由于广告植入发生在数据传输层,因此无论你看的是什么节目、浏览的是哪家网站、用的是什么手机,只要连上网络,都将收到来自运营商的爱。

除了这种霸王硬上弓的弹出式劫持,还有一种方式是普通用户根本无感,润物细无声地存在着。比如,媒体在某个位置上展示了一个广告,在网页到用户浏览器的数据链路中,运营商对网页数据进行深度报文解析(Deep Packet Inspection, DPI),用自己的广告覆盖掉媒体的广告,发送给用户。这样,本次媒体广告的曝光机会就被硬生生的掠夺了。这叫抢吗?不,运营商的事情,怎么能叫抢呢。

九、落地页劫持 (S, A, R)

同样是运营商劫持,弹窗还是比较温柔的,它不过是强占了一些曝光机会。在实际的CPS联盟广告中,劫持往往以更加简单凝练的方式进行。什么是CPS联盟呢?以淘宝联盟为例,站长的页面可以用来投放淘宝的广告,当用户点击广告主的广告时, 淘宝在站长页面上的埋点代码会给用户打上一个Cookie,标记该用户是从站长那里来的。如果用户后续产生了购买,淘宝就要按CPS给站长付钱。

什么是运营商的落地页劫持呢?比方说,您打开浏览器访问京东:

http://www.jd.com

可是你按下回车的那一刹那,地址栏里的网址却变成了这样:

http://www.jd.com?utm_source=ABC

发生了什么?原来是运营商把你的网址替换成了一个广告来源地址,这样一来,你在京东的消费,就记到“ABC”这个渠道头上啦!

用落地页劫持的方法做CPS广告,那真是价格便宜、量又足啊!而且最美妙的是,任你怎样考察后续数据,都发现不了问题:废话,自然流量的质量还能差到哪里去!

说句不客气的话,目前各大电商的CPS联盟中,真实有效的正常流量,我认为占比不超过两成,当然无效流量中并不只是运营商劫持,还有下文中的一些奇葩手段。有人可能要问了,既然CPS流量没什么卵用,电商为什么还要做呢?关于这个哲学问题啊,诸位可以深入思考十八般武艺中的最后一种。

针对流量劫持,有什么好办法么?去运营商那里投诉?别逗了。目前比较好的解决方法就是使用HTTPS替换HTTP,对数据进行加密,使得运营商难以解析数据内容。更多的,你永远也叫不醒一个装睡的人。

当然,除了运营商,手机厂商也有能力把其他广告渠道的下载包换成自己应用市场的,这个原理跟落地页劫持一样。唉,不多说了,现在安卓的应用市场,得说是个重灾区,有几家著名的手机厂商也玩这个玩的很high。

十、Cookie Stuffing(S,A,R)

“Stuffing”的意思是“填充”,这同样是针对CPS联盟的一种祖传作弊手段。

 2/6   首页 上一页 1 2 3 4 5 6 下一页 尾页

文章TAG:作弊  广告  互联网广告  
下一篇