Main partner:

Jobs

404bot, cos’è e come funziona. Intervista a Elisa Lupo di IAS

Qualche anno fa IAB, per far fronte al fenomeno crescente dell’ad fraud, aveva creato Ads.txt, uno strumento che, attraverso un semplice file di testo, rendeva nota a chi si apprestava ad acquistare uno spazio pubblicitario su un sito, la lista dei venditori autorizzati a commercializzare le inventory di quella property digitale. Ma col tempo anche l’ad fraud si è evoluta, e oggi ci sono bot che riescono ad aggirare questo strumento, e anzi ad utilizzarlo a proprio favore, e a danno degli ignari inserzionisti.

Come il 404bot, l’ultima frontiera dell’ad fraud, che secondo IAS sta costando alla industry della pubblicità digitale più di 15 milioni di dollari, coinvolgendo oltre 1,5 miliardi di annunci video (leggi qui l’articolo dedicato). Abbiamo chiesto a Elisa Lupo, Managing Director IAS Italia, di spiegarci come funziona questa forma di ad fraud e cosa deve fare il mercato per fronteggiare questo trend.

Elisa, quello del 404bot è un fenomeno importante a livello globale. Lo state rilevando anche in Italia?

«Finora, IAS ha individuato il 404bot destinato agli editori principalmente nei mercati digitali più redditizi, negli Stati Uniti, nel Regno Unito, in Canada e in Australia. Tuttavia, il bot potrebbe continuare a crescere, poiché non vi sono ancora indicazioni che verrà rimosso.

Più di 1,5 miliardi di impression degli annunci sono stati interessati dal 404bot e, in base ai nostri dati, tali annunci erano principalmente video e pochi erano in Italia. Il 404bot ha interessato una vasta gamma di domini dei publisher, sia di alto profilo che di basso profilo, molti dei quali hanno una caratteristica in comune: un numero estremamente elevato di rivenditori autorizzati nel loro file Ads.txt. I publisher dovrebbero cercare di controllare e aggiornare i propri file Ads.txt per mitigare qualsiasi minaccia».

Ci spieghi come funzionano i 404bot?

«Lo IAS 404bot identificato è una forma sofisticata di spoofing del dominio – falsare un URL in modo che gli acquirenti credano di ottenere una inventory valida, quando in realtà non esiste. I truffatori inducono gli acquirenti a pensare che il loro annuncio stia andando su un sito premium, mentre in realtà sta andando a un sito web di bassa qualità. Le impression e gli utenti sono reali, ma la inventory è rappresentata in modo errato e quindi acquistata a un costo molto più elevato. Lo IAS Threat Lab monitora questo schema bot in crescita dal 2018.

La firma principale di 404bot è lo spoofing esteso del dominio. Gli URL sono falsificati a livello di browser, il che significa che i segnali dei dati del browser sono falsi. Spesso, gli URL falsificati non esistevano nemmeno. (è per questo che il bot si chiama bot 404 – poiché questo è l’errore mostrato quando una pagina web non esiste o non può essere trovata). Un modello tipico degli URL inesistenti di 404bot era un mix di due URL esistenti. Facciamo un esempio:

Pagina esistente #1: https://www.programmatic-italia.com/programmatic-day-2020
Pagina esistente #2: https://www.engage.it/eventi/upa-polimi-palyer-branding-e-volution/
URL non esistente creata da 404bot: https://www.programmatic-italia.com/eventi/upa-polimi-palyer-branding-e-volution/

Da quanto esiste questa forma di ad fraud e quali sono i danni che può procurare all’ecosistema pubblicitario?

«Nel 2018, lo IAS Threat Lab ha notato per la prima volta questo aumento di attività fraudolente probabilmente generato da una singola botnet. A settembre 2018, l’attività delle botnet è aumentata vertiginosamente fino a novembre 2018, quando l’attività è crollata bruscamente. Dopo mesi di bassa attività, il traffico di 404bot è aumentato di nuovo ad aprile 2019, durando fino a settembre 2019 quando l’attività è diminuita di nuovo. Possiamo solo indovinare il motivo di questo calo di attività della botnet, ma sulla base di osservazioni precedenti, sappiamo che l’attività di 404bot potrebbe aumentare di nuovo.

Dalla scoperta di 404bot nel 2018 da parte di IAS, sono stati interessati oltre 1,5 miliardi di annunci. Sulla base dei nostri dati, tali annunci erano principalmente video. Supponendo che i prezzi degli annunci video siano in un CPM a una cifra, ciò significa che almeno 15 milioni di dollari sono stati rubati dai truffatori. Poiché questa è solo la stima della banda inferiore, l’impatto reale e il payout potrebbero essere probabilmente molto più grandi».

Cosa deve fare il mercato per fronteggiare questo trend?

«L’iniziativa Ads.txt è stata un punto di svolta per la lotta alle frodi di spoofing del dominio. Ads.txt continuerà a rendere più difficile per i truffatori la realizzazione di schemi di spoofing del dominio. Per proteggere se stessi, i publisher devono assicurarsi di distribuire Ads.txt e di controllare completamente i propri rivenditori. IAS raccomanda agli editori di seguire sempre le migliori pratiche per l’implementazione di Ads.txt. Compreso il corretto controllo dei partner autorizzati.

L’industria in generale ha bisogno di pensare alla frode in un modo più olistico e tutti nell’ecosistema possono lavorare in modo più proattivo. Poiché la frode è di natura globale, abbiamo bisogno di collaborazione per un attacco globale. Integral Ad Science offre sia agli inserzionisti che ai publisher la possibilità di utilizzare la propria tecnologia per rilevare le frodi e bloccarle, ma è necessario che questa collaborazione nel settore abbia un impatto reale.

I brand possono rivedere la propria catena di approvvigionamento di inventory per assicurarsi che Ads.txt sia distribuito e collaborare con i propri partner editori per capire di più sui rivenditori autorizzati».

Come contribuisce IAS alla lotta ai 404bot?

«Nella lotta contro la frode, è fondamentale che i brand collaborino con società di verification con sofisticate tecniche di rilevazione. Il team di IAS Threat Lab ha sviluppato strumenti sofisticati, adottando un approccio triplice al rilevamento, per garantire che gli annunci vengano pubblicati da editori reali, mostrati a persone reali e raggiungano il pubblico giusto.

Lo IAS Threat Lab rileva regolarmente molti nuovi bot e garantisce che i clienti siano protetti dai loro effetti. Al fine di ridurre timore inutile nell’ecosistema, IAS si astiene dal rilasciare dettagli per ogni schema che scopriamo. Ma con il 404bot stiamo ragionando diversamente; la botnet è stata troppo attiva per troppo tempo senza alcun chiaro segno di essere stata bloccata da altri. Pertanto, abbiamo deciso di rendere pubbliche le nostre conoscenze sulle botnet raccolte al fine di consentire ad altri attori dell’ecosistema di annunci digitali l’opportunità di ripulire la propria inventory».

404bot, la nuova frontiera dell’ad fraud che sta “bruciando” più di 15 milioni di dollari

Più di 15 milioni di dollari. È quanto IAS stima che il 404bot, una delle ultime frontiere dell’ad fraud, stia costando alla industry della pubblicità digitale. Un numero in continuo aumento per un fenomeno che ha interessato oltre 1,5 miliardi di annunci video, e su cui la società lancia un allarme.

Il 404bot ha interessato una serie di domini di editori, sia grandi che piccoli – spiega IAS in una nota -, molti dei quali hanno una cosa in comune: grandi liste Ads.txt. Negli ultimi anni, in risposta all’aumento dell’inventory a disposizione per gli annunci pubblicitari, lo IAB Technology Lab ha avviato l’iniziativa Ads.txt, per aumentare la trasparenza del flusso dell’inventory nell’ecosistema della pubblicità online. L’implementazione di Ads.txt da parte degli editori finora ha mostrato un drastico calo dei malintenzionati in grado di abusare dell’ecosistema, ma i truffatori sono in continua evoluzione e stanno approfittando dei file Ads.txt non certificati.

«Rileviamo i bot e proteggiamo i nostri clienti dai loro effetti, ogni giorno. Il 404bot è attivo dal 2018 e la sua crescita incontrollata ora rende necessaria un’iniziativa del settore – ha affermato Evgeny Shmelkov, Head of IAS Threat Lab -. I publisher hanno svolto un ottimo lavoro nell’implementazione di Ads.txt, ma ciò che stiamo imparando da questo bot è che è fondamentale controllare e aggiornare continuamente i file Ads.txt».

Ma come funziona 404bot? Simile a 3ve e Hyphbot, la caratteristica principale di 404bot è lo spoofing esteso del dominio, in cui gli URL sono falsificati a livello di browser, il che significa che i dati provenienti dai browser sono falsi. Per evitare le vulnerabilità mostrate dai bot precedenti, il 404bot ha fatto in modo che gli URL falsificati non fossero facilmente rilevabili dall’occhio umano, consentendo al bot di aggirare i controlli. E questo ha fatto sì che il fenomeno proliferasse.

IAS, attraverso il suo IAS Threat Lab, rileva regolarmente i bot e garantisce che i clienti siano protetti dai loro effetti. Al fine di ridurre i timori nell’ecosistema, la società non rilascia dettagli per ogni scoperta, ma in mancanza di segnali di eliminazione definitiva del 404bot, il laboratorio sta condividendo le sue scoperte per consentire ad altri player dell’ecosistema ad tech la possibilità di ripulire la propria inventory. La società continuerà a lavorare a stretto contatto con editori e con lo IAB Tech Lab per migliorare il modello Ads.txt e limitare la vulnerabilità agli attacchi fraudolenti come il 404bot.

Le più lette

Wordpress Social Share Plugin powered by Ultimatelysocial