Sprache:
русский
العربية

Warum GSI?

2015 entstanden 6,3 Milliarden US-Dollar Schaden durch Anzeigenbetrug. Für 2016 wird ein Schaden von 7,2 Milliarden US-Dollar und 2017 eine Steigerung von bis zu 2 Milliarden US-Dollar erwartet.

Mit GSI schützen Sie sich effektiv und nachhaltig gegen Anzeigenbetrug und helfen das Problem global einzudämmen.

Schutz, den wir bieten

Einblendungs-Betrug

Identifizieren von betrügerischen Einblendungen durch künstlichen Datenverkehr - erzeugt von Bots, automatischen Scripts, Maleware, nicht menschlichen Einblendungen usw.

Klick-Betrug

Betrügerische Klicks erkennen auf Basis von künstlichen Datenverkehr - erzeugt von Bots, automatischen Scripts, Maleware usw.

Affiliate-Betrug

Erkennen von künstlich erzeugen Leads und manipulierten Order-Zuweisungen – erzeugt von Toolbars, Tracking-Pixel, Bots, automatischen Scripts usw.

Produktmöglichkeiten

One-Way-Tracking

Anhand von Klicks die über unser System gezogen werden, prüfen wir über Algorithmen, welche der Klicks betrügerisch erzeugt wurden.

Mögliche Aufdeckungsrate: 24%

Two-Way-Tracking

Anhand der zusammengesetzten, gesammelten Daten prüfen wir über Algorithmen nach Auffälligkeiten im Verhalten der Abfolge.

Mögliche Aufdeckungsrate: 93%

Three-Way-Tracking

Diese Option ist die stärkste Lösung, hier werden drei Abläufe zusammengesetzt und anhand von diversen Algorithmen auf Auffälligkeiten geprüft.

Mögliche Aufdeckungsrate: 98%

Was wir anders machen

So ziemlich jedes AdFraud-Tool versucht Betrug durch die Einblendungen zu ermessen. Doch wenn man sich darüber Informiert, wird einem klar, dass diese Technik nur da funktioniert wo keine IFrame-Verschachtelungen sind. Leider gibt es neben den IFrame-Verschachtelungen weitere Verschleierungstechniken, die nicht nachvollziehbar bei der Einblendung sind.

GSI setzt auf eine vollkommen andere Angehensweise.

Beispiel anhand des Three-Way-Tracking:

Werbeeinblendung

Das Tracking startet.

Klick

Das Tracking wird fortgesetzt.

 

Endkundenseite

Das Tracking wird fortgesetzt.

GSI-
Analyse

Erfassen der Daten

Auswertung

Auswertung an den Kunden

Aufbau der Blacklist-Wall

Dagegen schützen wir sie

Server Calls

Ein Serverseitiger Aufruf ist eine Anfrage von einem Computer innerhalb eines Rechenzentrums.
In der Regel werden durch Virtuelle Desktops in Kombination mit Proxys, Einblendungen oder Klicks generiert.



>

Public proxies & CGI proxies

Ein Proxy ist eine Kommunikationsschnittstelle in einem Netzwerk. Er arbeitet als Vermittler, der auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen.



>

VPN services

Das konventionelle VPN bezeichnet ein virtuelles privates (in sich geschlossenes) Kommunikationsnetz. Virtuell in dem Sinne, da es sich nicht um eine eigene physische Verbindung handelt, sondern um ein bestehendes Kommunikationsnetz, das als Transportmedium verwendet wird. Das VPN dient dazu, Teilnehmer des bestehenden Kommunikationsnetzes an ein anderes Netz zu binden.



>

Tor exit notes

Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise im Web für Browsing, Instant Messaging, IRC, SSH, E-Mail oder P2P benutzt werden. Tor schützt seine Nutzer vor der Analyse des Datenverkehrs. Es basiert auf der Idee des Onion-Routings.



Web scrapper

Web scraping (Web harvesting oder Web data extraktion) ist das extrahieren von Daten auf Webseiten. Web scraping Software kann direkt über das Hypertext Transfer Protocol oder über einen Webbrowser auf das World Wide Web zugreifen. Während das Web scraping manuell von einem Software-Benutzer durchgeführt werden kann, bezieht sich der Begriff typischerweise auf automatisierte Prozesse, die mit einem Bot- oder Web-Crawler implementiert werden. Es ist eine Form des Kopierens, in der spezifische Daten gesammelt und aus dem Web kopiert werden, typischerweise in eine zentrale lokale Datenbank oder Spreadsheet, für spätere Abfragen oder Analysen.



>

Crawler & Fake Crawler

Ein Crawler (auch Spider, Searchbot oder Robot) ist ein Computerprogramm, das automatisch das World Wide Webdurchsucht und Webseiten analysiert. Crawler werden vor allem von Suchmaschinen zur Indexierung von Webseiten eingesetzt. Weitere Anwendungen sind das Sammeln von Web-Feeds, E-Mail-Adressen oder von anderen Informationen.



>

Known attack source

Known attack source sind IP Bereiche woher schon oft Attacken über DDos, COA oder ähnliche Attacken liefen.



Bot fraud

Bot fraud wird von Roboter oder auch „Bots“ genannte Programme erzeugt, die sich oft mit Trojaner auf Computersystemen einnisten. Der Trojaner besucht unbemerkt Internetseiten um ein Nutzerprofil aufzubauen. Die Betreiber von solchen Bot-Netzwerken können dabei Klick- und Viewabilityraten individuell anpassen.



>

Auto scripts

Auto script ist eine neue Technik im Bereich Click fraud, dies sind Scripts die das Werbemittel bei der tatsächlichen Auslieferung manipulieren und dann die Klicks in z. B. neuen Tabs auslösen.



>

Pixel stuffing

Pixel stuffing sind Aufrufe innerhalb von IFrames (Browserfenster in einem Browserfenster). Diese werden im Hintergrund auf ganz normalen Seiten zusätzlich zu dem eigentlichen Werbebanner ausgeliefert.



>

Ad stacking

Ad stacking Bezeichnet das übereinanderlegen von Werbebannern. Hier ist immer nur das oberste Banner sichtbar und alle anderen dahinterliegende sind nicht sichtbar. Diese Technik soll es Ad-Fraud-Analyse-Tools sehr schwer machen, die Sichtbarkeit zu prüfen.



Cookie dropping – End-User Site

Cookie dropping auf der Endkundenseite bezieht sich auf betrügerische Tracking-Pixel, die Besucher der Internetseite direkt dort abfangen und Cookies anderer Anbieter überschreiben.



>

Cookie dropping – IFrames

Ist im Grunde exakt das selbe wie beim „Pixel stuffing“, wo die Zielseite über IFrames aufgerufen wird.



>

Invisible advertisements

Invisible advertisements sind Werbeeinblendungen im nicht sichtbaren Bereich. Diese werden meistens über verschachtelte Div-TAGs in einen nicht sichtbaren Bereich geschoben.



Was uns ausmacht

Erhöhter ROI

Das "nicht bezahlen" von betrügerischen Anzeigen erhöht direkt Ihren ROI.

Volle Kompatibilität

Für jedes Einsatzgebiet gibt es von uns die richtige Integrationsmöglichkeit.

Doppelte Überprüfung

Alle 5 Minuten werden die erfasst Daten in unser System eingespeist, nach 15 Minuten finden die ersten Überprüfungen statt und jede Nacht werden erneut diverse Überprüfungen der Daten vollzogen.

Erweiterte Mustererkennung

Identifiziert komplexe Betrugsversuche übergreifend auf alle Daten innerhalb unseres Systems und lernt automatisch hinzu.

API-Client

In nur wenigen Schritten können Sie durch unseren API-Client Ihre Daten direkt in Ihr System übertragen, Ad-Codes generieren oder unser System mit Ihren Daten upgraden.

Gesetzlicher Nachweis

Alle Daten, die als Betrug gekennzeichnet sind, können bei Gerichtsverhandlungen genutzt werden.

Schnittstellenintegration

Unser System bietet die Möglichkeit, Daten aus Ihrem Ad-Server-System direkt in unser System einzuspeisen. Sollten wir für Ihr System noch keine Schnittstelle haben, werden unsere Entwickler diese für Sie direkt nachrüsten.

Anonymisierungsdatenbank

Zu den schon geblockten IPs, führen wir eine Datenbank mit über 49 Millionen IPv4 und IPv6 von Hosting-Anbietern, Datenzentren, VPN-Diensten, öffentliche Proxy-Servern und Tor Exit Nodes. Die Datenbank wird täglich aktualisiert.

Umfangreiche Statistiken

Erweiterte Filtermöglichkeiten und hervorgehobene Kennzeichen von Betrug sorgen für eine schnelle Übersicht.

Statistik Export

Alle Daten werden als CSV-Dateien mit einem HTML-Reader für externes Filtern erzeugt.

Ständige Weiterentwicklung

So schnell wie Betrüger neue technische Betrugsmöglichkeiten entwickeln, erweitern wir fast täglich die Analysealgorithmen und bieten ständig neue technische Möglichkeiten. Entwicklungswünsche von Kunden, haben für uns oberste Priorität.

Kontakt

Um mit uns Kontakt aufzunehmen, nutzen Sie das Kontaktformular oder rufen Sie uns gerne an.

Telefon: +49 (0) 6452 - 911 36 - 0

Bitte warten ...

GP One GmbH
Zur Linspher 3
DE-35108 Allendorf (Eder)

Unternehmens-Zentrale
Otto-Wickenhöfer-Str. 7
DE-35108 Allendorf / Battenfeld (Eder)

www.gp-one.com
HRB:
6137, Amtsgericht Marburg
USt.Id.-Nr.:
DE284012190
Geschäftsführer:
Sascha Kalabuchow
Gesellschafter:
Sascha Kalabuchow
info@gsi-one.org
+49 (0) 6452 - 91 136 - 0
+4­9 (0) 6452 - 93 89 930
Opt-Out