الاحتيال التابع: كيفية تحديده في برنامجك

نشرت: 2023-04-24
قد يكون الاحتيال في الشركات التابعة كامنًا في برنامجك. هل تعرف كيف تكتشفها؟
قد يكون الاحتيال في الشركات التابعة كامنًا في برنامجك. هل تعرف كيف تكتشفها؟ الصورة بواسطة Markus Spiske على Unsplash

التسويق بالعمولة عبارة عن قناة منخفضة المخاطر وعالية المكاسب شهدت ارتفاعًا كبيرًا في شعبيتها في السنوات الأخيرة. ومع ذلك ، فإن المخاطر المنخفضة ليست هي نفسها لا توجد مخاطر. في عام 2020 ، تقدر CHEQ أن الاحتيال التابع لها يكلف المعلنين 1.4 مليار دولار. مع وجود أكثر من 80٪ من المعلنين والناشرين بما في ذلك الشراكات التابعة في إستراتيجيتهم التسويقية ، يعد الاحتيال حقيقة مؤسفة ولا مفر منها في الحياة.

مع نمو التسويق بالعمولة إلى ما هو عليه اليوم ، كذلك فعل الممثلون السيئون وتقنياتهم العديدة "للتلاعب بالنظام". تندرج بعض هذه الممارسات في فئة رمادية حيث لا تعتبر بالضرورة غير قانونية ، في حين أن البعض الآخر يعد انتهاكًا صارخًا للعقد.

أدناه ، حددنا الممارسات التي تفسر سبب اكتساب هذه القناة تاريخياً سمعة سيئة في صناعة التسويق. فيما يلي أهم الطرق التي نرى بها قيام الناشرين بخرق القواعد ، وكيف يفعلون ذلك ، وكيف يمكنك تحديد الاحتيال التابع مثله في برنامجك الخاص.

كيف يبدو الاحتيال التابع

Pop-Unders

على عكس النافذة المنبثقة ، فإن النافذة المنبثقة هي إعلان ينبثق مفتوحًا خلف (أو "أسفل") نافذة المتصفح.

عندما يكون الأمر على ما يرام

لا يزال عدد من الناشرين يستخدمون النوافذ المنبثقة كجزء من جهودهم الإعلانية ، وهذا بحد ذاته يعتبر حميدة نسبيًا. ومع ذلك ، تعتبر هذه الممارسة مدرسة قديمة وعادة لا تضيف قيمة إلى تجربة المستخدم. كم مرة رأيت نافذة منبثقة وقلت ، "رائع ، لا أطيق الانتظار للنقر فوق هذا!" بدلاً من ذلك ، يبدو الأمر أشبه بـ "من أين أتى هذا بحق الجحيم؟"

قد لا يرغب بعض المعلنين في تضمين هذه التجربة كجزء من برنامجهم ، بينما قد لا يمانع آخرون ، لذلك من الأفضل أن تناقش الأطراف المعنية هذه الممارسة مقدمًا.

يمكن استخدام النوافذ المنبثقة كنوع واحد من الاحتيال التابع ، ولكن يمكن أن تكون أيضًا مشروعة.
مصدر الصورة: richads.com

عندما يكون سيئا

يمكن إعداد النوافذ المنبثقة الخلفية للمساعدة في حشو ملفات تعريف الارتباط دون علم المستخدم. من الممارسات السيئة أن يكون العنصر المنبثق مخصصًا لشيء لا صلة له تمامًا بما يبحث عنه المستخدم ، أو إذا لم يتخذ المستخدم أي إجراء (انقر) لإطلاق الإعلان.

من الممارسات الشائعة لتجار التجزئة أو الحملات الكبيرة جدًا فرض نقرة تابعة على نافذة منبثقة حيث لا توجد صلة مباشرة بالمستهلك على أمل أن يقوموا بالشراء (فكر في Expedia) أو الاشتراك (H&R Block). قد تكون العلامة الحمراء لهذا النوع من التكتيك بمثابة ارتفاع حاد في النقرات من عنوان URL إحالة مقنع بمعدلات تحويل منخفضة.

حشو ملفات تعريف الارتباط / إسقاط ملفات تعريف الارتباط

يُعرف أيضًا باسم سرقة الإسناد ، ويكون حشو ملفات تعريف الارتباط دائمًا احتياليًا.

عندما يكون الأمر على ما يرام

أبداً.

عندما يكون سيئا

ملفات تعريف الارتباط هي أجزاء صغيرة من البيانات تلتقط المعلمات التي نستخدمها جميعًا في روابط التتبع الخاصة بنا. تتضمن أجزاء البيانات هذه قيمًا مهمة مثل معلومات الشركات التابعة لك (الاسم ورقم الهوية وما إلى ذلك) ، وهي تتعقب نقاط الاتصال في رحلة المستهلك.

يحدث حشو ملفات تعريف الارتباط عندما يقوم طرف ثالث ، مثل الناشر أو شبكة CPA ، بإسقاط ملفات تعريف ارتباط متعددة على متصفح المستخدم قبل اتخاذ إجراء حتى يتمكن الطرف الثالث من الحصول على ائتمان مستمر للبيع. قد تكون قادرًا على معرفة ما إذا كان أحد الشركاء في برنامجك يقوم بذلك إذا ارتفعت أفعالهم ولكن لديهم عدد قليل جدًا من النقرات ، وهو السلوك الذي يمكن أن يساعدك تقرير وقت الإجراء من TUNE في تحديده.

TM + العطاءات

TM + تعني "العلامة التجارية الإضافية" ، أو عندما يقدم طرف ثالث عروض أسعار على الاسم (الأسماء) التي تحمل علامتك التجارية بالإضافة إلى كلمات رئيسية إضافية.

عندما يكون الأمر على ما يرام

يمكن أن تساعد حملات العلامات التجارية الإضافية ، عند تشغيلها عبر القناة التابعة مع شركاء موثوق بهم ، في تعزيز الأداء ودعم المعلنين من خلال دفع المنافسين إلى مستوى أدنى في نتائج البحث. كما أنها توفر وسيلة للحصول على وسائط تكميلية مقابل حقوق TM + ، والتي يمكن أن تكون رابحة / ربحًا اعتمادًا على أهداف شراكة معينة.

عندما يكون سيئا

تعد عروض أسعار العلامات التجارية جزءًا من التسويق على شبكة البحث المدفوعة ، مما يعني أن معظم العلامات التجارية سيكون لديها فريق يركز على هذا الأمر ويدفع لمحركات البحث لوضع إعلاناتها في أعلى الصفحات ذات الصلة. عندما تقوم الأطراف غير المصرح لها بالمزايدة على مصطلحات العلامات التجارية ، فإن ذلك لا يؤدي فقط إلى زيادة تكاليف فريق البحث المدفوع ، ولكن يمكن أن يؤدي أيضًا إلى معلومات غير دقيقة تمامًا ، ومبيعات مسروقة ، وتجارب مستخدم سيئة.

إعادة توجيه URL

يحدث هذا عندما تنتقل إلى عنوان URL محدد وبدلاً من أن ينتهي بك الأمر هناك ، تتم إعادة توجيهك إلى عنوان URL مقصود مختلف.

عندما يكون الأمر على ما يرام

هناك عدد قليل من الناشرين ذوي السمعة الطيبة الذين يعيدون التوجيه التلقائي والذين يتخلصون من الويب بحثًا عن إدخالات نطاق بها أخطاء إملائية ويعيدون توجيههم إلى مواقع المعلنين. بعض الشركات البارزة التي تقوم بذلك هي Resilion و NameSpace و ProtectedBrand.

عندما يكون سيئا

تعد إعادة توجيه عنوان URL أمرًا سيئًا إذا تم إعدادها بقصد إخفاء نفسها وإبعاد المستخدمين عن وجهتهم المقصودة. يمكن القيام بذلك جنبًا إلى جنب مع استنساخ مواقع الويب ، وهو شكل آخر من أشكال السرقة في التسويق بالعمولة. تعمل إعادة التوجيه التلقائي باستخدام بروتوكول يظل مخفيًا ويتيح النقر فوق الاحتيال.

روبوتات / زحف الويب

خوارزمية محرك بحث تنظم المعلومات.

عندما يكون الأمر على ما يرام

حقيقة ممتعة: تتكون حوالي 42٪ من حركة المرور على الإنترنت من برامج الروبوت التي تفحص المحتوى أو تتفاعل مع صفحات الويب أو تتحدث مع المستخدمين أو تبحث عن سلوك مريب. بعض برامج الروبوت مفيدة ، مثل روبوتات محركات البحث التي تقوم بفهرسة المحتوى لنتائج البحث أو روبوتات خدمة العملاء التي تساعد المستخدمين. يشبه روبوت زاحف الويب شخصًا يتصفح جميع الكتب في مكتبة غير منظمة ويجمع فهرسًا للبطاقات معًا ، بحيث يمكن لأي شخص يزور المكتبة العثور بسرعة وسهولة على المعلومات التي يحتاجها.

مخطط الاحتيال التابع: توزيع حركة مرور الويب والبشر في جميع أنحاء العالم من 2014 إلى 2021
المصدر: Statista.com

عندما يكون سيئا

مثل أي تقنية أخرى ، يمكن بناء الروبوتات بنية سيئة. نظرًا لأنها تقنية آلية ، يمكن أن تساعد الروبوتات في معظم الممارسات الخبيثة المذكورة في هذا المنشور. يمكن برمجتها لاقتحام حسابات المستخدمين ، أو فحص الويب بحثًا عن معلومات الاتصال لإرسال بريد عشوائي ، أو الإعداد لإجراء النقر الاحتيالي ، أو تخزين ملفات تعريف الارتباط.

إذا كان لديك حق الوصول إلى أداة مثل تقرير وقت الإجراء الخاص بـ TUNE وشاهدت عددًا غير مسبوق من النقرات التي تظهر في فترة زمنية قصيرة ، فقد يشير ذلك إلى أن الروبوت يقوم بضرب النقر الاحتيالي على موقع أحد الشركاء.

استنساخ موقع الويب

هذه الممارسة هي بالضبط ما تبدو عليه: نسخ المعلومات والمرئيات من موقع ما لإنشاء نسخة منها في مكان آخر.

عندما يكون الأمر على ما يرام

أبداً.

عندما يكون سيئا

لقد رأيت هذا يحدث للعلامات التجارية عندما يشتري طرف ثالث أسماء نطاقات مماثلة ويقوم بتكرار صور ومحتوى موقع الويب لخداع الزائرين والحصول على تعويضات الشركات التابعة على تلك المبيعات. تسيء المواقع المسروقة طريقة تصنيف Google للمحتوى عن طريق إرسال حركة مرور عضوية مزيفة إلى نفسها. هذا هو سبب أهمية البحث في مواقع الويب الشريكة المحتملة وإجراء البحث قبل قبول أي شخص في برنامج الإحالة الخاص بك.

إعادة التوجيه التلقائي لشريط الأدوات

عندما يتخذ شريط أدوات أو مكون إضافي أو امتداد متصفح آخر إجراءً دون علم المستخدم و / أو موافقته.

عندما يكون الأمر على ما يرام

أبداً.

عندما يكون سيئا

تسقط بعض أشرطة أدوات المتصفح والمكونات الإضافية والإضافات تلقائيًا نقرة تابعة عندما يزور المستخدم (الذي قام بتثبيته) موقع الويب الخاص بالمعلن من أجل إنشاء إجراء يعيد المستخدم نقودًا. في كثير من الأحيان ، لا يعرف المستهلك أن شريط الأدوات مثبتًا ولا يسترد النقود أبدًا. راجع المنشور الذي كتبناه عن ملحقات Chrome التي اكتشفت حشو ملفات تعريف الارتباط للحصول على مثال لهذه الممارسة في العمل.

نوصي بمطالبة أي شريط أدوات أو مكون إضافي للمتصفح بالالتزام بسياسة "النقر الإيجابي" ، حيث يتعين على المستخدم الاشتراك لاسترداد الأموال (والسماح لاحقًا للشركة التابعة بتلقي العمولة). أشرطة الأدوات الرئيسية التي تقوم بذلك هي Shop At Home و BeFrugal و WeCare.

أدوات للكشف عن الاحتيال التابع

مع توسع الاحتيال في الشركات التابعة ، امتلك أيضًا أدوات لمساعدة العلامات التجارية ومديري البرامج على المقاومة. تقدم بعض الأنظمة الأساسية حماية مضمنة من الاحتيال ، ولكن معظمها يفرض رسومًا إضافية مقابل حلها أو تكامل طرف ثالث. توفر لك TUNE كلاهما ، مما يتيح لك حرية استخدام مجموعة منع الاحتيال الاستباقي المضمنة لدينا والمدعومة من Fraudlogix ، أو دمج حل الطرف الثالث المفضل لديك.

قال هاغاي شيشتر ، الرئيس التنفيذي لشركة Fraudlogix ، في منشورنا للإعلان عن الميزة: "يعتمد عملاء TUNE على المنصة لمساعدتهم على مكافحة الاحتيال والبيانات التي نقدمها تمكنهم من منع الإجراءات الاحتيالية قبل أن تؤثر على الحملات". "يوفر هذا وقت عملاء TUNE وله آثار حقيقية على عائد الاستثمار."

يرى شريك تقني آخر لـ TUNE ، TrafficGuard ، أنه في المتوسط ​​عبر البرامج التابعة ، يذهب ما بين 10 إلى 15٪ من مدفوعات العمولات إلى شركاء تابعين محتالين. إليك كيف يشرحون ذلك:

"عندما ننظر إلى الاحتيال في الإعلانات في القناة التابعة ، فإن ما نتطلع إليه حقًا هو الإسناد الخاطئ. تم تصميم تكتيكات مثل حشو ملفات تعريف الارتباط لإسناد التحويل بعيدًا عن أصله الحقيقي إلى شركة تابعة احتيالية. هذا يعني أنك إما تدفع للشركة التابعة مقابل شيء كان يجب أن تحصل عليه مجانًا ، أو أنك تدفع للشركة التابعة الخطأ. عندما يتعلق الأمر بتوسيع نطاق برنامج الإحالة الخاص بك ، يمكن أن يؤدي ذلك إلى توسيع نطاقك فعليًا إلى الممثل السيئ ، حيث يبدو أنه يقود أكبر قدر من النمو ".
—كالين بوش ، TrafficGuard

منع الاحتيال التابع خارج برنامجك

في هذه الأيام ، يعد الاحتيال من خلال الشركات التابعة مجرد حقيقة يجب أن تواجهها العلامات التجارية. ومع ذلك ، مع النظام الأساسي والأدوات المناسبة ، يصبح جزءًا يمكن التحكم فيه من أي برنامج.

تفضل بزيارة منشور المدونة الخاص بنا حول منع الاحتيال الاستباقي في TUNE لمعرفة المزيد.


10 أخطاء يجب تجنبها عند بدء برنامج التسويق بالعمولة

قم بتنزيل كتابنا الإلكتروني العشرة أخطاء يجب تجنبها عند بدء برنامج التسويق بالعمولة للحصول على نصائح من خبراء الصناعة حول الأخطاء التي ارتكبوها - مثل تجاهل علامات التحذير من الاحتيال التابع - وكيف يمكنك الحصول عليها بشكل صحيح في برنامجك.