常见的刷流量手段

目前不论是个人开发者还是企业,App推广目前都是必要的手段,但是在推广过程中,或因为推广提供的优惠,或推广的渠道特性,必然或多或少会带来一定的广告作弊。以刷量为例,常见的作弊手段有以下几种 (ChatGPT列举)

1. 自动点击: 通过程序或脚本自动模拟用户点击广告,以增加广告点击量。

2. 自动下载和安装: 通过自动化脚本或恶意软件,在用户不知情的情况下自动下载和安装应用程序,以获取安装量和激活量。

3. 人工点击: 雇佣人力点击广告,通过低成本的人工劳动力刷取广告点击量。

4. IP代理和虚拟私有网络(VPN): 使用IP代理或VPN服务来隐藏真实IP地址,以刷取虚假的广告流量。

5. 刷量交换: 进行刷量交换,即多个广告主之间互相点击广告,以增加彼此的点击量。

6. 黑帽SEO: 通过不符合搜索引擎规范的优化手段,提高网站在搜索结果中的排名,从而获取更多的流量。

7. 强制重定向: 通过恶意代码或程序,将用户重定向到广告页面或恶意网站,以获取流量和点击量。

8. 机器人流量: 使用自动化程序或机器人模拟真实用户行为,刷取广告流量。

9. 假冒用户和账号: 创建大量假冒的用户账号或社交媒体账号,通过这些账号来点击广告或转发链接,以增加流量。

基于上面这些手段,我们该如何防范呢?

防范手段

从防范手段来看,一般有两种,一种是从技术上,第二种是推广机制上,我们两种都讲一讲(会包含简单的代码示例部分):

1. 用户验证: 应用程序可以使用各种方式对用户进行验证,例如使用手机号码、电子邮件或社交媒体账号进行登录,以确保每个用户都是真实存在的。

# 使用手机号码进行用户验证
def verify_user(phone_number):
    # 调用短信验证接口发送验证码到用户手机
    # 用户输入验证码进行验证
    # 验证通过返回 True,否则返回 False
    pass

这里的代码非常简单,如果有需要更复杂以及多重验证手段,可以看看我往期的文章,或者直接前往顶象去注册使用免费的:顶象验证码

2. 设备指纹识别: 通过采集设备的唯一特征信息,如设备型号、操作系统版本、IP地址等,可以对设备进行识别和跟踪,以检测异常行为和作弊行为。

import hashlib
import platform

# 生成设备的唯一指纹
def generate_device_fingerprint():
    device_info = platform.platform() + platform.machine() + platform.node()
    device_fingerprint = hashlib.md5(device_info.encode()).hexdigest()
    return device_fingerprint

黑灰产拥有专业的设备牧场,通过使用模拟器、刷机改机等手段,批量、反复地利用终端设备作案。对互联网场景下的金融、电商等行业,进行恶意爬取、虚假注册、账号盗用、薅羊毛、推广作弊等其他恶意行为,而设备指纹通过用户上网设备的硬件、网络、环境等特征信息生成设备的唯一标识,可有效识别模拟器、刷机改机、Root、越狱、劫持注入等风险。

上面的代码也只是一个非常简单的示例,具体的可以看往期的文章,或者去顶象试用他们的设备指纹:顶象设备指纹

3. 反欺诈算法: 利用机器学习和数据分析技术,开发反欺诈算法来检测异常的流量模式和行为,识别潜在的作弊行为。

import numpy as np
from sklearn.ensemble import IsolationForest

# 使用孤立森林算法检测异常流量
def detect_anomalous_traffic(traffic_data):
    clf = IsolationForest(contamination=0.1)
    clf.fit(traffic_data)
    predictions = clf.predict(traffic_data)
    return predictions

这个是相当简单的一个示例,如果要考虑实用性,可以和用户验证搭配使用:

from flask import request, jsonify
import jwt

# 用户登录验证和生成防作弊Token
def login():
    # 验证用户登录信息
    
    # 生成用户Token
    user_token = jwt.encode({'user_id': user_id}, secret_key, algorithm='HS256')
    
    # 生成设备指纹
    device_fingerprint = generate_device_fingerprint(request.user_agent.string, request.remote_addr)
    
    # 将用户Token和设备指纹关联存储,用于后续防作弊检测
    
    return jsonify({'token': user_token})

# 防作弊检测中间件
def anti_fraud_middleware():
    # 从请求中获取用户Token
    user_token = request.headers.get('Authorization')
    
    # 解码用户Token,获取用户ID
    user_id = jwt.decode(user_token, secret_key, algorithms=['HS256'])['user_id']
    
    # 根据用户ID获取关联的设备指纹
    
    # 检测设备指纹和当前请求的设备信息是否一致
    
    # 根据其他防作弊规则进行检测
    
    # 标记可疑请求或进行相应的处理

以及,配合数据分析和异常检测:

import pandas as pd
from sklearn.ensemble import RandomForestClassifier

# 使用随机森林算法进行异常检测
def detect_anomalous_traffic(traffic_data):
    # 加载训练好的模型
    model = RandomForestClassifier()
    model.load_model('anomaly_detection_model.pkl')
    
    # 特征工程和数据预处理
    
    # 进行异常检测
    predictions = model.predict(traffic_data)
    
    # 根据阈值判断是否为异常
    
    return predictions

4. 持续监测和分析: 对广告流量进行实时监测和分析,检测异常的点击模式、下载行为和安装活动,及时发现并处理作弊行为。

import asyncio

# 异步任务处理
async def process_ad_clicks(clicks):
    # 异步处理广告点击数据
    # 包括验证点击有效性、检测异常行为、记录日志等操作

# 异步监测广告点击行为
async def monitor_ad_clicks():
    while True:
        # 异步获取最新的广告点击数据
        ad_clicks = await get_latest_ad_clicks()
        
        # 异步处理广告点击数据
        await asyncio.gather(*[process_ad_clicks(click) for click in ad_clicks])
        
        # 暂停一段时间后再次监测
        await asyncio.sleep(60)

# 启动异步监测任务
asyncio.ensure_future(monitor_ad_clicks())

以上都是通过技术手段来防范作弊手段,一般都可以通过找安全公司——顶象来处理,而
以下则是通过人工及机制来处理问题:

1. 人工审核和筛查: 通过人工审核和筛查来排查异常的广告流量,识别非法的自动下载安装行为。

2. 合作伙伴审核: 定期对广告合作伙伴进行审核和评估,确保其合法性和诚信度。

3. 数据分享和合作: 与其他广告平台、第三方数据提供商等进行数据共享和合作,共同对抗广告流量作弊行为。

4. 奖惩机制: 建立奖励和惩罚机制,对于合作伙伴和广告流量提供商,根据其表现给予相应的奖励或惩罚,以激励诚实行为并打击作弊行为。

结语

移动App的推广,必然会碰到刷流量的情况,如果要减少损失,就必须在前期做好防范准备。祝各位好运~


小飞象
80 声望5 粉丝