DoubleVerify descubre un nuevo tipo de fraude en CTV

DoubleVerify cerró recientemente un nuevo tipo de esquema de fraude en televisión conectada que utiliza protectores de pantalla para “secuestrar“ dispositivos de streaming con el fin de generar impresiones de anuncios falsos, incluso cuando la pantalla está apagada. DoubleVerify estima que la estafa, denominada "SmokeScreen", está estafando a los anunciantes por un valor de más de 6 millones de dólares al mes y muestra cómo los estafadores se están volviendo más y más sofisticados.

El último esquema se descubrió en abril y difiere de las estafas anteriores multimillonarias de "suplantación" que DoubleVerify y otros proveedores de verificación de anuncios han cerrado en los últimos años. La mayoría de esos esquemas de fraude utilizaban la inserción de anuncios del lado del servidor para generar un inventario CTV falso en una gran cantidad de Apps, direcciones IP y dispositivos. La estafa SmokeScreen basada en bot ejecutó varias aplicaciones de salvapantallas fraudulentas, principalmente dirigidas a aquellas con dispositivos CTV externos, del tipo fabricado por compañías como Amazon y Roku (DoubleVerify se negó a nombrar dispositivos específicos que se vieron afectados).

Una vez descargada por los usuarios, que no saben que los protectores de pantalla se están utilizando para ejecutar tráfico falso, la aplicación genera continuamente múltiples solicitudes de anuncios falsos para los distintos exchanges.

Apagas la televisión y sigue solicitando anuncios", comentó Jack Smith, director de productos de DoubleVerify, y agregó que el esquema engaña a los anunciantes, a los editores y a la plataforma.

Los estafadores de SmokeScreen crearon múltiples cuentas de venta para ocultar su actividad. Las impresiones falsas también parecían tener su origen en aplicaciones CTV premium, o spoofing, que finalmente desviaron los ingresos de los editores y estafaron a los anunciantes del gasto publicitario. Suponiendo un CPM medio de 20$, DoubleVerify estima que de abril a mayo, la estafa afectó a unos 10000 dispositivos CTV y generó más de 300 millones de solicitudes de anuncios por valor de más de 6 millones de dólares.

DoubleVerify bloqueó la actividad el 23 de mayo después de observar patrones extraños de solicitudes de impresiones previas a la oferta, principalmente que se generaban durante la noche, después de las 12.

"Normalmente, uno pensaría que un protector de pantalla estaría más activo por la noche, pero cuando comenzamos a mirar los datos de este tipo de aplicaciones, lo que vimos fue que el número de impresiones solicitadas era bastante constante, lo que no tiene sentido. Para nosotros era nuevo, pero se volvió bastante obvio porque los patrones normales del dispositivo no coincidían ".

Además, el volumen de impresiones provenientes de dispositivos secuestrados durante mayo fue tres veces mayor que el tráfico auténtico en dispositivos que no se vieron comprometidos. Incluso después de que DoubleVerify bloqueara la estafa para sus clientes, la empresa notó que la operación aparentemente "se duplicó" en su intento de engañar a los anunciantes: la cantidad de solicitudes de anuncios aumentó significativamente y aún se están generando.

“Probablemente reconocieron que no estaban ganando tanto dinero y decidieron generar más impresiones falsas porque lo cerramos”, dijo.

DoubleVerify descubrió el tráfico no válido porque evalúa si las solicitudes de anuncios previas a la oferta realizadas por los reproductores de video son fraudulentas y envía la información a los DSP’s, según dijo Smith.

"Veremos la solicitud, pero no pujaremos por ella", dijo, y agregó que DoubleVerify actualiza una lista de aplicaciones fraudulentas 100 veces al día. "Y en algunos casos, si por alguna razón se infiltra, tenemos la capacidad de filtrar y bloquear en entornos CTV, tenemos una capa secundaria de protección allí".

Smith agregó que no estaba claro cuánto tiempo había estado funcionando SmokeScreen antes de que DoubleVerify cerrara el esquema. Algunas estafas se bloquean a las pocas horas o días de haber sido identificadas. DoubleVerify dijo que su herramienta de filtrado de video desempeñó un papel fundamental en la detección temprana de impresiones de SmokeScreen.

"Tan pronto como reconocemos el esquema, lo cerramos", dijo Smith.

Un informe reciente de DoubleVerify encontró que el fraude posterior a la licitación y las tasas de tráfico no válido sofisticado disminuyeron un 30% año tras año, del 2% al 1,4% en ordenadores de escritorio, Apps móviles, web móvil y CTV.

Más info en este video:

Anterior
Anterior

De Header Bidding a Footer Bidding. Priorizando el contenido a la publicidad

Siguiente
Siguiente

DIDOMI anuncia que abrirá sede en España