Fraude publicitaire : 4 techniques en vogue décryptées

Fraude publicitaire : 4 techniques en vogue décryptées Applis fantômes, modification des sources d'attribution… Le Collectif de la performance et de l'acquisition fait le point sur des manœuvres de plus en plus subtiles.

Faux espaces, faux trafic, mauvais ciblage et rendements biaisés. Tels sont les grands thèmes listés par le Collectif de la performance et de l'acquisition (CPA) dans son dernier livre blanc consacré à la fraude dans la publicité digitale. Avec Christophe Bosquet, président du Collège Technologies Marketing du CPA, le JDN passe en revue quatre des dernières techniques des fraudeurs.

Les malwares sur mobile où "mobile device hijacking"

"C'est en matière de création de faux espaces publicitaires, la dernière tendance", note Christophe Bosquet. Des applications, pourtant validées dans les appstores, s'exécutent en tâche de fond et réalisent des affichages et des clics, même si l'application est fermée ou n'a jamais été ouverte. "Il s'agit le plus souvent d'applications utilitaires : réveil, lampe… Le service est gratuit car le véritable business model, c'est la publicité." Cette dernière est invisible pour l'utilisateur mais les affichages générés sont bel et bien achetés.

Ces applications établiraient jusqu'à 1 100 connexions par minute et communiqueraient avec 320 réseaux publicitaires dans le monde, selon le CPA. "Elles se connectent aux ad-exchanges en usurpant les noms d'applications bien installées." Désireux de contrecarrer la pratique, l'IAB, à travers son Tech Lab, a annoncé qu'il prenait en charge la gouvernance d'un SDK conçu par IAS pour vérifier la visibilité et les performances des campagnes pub mobiles. Un kit qui facilitera l'intégration des outils de mesure aux applications des éditeurs.

Le réseau de bots malware

Le malware est similaire à un virus installé sur un ordinateur. L'intérêt pour le fraudeur, outre le fait qu'il a la main complète sur l'activité en ligne de l'internaute, "c'est qu'il peut analyser son comportement et le cloner, de manière à générer des comportements qui parviennent à tromper les outils anti-fraude", explique Christophe Bosquet. Car les bots malware sont programmés pour se connecter au réseau de machines pour lancer des tâches en parallèle en se faisant passer pour un véritable internaute.

Un réseau de bots russe a regardé plus de 330 millions de pubs par jour

C'est exactement la manipulation dénoncée par le spécialiste de la cybersécurité White Ops dans un rapport qui détaille une vaste arnaque à la publicité surnommée Methbot. Des hackers russes auraient dérobé des centaines de millions de dollars à des annonceurs avec leur armée de bots chargés regarder plus de 300 millions de publicités par jour dans des vidéos sur le Web.

La fraude à la géolocalisation

A mesure que le drive-to-store gagne en popularité, la fraude à la donnée de géolocalisation devient monnaie courante. "On est ici dans le cas d'un partenaire qui s'engage auprès de l'annonceur à diffuser la campagne sur une zone géographique précise… et qui ne remplit absolument pas ses obligations", détaille Christophe Bosquet.

Ce type de ciblage limite généralement la puissance de la diffusion pour le partenaire. Il peut donc arriver que le partenaire diffuse hors de la zone définie pour livrer le volume d'impressions. "Soit c'est l'éditeur de l'application qui triche, en changeant l'information de géolocalisation au moment de l'affichage pub. Soit c'est l'intermédiaire, DSP ou trading desk, qui manipule les données", précise Christophe Bosquet. Pas vraiment de parade technologique ici en revanche. "La lutte contre la fraude peut être contractuelle. C'est à l'annonceur de se prémunir via des contrats bien ficelés contre ce type d'arnaque."

L'altération du tracking

C'est une méthode de fraude qui a pour objectif de modifier le résultat d'une campagne pour en améliorer la perception des résultats. "Il s'agit de de tromper les solutions de tracking pour leur faire attribuer des conversions à une campagne plutôt qu'à une autre", explique Christophe Bousquet.

Les premières victimes de la pratique sont les solutions d'analytics et d'attribution qui utilisent des paramètres dans les URL

Les premières victimes de la pratique sont les solutions d'analytics et d'attribution qui utilisent des paramètres dans les URL. Problème, ceux-ci sont visibles et compréhensibles pour les pirates. C'est notamment le cas des balises utm de Google Analytics qui se déclinent en "utm-source" et "utm-medium", par exemple. Dans ce cas précis, le pirate va chercher à remplacer le contenu de la variable par le nom de la source de trafic qu'il commercialise. Une manipulation qui lui permet d'optimiser le nombre de conversions qui sont associées au trafic qu'il génère.

Le pirate exploite pour ce faire un code javascript qu'il a fourni à l'annonceur et que celui-ci a installé dans ses pages. Ce code lui permet de changer l'URL courante au moment du clic de l'utilisateur dans la page. Le pirate, en changeant l'URL courante, modifie le contenu des paramètres indiquant la source de trafic de la visite (par exemple utm-source).

Ce sont le plus souvent les autres fournisseurs de trafic, lorsqu'ils voient le nombre de ventes qui leur est attribué fluctuer fortement, qui détectent la manœuvre. Le cas le plus connu d'altération de tracking est l'imbroglio judiciaire qui a opposé Criteo à la régie américaine Steelhouse.

Téléchargez le livre blanc : Fraude, le côté obscur du Marketing Digital

Et toujours :

Malware / IAB