прислать материал
AIN.UA » AdTech, КоллекцииТри популярных схемы CPA-мошенничества в Украине и как с ними бороться

Три популярных схемы CPA-мошенничества в Украине и как с ними бороться

2732 0

Один из существенных плюсов интернет-рекламы – ее эффективность легко измерить. Это не наружка и не телевизор с их количеством просмотров навскидку. Но если есть цифры, найдутся и те, кто будет ими манипулировать, пытаясь получить больше денег с рекламодателя.

О способах мошенничества в СРА-сетях рассказала старший диджитал-аналитик в OWOX BI Анастасия Чаусова.

CPA: зачем этим заниматься

Cost-Per-Action – это модель интернет-рекламы, в которой рекламодатель платит не за показы своего объявления или клики по нему, а за совершение нужного действия на сайте. Этим действием может быть продажа товара, бронирование, заказ обратного звонка или регистрация в сервисе.

Принцип работы очень простой – партнер, он же вебмастер, размещает на различных ресурсах баннер, тизер или другую рекламу, с которых пользователь попадает на сайт рекламодателя. После совершения целевого действия, например, покупки или регистрации, заказчик получает клиента, а партнер – оплату, которая существенно выше стоимости рекламы за показы и клики.

Своей популярностью канал во многом обязан кажущейся простоте. Фактически, всю работу вебмастер может выполнять самостоятельно – от продумывания креативов для рекламной кампании до выбора аудитории, на которую их таргетировать. Рекламодателю только и остается, что смотреть, как увеличиваются продажи, и платить комиссию своему вебмастеру. Но это слишком хорошо, чтобы быть правдой, поэтому на практике все немного сложнее.

Без качественной аналитики работа с CPA-трафиком основана скорее на доверии. «Качественная» означает, что вы можете отследить каждый шаг в цепочке продаж, и видите, как на результат влияют разные источники трафика. Если в аналитике есть слабое звено, которое вы не контролируете, то найдется и тот, кто сможет этим воспользоваться.

Три способа обмана

Вебмастера чаще всего прибегают к трем наиболее распространенным способам мошенничества.

  • Использование брендовых запросов

Говоря прямо, это даже не мошенничество, а откровенная наглость со стороны партнера.

Брендовый трафик – это та часть трафика, которая содержит в поисковом запросе название вашей компании или бренда. То есть, если пользователь уже знает ваше название, то это результат предыдущих успешных рекламных активностей, а значит – полностью заслуга компании. Запуская контекстную рекламу по вашим брендовым запросам, вебмастера не только уводят на партнерский лендинг тех, кто сам хочет попасть на ваш сайт, но и перепродают вам подогретых вами же лидов по СРА-цене.

К тому же стоимость контекстной рекламы формируется по принципу аукциона, поэтому вам придется конкурировать с мошенниками за свой брендовый запрос, что повлияет еще и на стоимость рекламного объявления.

  • Дублирование транзакций разными партнерами

В этом случае за одного приведенного клиента вам приходится платить дважды. Такие оплаты можно оспаривать на самих CPA-площадках, но это занимает время. Пока идут разбирательства, рейтинг компании снижается, в сообществе вебмастеров множатся слухи и сплетни о злостном неплательщике в вашем лице, что в будущем может усложнить поиск партнеров.

  • Перезаписывание cookie

Этот способ еще называют «кукистаффингом». Сookie – небольшой фрагмент данных, который сначала отправляется с вашего сайта пользователю, а потом возвращается к вам на сервер. Это помогает «узнавать» пользователя и отслеживать, какие сайты он посещал.

Суть кукистаффинга в том, что недобросовестные вебмастера разными способами добавляют в браузер пользователя cookie партнерских площадок, которые он никогда не посещал. Если такой пользователь сделает покупку на вашем сайте, то в отчетах вы увидите, что трафик пришел от партнеров, хотя на самом деле его привела контекстная реклама или другой канал.

Есть несколько схем кукистаффинга. В одном из них пользователь устанавливает себе расширение, допустим, чтобы получать скидки (cashbacker). Когда он заходит на сайт и оформляет заказ — всплывает окно со скидкой. После его открытия вебмастер подставляет свои cookies. То есть в utm_source и utm_medium автоматически подставляются новые значения.

Второй способ более изощренный. Вебмастер меняет данные о source/medium до их отправки на сервер Google Analytics. Поэтому в аналитике это сразу выглядит как переход на страницу с метками партнера. И хотя на самом деле пользователь перешел на сайт из контекстной рекламы или прямого поиска, в отчете будет указан CPA источник. Один из партнеров, когда его уличили в мошенничестве, говорил, что таким образом он помечал пользователей, которые совершили покупку после посещения его страницы, чтобы клиентам было удобнее анализировать их трафик. Но если между их post-view и type-in был другой канал, то они его просто перезаписывали.

Именно с такой ситуацией столкнулся один из крупных банков – клиент OWOX BI.

Две таблицы для победы над мошенниками

Маркетологи банка заподозрили неладное, когда увидели, что расходы на партнерский трафик увеличились, а продажи в целом остались без изменений. Подозрение усилилось после того, как аналитики обнаружили частые разрывы сессий перед заказом. Чтобы проверить гипотезу о мошенничестве, маркетологи пришли к следующему решению.

  • Начали собирать сырые данные о поведении пользователей на сайте. Для этого данные отправляли в Google BigQuery через OWOX BI Pipeline. В результате у маркетологов появилась информация о разных сессиях пользователя с точностью до каждого хита.
  • Чтобы доказать мошенничество, маркетологи вместе с аналитиками OWOX BI обратили внимание на тех клиентов, у которых:
    • были кратковременные разрывы сессий (меньше 60 секунд);
    • после разрыва сменялся источник трафика
    • последним источником оказывался affiliate.

Реализовывалось это благодаря SQL-запросу к данным в Google BigQuery, после чего информация по каждому клиенту импортировалась в Google Sheets.

В конце концов, сводная таблица по каждому из партнеров помогла выделить нескольких самых недобросовестных. Выглядела она так:

Данные в таблице приведены для примера

Как понять, что кукистаффинг есть и на вашем сайте? Во-первых, стоит проверить отчет Google Analytics – Acquisition (Источники трафика) – All Traffic (Весь трафик) – Source/Medium (Источник/канал). В нем вы сможете увидеть динамику расходов на affiliate трафик и сравнить ее с динамикой дохода.

Во-вторых, в отчете Google Analytics – Audience (Аудитория) – User Explorer (Статистика по пользователям) можно проверить, есть ли разрывы сессий пользователей перед заказом. Например, на скрине мы видим, что пользователь перешел на страницу продукта с платного трафика, а менее чем через  минуту он же зашел с Affiliate source и совершил покупку. Не самое типичное поведение, не так ли?

Как проверить добросовестность партнеров?

Можно пойти по описанному выше пути и начать выгружать данные о поведении пользователей с сайта. Для этого можно использовать стандартный экспорт из Google Analytics 360 в Google BigQuery или OWOX BI Pipeline. Минимальный набор полей, которые нужны для работы:

  • date
  • id пользователя (clientId)
  • источник и канал сессий
  • время между двумя последними сессиями до конверсии (нам важны те, между которыми прошло меньше 60 секунд)
  • стартовый и конечный URL

Вот так выглядят эти данные после загрузки в таблицу:

Для тех, кто не использует Google BigQuery в качество хранилища данных, есть готовое решение на R, скрипт доступен по ссылке. С его помощью можно проверить данные в Google Analytics (есть и версия скрипта для Yandex.Metrika). Обязательное условие – хранение ClientID, SessionID, Hit Timestamp и Referrer в специальных параметрах Google Analytics.

Что же в сухом остатке? CPA как канал привлекает тем, что приводит клиентов и при этом не требует много усилий со стороны вашего отдела маркетинга.

Но раз уж вы решились передать кому-то часть работы, сразу продумывайте, как будете контролировать ее выполнение. Сырые данные и аналитика станут вашими лучшими помощниками в этом.

Автор: Анастасия Чаусова, старший диджитал-аналитик в OWOX BI

Заметили ошибку? Выделите ее и нажмите Ctrl+Enter, чтобы сообщить нам.

Добавить комментарий

Такой e-mail уже зарегистрирован. Воспользуйтесь формой входа или введите другой.

Вы ввели некорректные логин или пароль

Поиск

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: