华版)PPC模拟通常也称为URL劫持URL当诈骗者通过使用广告商的URL作为其在PPC广告中的显示URL来模仿广告商时发生劫持然后,诈骗者将广告链接到真实广告客户的网站通过未经授权的链接,如联属网络营销链接,网上诱骗链接或Cookie填充网址搜索引擎只允许一个广告一次显示在赞助搜索中使用相同的显示网址因此,通过强制实际品牌所有者与自己竞争广告展示位置,网址劫持对品牌所有者来说代价很高这种不受欢迎的活动会提高每次点击费用(CPC),干扰投资回报指标,并减少对广告文案消息传递网址的控制劫持通常发生在品牌和品牌加关键字上,因为这些关键字为品牌持有者提供更高的点击率和更低的每次点击费用以下是我们的监控技术示例,其中显示了看似由广告客户运营的Joss&Main广告,但实际上并非如此:是的,广告最终会导致Joss&Main网站但是Joss&Main没有放置它 - 相反,一个希望获得佣金的联盟会员,未经许可欺诈者想冒充知名品牌的原因有很多-name advertiser以下是前四个原因:1模仿者可能是从事直接链接的联盟会员当联盟会员从付费搜索广告直接指示流量时,会发生直接链接通过直接链接从PPC广告 - 通过联盟链接再到您的目标网页 - 联盟会员可以充分利用您的品牌资产,而无需投资建立自己的高质量登陆页面因为品牌持有者通常喜欢对品牌和品牌加上条款的强大点击率,联盟会员可以低价套利他们的PPC广告系列,同时通过其联盟链接推动高质量,高转换率的流量2欺诈者可能是一个网络钓鱼网站,将流量引导到欺骗用于收集个人信息的登录页面欺骗性登陆页面可以看起来像品牌持有者的网站通常,这个诡计是使用免费礼品卡的承诺来换取电子邮件地址3欺诈者可能是不在的网站您的联盟计划,希望使用您的品牌资产通过链接推送流量,意图删除Cookie这种做法被称为“cookie stuffin g“并且远没有它听起来那么美味4最后,欺诈者可能是PPC质量得分较差的另一个广告客户PPC模仿的目标是为广告客户的广告客户提供强有力的品牌,以便充分利用您的品牌资产并提高其他广告客户的PPC质量得分网址劫持不断发生 被劫持的典型广告客户可能会看到,他们投放的广告中约有5%实际上是定期来自冒名顶替者</p><p>但是,当发生攻击时,网址劫持频率高达20%的广告服务水平下面的两个图表显示了搜索监视器在服装和零售家具行业中观察到的URL劫持高峰图表说明欺诈活动在任何时候都会出现并代表广告客户活动的很大一部分即使在欺诈消失,您可以看到它几天后如何轻易重新出现2014年5月初,搜索监视器发现全球有超过300名广告客户受到网页劫持者的攻击</p><p>冒名顶替者在品牌和品牌上运行欺诈性广告关键字平均为425%的时间范围的低端约为10%的时间,而高端的范围高达100%(即每一个广告都被看到了ove被冒名顶替者劫持劫持是通过几千个用作PPC广告目标网址的域名进行的</p><p>这些域名包括wileytrackcom,toppertrackcom,togatewaycom和cimjwccom在某些情况下,劫机者试图看起来像一个真实的跟踪网址例如,一个明显的劫持者试图冒充Kenshoo,一个广泛使用的营销解决方案提供商,帮助公司进行营销优化通常,Kenshoo跟踪网址包含域xg4kencom明显的劫持者翻转了这个域并使用x4gkencom,其中'g'和'4'被切换需要一个专家小组来检测这项活动的全部内容</p><p>明显的劫机者通过Rakuten LinkShare,Bing和搜索监视器的三方努力进行追踪搜索监视器的广告监控技术定期搜索全球搜索引擎,执行搜索并分析结果检测到URL劫持时,首先是系统寻找联盟网络链接和ID如果找不到联盟网络链接,被劫持的广告将被推送到调查团队,该团队与搜索引擎合作以追踪欺诈者并停止活动在最近的欺诈行为中,Rakuten LinkShare和The Search Monitor联合发现,域名'wileytrackcom'显然模仿了Rakuten LinkShare的几个客户</p><p>以下是一系列事件揭示了欺诈圈活动的全部内容:1 Search Monitor的调查小组注意到攻击的高峰期与此同时,Rakuten LinkShare注意到他们的一些客户受到影响Rakuten LinkShare采取了迅速行动并向搜索监控器报告他们的调查结果Rakuten LinkShare的Regina Cotto解释了他们所看到的内容:“我们每天监控客户的联盟搜索活动通过我们从搜索监视器收到的警报提供基础我们的团队立即注意到无法解释的行为来自我们的几个客户的wileytrackcom域名我们与The Search Monitor的团队密切合作,发现更多关于欺诈活动性质的数据,搜索引擎需要删除违规公司的数据“2 Search Monitor运行脚本到确定受影响的广告客户的数量并发现全球有超过300家零售商受到影响,包括许多不是Search Monitor客户的公司3搜索监控向Bing的商标合规团队报告了调查结果,由Stacie Suzuki 4 Stacie负责调查并采取了通过移除所有违规广告立即采取行动虽然上述一系列事件涉及Bing,但该搜索引擎并非受影响的唯一受影响的Google广告客户也受到影响并继续受到网址劫持的影响(搜索监视器与Google合作追踪欺诈者,以及)由于这些行动,问题得到了解决,至少暂时解决了许多欺诈者以上讨论的那些假设他们所针对的广告商不使用广告监控技术来识别URL劫持等问题</p><p>他们希望分析大量的数据可以轻松地将数千个欺诈性广告从付费搜索程序本文中表达的观点是来宾作者的观点,