2019 entstanden 21,4 Milliarden US-Dollar Schaden durch Anzeigenbetrug. Für 2020 wird ein Schaden von 27 Milliarden US-Dollar und 2021 eine Steigerung von bis zu 7 Milliarden US-Dollar erwartet.
Mit GSI schützen Sie sich effektiv und nachhaltig gegen Anzeigenbetrug und helfen das Problem global einzudämmen.
Identifizieren von betrügerischen Einblendungen durch künstlichen Datenverkehr - erzeugt von Bots, automatischen Scripts, Maleware, nicht menschlichen Einblendungen usw.
Betrügerische Klicks erkennen auf Basis von künstlichen Datenverkehr - erzeugt von Bots, automatischen Scripts, Maleware usw.
Erkennen von künstlich erzeugen Leads und manipulierten Order-Zuweisungen – erzeugt von Toolbars, Tracking-Pixel, Bots, automatischen Scripts usw.
Anhand von Klicks die über unser System gezogen werden, prüfen wir über Algorithmen, welche der Klicks betrügerisch erzeugt wurden.
Mögliche Aufdeckungsrate: 24%
Anhand der zusammengesetzten, gesammelten Daten prüfen wir über Algorithmen nach Auffälligkeiten im Verhalten der Abfolge.
Mögliche Aufdeckungsrate: 93%
Diese Option ist die stärkste Lösung, hier werden drei Abläufe zusammengesetzt und anhand von diversen Algorithmen auf Auffälligkeiten geprüft.
Mögliche Aufdeckungsrate: 98%
So ziemlich jedes AdFraud-Tool versucht Betrug durch die Einblendungen zu ermessen. Doch wenn man sich darüber Informiert, wird einem klar, dass diese Technik nur da funktioniert wo keine IFrame-Verschachtelungen sind. Leider gibt es neben den IFrame-Verschachtelungen weitere Verschleierungstechniken, die nicht nachvollziehbar bei der Einblendung sind.
GSI setzt auf eine vollkommen andere Angehensweise.
Beispiel anhand des Three-Way-Tracking:
Werbeeinblendung
Das Tracking startet.
Klick
Das Tracking wird fortgesetzt.
Endkundenseite
Das Tracking wird fortgesetzt.
GSI-
Analyse
Erfassen der Daten
Auswertung an
den Kunden
Aufbau der
Blacklist-Wall
Ein Serverseitiger Aufruf ist eine Anfrage von einem Computer innerhalb
eines
Rechenzentrums.
In der Regel werden durch Virtuelle
Desktops in Kombination mit Proxys,
Einblendungen oder Klicks generiert.
Ein Proxy ist eine Kommunikationsschnittstelle in einem Netzwerk. Er arbeitet als Vermittler, der auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen.
Das konventionelle VPN bezeichnet ein virtuelles privates (in sich geschlossenes) Kommunikationsnetz. Virtuell in dem Sinne, da es sich nicht um eine eigene physische Verbindung handelt, sondern um ein bestehendes Kommunikationsnetz, das als Transportmedium verwendet wird. Das VPN dient dazu, Teilnehmer des bestehenden Kommunikationsnetzes an ein anderes Netz zu binden.
Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise im Web für Browsing, Instant Messaging, IRC, SSH, E-Mail oder P2P benutzt werden. Tor schützt seine Nutzer vor der Analyse des Datenverkehrs. Es basiert auf der Idee des Onion-Routings.
Web scraping (Web harvesting oder Web data extraktion) ist das extrahieren von Daten auf Webseiten. Web scraping Software kann direkt über das Hypertext Transfer Protocol oder über einen Webbrowser auf das World Wide Web zugreifen. Während das Web scraping manuell von einem Software-Benutzer durchgeführt werden kann, bezieht sich der Begriff typischerweise auf automatisierte Prozesse, die mit einem Bot- oder Web-Crawler implementiert werden. Es ist eine Form des Kopierens, in der spezifische Daten gesammelt und aus dem Web kopiert werden, typischerweise in eine zentrale lokale Datenbank oder Spreadsheet, für spätere Abfragen oder Analysen.
Ein Crawler (auch Spider, Searchbot oder Robot) ist ein Computerprogramm, das automatisch das World Wide Webdurchsucht und Webseiten analysiert. Crawler werden vor allem von Suchmaschinen zur Indexierung von Webseiten eingesetzt. Weitere Anwendungen sind das Sammeln von Web-Feeds, E-Mail-Adressen oder von anderen Informationen.
Known attack source sind IP Bereiche woher schon oft Attacken über DDos, COA oder ähnliche Attacken liefen.
Bot fraud wird von Roboter oder auch „Bots“ genannte Programme erzeugt, die sich oft mit Trojaner auf Computersystemen einnisten. Der Trojaner besucht unbemerkt Internetseiten um ein Nutzerprofil aufzubauen. Die Betreiber von solchen Bot-Netzwerken können dabei Klick- und Viewabilityraten individuell anpassen.
Auto script ist eine neue Technik im Bereich Click fraud, dies sind Scripts die das Werbemittel bei der tatsächlichen Auslieferung manipulieren und dann die Klicks in z. B. neuen Tabs auslösen.
Pixel stuffing sind Aufrufe innerhalb von IFrames (Browserfenster in einem Browserfenster). Diese werden im Hintergrund auf ganz normalen Seiten zusätzlich zu dem eigentlichen Werbebanner ausgeliefert.
Ad stacking Bezeichnet das übereinanderlegen von Werbebannern. Hier ist immer nur das oberste Banner sichtbar und alle anderen dahinterliegende sind nicht sichtbar. Diese Technik soll es Ad-Fraud-Analyse-Tools sehr schwer machen, die Sichtbarkeit zu prüfen.
Cookie dropping auf der Endkundenseite bezieht sich auf betrügerische Tracking-Pixel, die Besucher der Internetseite direkt dort abfangen und Cookies anderer Anbieter überschreiben.
Ist im Grunde exakt das selbe wie beim „Pixel stuffing“, wo die Zielseite über IFrames aufgerufen wird.
Invisible advertisements sind Werbeeinblendungen im nicht sichtbaren Bereich. Diese werden meistens über verschachtelte Div-TAGs in einen nicht sichtbaren Bereich geschoben.
Das "nicht bezahlen" von betrügerischen Anzeigen erhöht direkt Ihren ROI.
Für jedes Einsatzgebiet gibt es von uns die richtige Integrationsmöglichkeit.
Alle 5 Minuten werden die erfasst Daten in unser System eingespeist, nach 15 Minuten finden die ersten Überprüfungen statt und jede Nacht werden erneut diverse Überprüfungen der Daten vollzogen.
Identifiziert komplexe Betrugsversuche übergreifend auf alle Daten innerhalb unseres Systems und lernt automatisch hinzu.
In nur wenigen Schritten können Sie durch unseren API-Client Ihre Daten direkt in Ihr System übertragen, Ad-Codes generieren oder unser System mit Ihren Daten upgraden.
Alle Daten, die als Betrug gekennzeichnet sind, können bei Gerichtsverhandlungen genutzt werden.
Unser System bietet die Möglichkeit, Daten aus Ihrem Ad-Server-System direkt in unser System einzuspeisen. Sollten wir für Ihr System noch keine Schnittstelle haben, werden unsere Entwickler diese für Sie direkt nachrüsten.
Zu den schon geblockten IPs, führen wir eine Datenbank mit über 49 Millionen IPv4 und IPv6 von Hosting-Anbietern, Datenzentren, VPN-Diensten, öffentliche Proxy-Servern und Tor Exit Nodes. Die Datenbank wird täglich aktualisiert.
Erweiterte Filtermöglichkeiten und hervorgehobene Kennzeichen von Betrug sorgen für eine schnelle Übersicht.
Alle Daten werden als CSV-Dateien mit einem HTML-Reader für externes Filtern erzeugt.
So schnell wie Betrüger neue technische Betrugsmöglichkeiten entwickeln, erweitern wir fast täglich die Analysealgorithmen und bieten ständig neue technische Möglichkeiten. Entwicklungswünsche von Kunden, haben für uns oberste Priorität.
Um mit uns Kontakt aufzunehmen, nutzen Sie das Kontaktformular oder rufen Sie uns gerne an.
Telefon: +49 (0) 6452 - 911 36 - 0
Unternehmens-Zentrale
Otto-Wickenhöfer-Str. 7
DE-35108 Allendorf / Battenfeld (Eder)