DoubleVerify descubre el mayor esquema de fraude publicitario de CTV hasta la fecha
DoubleVerify ha descubierto un esquema de fraude publicitario masivo de CTV que estaba en camino de estafar a los anunciantes y Publishers de 30 a 50 millones de dólares en gastos publicitarios.
La estafa, denominada "ParrotTerra", utilizó la inserción de anuncios del lado del servidor para generar un inventario CTV falso en una gran cantidad de Apps, IP’s y dispositivos, falsificando 3.7 millones de dispositivos y 2.7 millones de direcciones IP al día.
La tecnología SSAI combina contenido y anuncios en un solo streaming de video para permitir una reproducción perfecta en dispositivos OTT, como Roku, Apple TV o Fire TV. El esquema de ParrotTerra esencialmente engañó a los anunciantes para que pagaran por anuncios que en realidad nunca se vieron en los hogares.
"Los anuncios y el streaming de video se unen antes de que se entreguen y no hay oportunidad de evaluar fácilmente quién está del otro lado de la solicitud de anuncios", dijo Jack Smith, director de productos de DoubleVerify a cargo de las soluciones de demanda, quienes identificaron la estafa hace aproximadamente un mes y desde entonces han bloqueado la actividad fraudulenta antes de que las empresas se vieran comprometidas.
El esquema SSAI más grande hasta la fecha era “StreamTransit” del pasado mes de diciembre, que falsificó más de 28.8 millones de direcciones IP de hogares en los EEUU, incluidas aproximadamente 3.600 aplicaciones y 3.400 modelos únicos de dispositivos CTV. MOAT by Oracle identificó y cerró esa estafa en particular, que costó a los anunciantes y editores 14.5 millones de dólares. ParrotTerra, en comparación, era tres veces más grande que StreamTransit.
Anatomía de una estafa de CTV
Smith dijo que el fraude de CTV ha ido en aumento a medida que fluyen más dólares publicitarios al streaming. Las impresiones de fraude CTV se triplicaron con creces en 2020, un 220% más que el año anterior. Debido a que hay poca transparencia en CTV, donde los CPM’s pueden ascender a más de 20$, según eMarketer, los esquemas se están volviendo cada vez más sofisticados, a medida que los estafadores buscan sacar provecho.
Según DoubleVerify, los esquemas CTV generalmente se llevan a cabo en tres fases. Primero, los estafadores recopilan direcciones IP o ID’s de paquetes de aplicaciones. En segundo lugar, copian estos detalles para ocultar su actividad y evitar que se detecte. Y tercero, utilizan los datos falsificados de usuarios legítimos para enviar solicitudes de anuncios fraudulentas.
La mayor parte del fraude consiste en bots en servidores e impacta una variedad de inventario. Las estafas, por ejemplo, no son específicas de los modelos de televisores más antiguos que ejecutan un nuevo software que es posible que los dispositivos no puedan admitir.
"Realmente está desviando dinero de los buenos Publishers de todo el espectro; podrían ser Publishers a gran escala o Publishers de pequeña escala [o] muy especializados. A los estafadores no les importa. Quieren atacar todos los puntos de la cadena de valor y la cadena de suministro. Si eres un estafador, debes intentar lanzar la red más amplia ".
El problema es real
Aunque algunos han dicho que los informes de actividad fraudulenta en CTV a menudo están sesgados para hacer que el problema parezca más grande de lo que realmente es, DoubleVerify dice que ParrotTerra demostró cómo están evolucionando los estafadores.
Tradicionalmente, los esquemas SSAI han generado impresiones a un ritmo relativamente lento y constante. ParrotTerra, sin embargo, comenzó a probar su manipulación en una escala más pequeña para poco después progresar a grandes volúmenes.
"Con ParrotTerra, hay una zona de pruebas donde los estafadores están probando para descubrir qué se puede detectar de inmediato y qué no. Lo único de ParrotTerra fue que lo escalaron rápidamente. Lo que estamos tratando de hacer es ... detectarlo en una zona de pruebas antes de que comience a escalar y comenzar a bloquearlo y eliminarlo del tráfico ".
DoubleVerify identificó su primer gran esquema de fraude publicitario SSAI en 2018, denominado "Colorius", que involucró a más de 400 servidores SSAI falsos que generaron millones de impresiones falsificadas. Desde entonces, DoubleVerify ha descubierto al menos ocho esquemas diferentes, incluido "LeoTerra" en julio de 2020, que resucitó a sí mismo como "Streamuling" cinco meses después cuando fue identificado por Oracle. LeoTerra pasó por múltiples fases hasta 2020: comenzó apuntando a dispositivos CTV solo antes de cambiar su comportamiento subyacente para evadir la detección. Con el tiempo, pasó a las aplicaciones móviles después de que DoubleVerify lo cerró dos veces en entornos CTV. ParrotTerra estaba falsificando un 35% más de aplicaciones que LeoTerra en su apogeo.
“Los estafadores están aprendiendo a hacer evolucionar su tecnología de manera muy similar a como lo haría usted como una empresa de tecnología regular que licencia un producto y lanza una versión dos, tres o cuatro. Y a medida que avanza ese producto, se vuelve mucho más sofisticado: vemos que el desarrollo de tecnología y la gestión de productos ocurren dentro del fraude", concluye Smith.