За год объемы мошенничества с рекламными кликами выросли на 22%

За год объемы мошенничества с рекламными кликами выросли на 22%

Аналитическая компания Click Forensics сегодня сообщила, что в третьем квартале этого года был отмечен всплеск случаев мошенничества с кликами, причем сразу на 22% от прошлогодних итогов за сопоставимый период времени. По словам специалистов, виновны в росте объемов фальшивых рекламных кликов ботнеты.



Мошенничество с кликами представляет собой схему, когда некто запускает на компьютере автоматизированный скрипт или компьютерную программу, имитирующую действия пользователя при посещении какого-либо сайта. Программа-имитатор, в частности, осуществляет переход по рекламным ссылкам, что искусственно завышает доходы владельца сайта, где размещается система размещения рекламы с оплатой за клик.

В Click Forensics говорят, что в третьем квартале 2010 года 22,3% кликов были совершены искусственно, против 18,6% кликов в третьем квартале 2009 года. "Оценить во сколько такие клики обходятся рекламодателям в год очень сложно. Каждый поисково-рекламный движок сам отслеживает стоимость конкретного клика и обладает своим механизмом обнаружения мошеннической активности", - говорит Стив О'Брайен, вице-президент по маркетингу Click Forensics.

"Хотя большинство систем контекстной рекламы имеют фильтры и пропускают через них производимые клики, прежде чем снимать деньги, можно с уверенностью говорить, что минимум 10% расходов вызваны искусственными кликами", - говорит он.

"Еще год назад так называемые клик-фермы были основным источником поддельных кликов, тогда как сейчас мошенники предпочитают использовать ботнеты, причем не одну сеть, а сразу несколько, чтобы как можно надежнее замести следы", - отметил он.

Нейл Дасвани, технический директор компании Dasient, говорит, что основные поисковики и рекламные сети способны автоматически распознавать ненадежные клики и отслеживать мошенническую активность, чтобы расходовать деньги рекламодателей более легитимно. "Для рекламных сетей - это вопрос качества и конкурентоспособности", - говорит он.

Источник

Little Snitch пришёл на Linux на фоне нового интереса к контролю трафика

Знаменитый сетевой инструмент Little Snitch, который много лет ассоциировался только с macOS, теперь добрался и до Linux. Разработчик объясняет это шаг тем, что в мире, где всё больше спорят о доверии к софту, обновлениям и контролю над устройствами, идея открытой и менее централизованной платформы начинает выглядеть для многих заметно привлекательнее.

На этом фоне он решил попробовать пожить с Linux как с основной системой и быстро упёрся в знакомую проблему: без Little Snitch там не хватает удобной, наглядной прозрачности по сетевой активности приложений.

По сути, Little Snitch для Linux делает то, за что его любят на macOS: показывает, какие процессы выходят в Сеть, и позволяет это оперативно ограничивать. Но технически новая версия устроена уже по-другому.

 

Инструмент использует eBPF для работы на уровне ядра, написан на Rust, а интерфейс выполнен в виде веб-приложения. Такой подход позволяет, например, наблюдать за удалённым Linux-сервером с другого устройства, не городя отдельную тяжёлую схему управления.

При этом разработчик отдельно подчёркивает, что это не «абсолютный щит» от всего на свете, а скорее инструмент видимости и контроля.

Часть проекта уже открыта: разработчик вынес в open source, в частности, eBPF-компонент и интерфейс. А вот бэкенд, который отвечает за правила и анализ соединений, пока остаётся закрытым. Это, судя по описанию, сознательное решение: именно там сосредоточена значительная часть накопленной за годы логики Little Snitch.

RSS: Новости на портале Anti-Malware.ru