Надежный хостинг

пятница, 1 февраля 2019 г.

Виды рекламы в Интернете

Качество и количество трафика на сайте напрямую зависит от используемых видов рекламы и умения работать с каждым их них в отдельности.
Какие бывают виды рекламы и в чем их главные отличительные особенности?
  1. Контекстная реклама
    • Реклама по запросам в Яндекс и Google
    • РСЯ (рекламная сеть Яндекса) и КМС (контекстно-медийная сеть Google)
  2. Медийная реклама (баннерная)
    • Яндекс.Дисплей и Google Adwords
    • Покупка рекламы через RTB-аукцион
  3. Тизерная реклама
  4. Таргетированная реклама (реклама в соц.сетях)
    • ВКонтакте
    • Одноклассники и MyTarget
    • Facebook и Instagram
  5. Ретаргетинг или ремаркетинг
    • Через системы контекстной рекламы
    • Через социальные сети
  6. Видеореклама
    • На YouTube
    • Медийная видеореклама в Яндекс.Дисплей
Контекстная реклама в поиске по запросам
Когда пользователь вводит в поиске запрос, ему отображаются рекламные объявления.
Рекламные объявления участвуют в аукционе. В зависимости от назначенной ставки, настроек и показателей качества происходит отбор рекламы для показа.
Выглядит это следующим образом: при вводе в поисковой системе фразы «заказать пиццу» отображается список объявлений компаний по доставке пиццы. Остается только выбрать лучшее предложение.
Самыми популярными поисковыми системами для размещения рекламных объявлений в России считаются Яндекс и Google.
Модель оплаты: CPC (оплата за клик).
Контекстная реклама - РСЯ и КМС
Реклама данного вида подразумевает размещение графических и текстово-графических объявлений на миллионах сайтов, в видео, мобильных приложениях и SmartTV, входящих в Рекламную сеть Яндекса и Контекстно-медийную сеть Google.
Графические баннеры размещаются на тематических сайтах и имеют вид дополнительной информации к контенту страницы. Рекламные материалы подбираются в соответствии с поведением пользователя в Сети. Их показ зависит от интересов конкретного пользователя, контента страницы и др. факторов.
Модель оплаты: CPC (оплата за клики), CPM (оплата за просмотры).
Медийная реклама в Яндекс и Google
Медийная реклама в первую очередь направлена на продвижение брендов и узнаваемость компании на рынке.
Форматов размещения в медийной рекламе множество: интерактивные элементы HTML5, статические и динамические баннеры, видео и т.д.
Показывать такую рекламу можно заинтересованным пользователям различных устройств за счет настроек таргетинга.
Для работы с медийной рекламой у Яндекса имеется инструмент под названием «Яндекс.Дисплей». У Google все осуществляется в интерфейсе AdWords.
Модель оплаты: CPM (оплата за 1000 показов).
Медийная реклама через RTB-аукционы
RTB – это real-time аукцион закупки рекламы, участниками которого являются продавцы (владельцы площадок, SSP) и покупатели (рекламодатели, DSP). RTB площадки автоматизировали процесс закупки рекламы, вследствие чего необходимость договариваться с десятками рекламных систем самостоятельно отпала.
С помощью RTB-аукционов выкупаются рекламные показы через DSP-системы. В DSP-системах существует большое количество настроек таргетинга, что позволяет производить закуп из множества источников, где есть целевая аудитория. Также имеется функция подключения внешних источников данных и гибкого управления ценой.
Размещение медийной рекламы в RTB-системах позволяет экономить рекламный бюджет, находить качественную ЦА, контактировать с каждым посетителем индивидуальным образом.
У RTB-площадок низкий порог входа, большой охват трафика, а также есть возможность анализа и оценки эффективности.
Модель оплаты: CPM (оплата за показы).
Тизерная реклама
Способ коммуникации для стимулирования интереса потребителя. Рекламные тизеры построены на любопытстве пользователей и на притягательности ко всему известному. Данный вид рекламы хорошо подходит для вывода на рынок нового продукта.
Тизерная реклама позволяет решить следующие задачи:
  • увеличить посещаемость сайта;
  • увеличить число потенциальных клиентов;
  • провести маркетинговые акции;
  • создать спрос на товары и услуги.
У тизерной рекламы довольно невысокая стоимость, но трафик может быть некачественным.
Модель оплаты: CPC (оплата за клики).
Таргетированная реклама
Социальные сети – это высокоэффективный инструмент привлечения целевой аудитории к товарам/услугам/компании/бренду.
Пользуясь рекламными возможностями социальных сетей, показ рекламных блоков можно настроить на разные сегменты целевой аудитории посредством различных типов таргетинга.
Некоторые виды таргетинга:
  • пол;
  • сфера деятельности;
  • возраст;
  • образование;
  • семейный статус;
  • интересы;
  • личный доход;
  • пользователи, которые взаимодействовали с сообществом/рекламой и пр.
Реклама в соцсетях рассчитана в первую очередь на привлечение пользователей, которые находятся на начальном этапе воронки продаж и еще только знакомятся с товаром/услугой.
Таргетированная реклама в ВКонтакте
Лидирующая в России социальная сеть, которой пользуется практически каждый житель страны. При правильной настройке таргетинг в ВК позволяет добиться результатов иногда даже более ощутимых, чем от контекстной рекламы.
Общая аудитория: ~ 380 млн. зарегистрированных пользователей.
Рекламные форматы: запись в сообществе, аудио, видео, реклама сообщества, реклама приложения, реклама сайта.
Модель оплаты: CPM, CPC.
Таргетированная реклама в Одноклассниках
В России принято считать, что аудитория Одноклассников неплатежеспособна и рекламу показывать в данной социальной сети нецелесообразно.
Однако это не так. Во второй по популярности в России соцсети очень много людей, которые могут заинтересоваться предложениями, при этом конкуренция низкая.
Размещение рекламы в Одноклассниках происходит через сервис MyTarget и в интерфейсе самого ресурса.
Ежедневно Одноклассники посещает 16,5 млн. чел.
Рекламные форматы: тизеры, мобильная реклама, баннеры на видео, пре-ролл, промопост, карусель.
Модель оплаты: CPM, CPC.
Таргетированная реклама в Facebook
Самая популярная социальная сеть в мире, количество пользователей которой превысило уже 1,5 миллиарда человек, 7,5 млн. из которых – из России.
Стоимость клика низкая: может начинаться от 4-6 руб/переход. Это обусловлено тем, что в российском сегменте данную социальную сеть как платформу для размещения рекламы освоили еще немногие маркетологи.
Facebook считается соцсетью с самой платежеспособной аудиторией.
Рекламные форматы: фото, видео, кольцевая галерея, слайд-шоу, подборка.
Модель оплаты: CPM (оплата за показы), CPC (оплата за переходы), CPA (оплата за конверсию), CPL (оплата за лайк).
Таргетированная реклама в Instagram
Популярная как в России, так и за рубежом социальная фотосеть. Используют ее в основном пользователи мобильных устройств.
Общая аудитория: более 146 млн. чел., 14 млн. из которых – русские пользователи.
Рекламные форматы: фото, видео, реклама в историях.
Модель оплаты: CPM (оплата за показы), CPC (оплата за переходы).
Ретаргетинг (в Яндекс) и ремаркетинг (в Google)
При помощи данного способа возможно показать рекламные объявления уже заинтересованным пользователям.
Показ рекламы можно настроить на следующие аудитории:
  • посетители сайта, которые ничего не заказали или совершали какие-либо действия (например, нажали на кнопку, открыли некоторые страницы или ввели свои данные для оформления заказа);
  • посетители, которые стали клиентами, совершив заказ;
  • посетители оффлайн-магазина или сайта;
  • подписчики вашей email рассылки и т.д.
Модель оплаты: CPC (оплата за клики).
Видеореклама на Youtube
Youtube – это самый популярный видеосервис в мире. Поскольку он принадлежит Google, вся реклама в сервисе размещается через AdWords.
Настройки таргетинга осуществляются по тому же принципу, что и в КМС. В России видеореклама еще не стала популярна, как на западе, но постепенно набирает свои обороты.
Общая аудитория: более 1 млрд. чел.
Рекламные форматы: in-stream, in-display, in-search, in-slate.
Модель оплаты: CPM (оплата за просмотр), CPC (оплата за переходы).
Видеореклама в Яндекс.Дисплей
Медийную видеорекламу в Дисплее можно разместить на 2 площадках:
  1. Мультиролл на сайте Кинопоиск
  2. Площадки Видеосети Яндекса (мультиролл, in-page)
Доступные настройки таргетинга:
  • социально-демографический;
  • Light TV viewers (редко смотрят телевизор);
  • Heavy TV viewers (много смотрят телевизор);
  • поисковый;
  • поведенческий;
  • сегменты Яндекс.Аудиторий;
  • таргетинг по категориям пользователей;
  • аудиторные интересы;
  • устройства и ПО;
  • мобильные операционные системы;
  • геотаргетинг.
Модель оплаты: CPM (оплата за показы).
Подведение итогов
Многообразие видов рекламы в Интернете облегчает поиск потенциальных клиентов, поэтому необходимо использовать разные каналы для достижения желаемого эффекта.
Если у вас нет желания разбираться с настройкой рекламных кампаний в системах управления, а также изучать множество нюансов: работу с аналитическими данными по аудитории соцсетей, принципы управления и оптимизации рекламных кампаний, терминологию маркетинга и пр., тогда получите помощь профессионалов!

понедельник, 19 октября 2015 г.

Троянец маскируется под антивирусную утилиту

Поклонники отечественных телесериалов нередко интересуются новостями, связанными с их любимыми персонажами и актерами. Этот интерес порой используют в своих целях злоумышленники, распространяющие различные вредоносные программы. Так, специалисты антивирусной компании «Доктор Веб» обнаружили троянца, угрожающего в том числе и любителям одного из популярных отечественных сериалов, причем данная вредоносная программа маскируется под антивирусную утилиту известного разработчика.

Троянец, получивший наименование Trojan.BPLug.1041, был обнаружен при переходе из результатов поиска Google на взломанную злоумышленниками веб-страницу отечественного телеканала, посвященную одному из популярных российских телесериалов. Позже выяснилось, что компрометации подверглось еще несколько посещаемых интернет-ресурсов, в том числе связанных с телевизионными шоу. Если пользователь переходит на зараженный сайт с другого домена, а также при соблюдении ряда условий (использование 32-битной ОС семейства Windows или ОС семейства Mac OS X с архитектурой Intel и браузера, отличного от Opera), вредоносный скрипт открывает на вкладке, откуда был осуществлен переход, страницу злоумышленников. Встроенный в код этой веб-страницы специальный обработчик не позволяет закрыть данную вкладку, при нажатии клавиш или щелчке мышью демонстрируя на экране назойливое окно, предлагающее пользователю установить некое расширение для браузера. При этом злоумышленники выдают данное расширение за утилиту, якобы созданную широко известной компанией-производителем антивирусного ПО.

screen Trojan.BPLug.1041 #drweb
screen Trojan.BPLug.1041 #drweb
screen Trojan.BPLug.1041 #drweb

В процессе установки данный плагин требует у пользователя предоставить ему ряд специальных разрешений и после инсталляции отображается в списке установленных расширений Chrome под именем «Щит безопасности KIS».





Плагин, детектируемый Антивирусом Dr.Web как Trojan.BPLug.1041, включает в себя два обфусцированных файла на языке JavaScript. Основное предназначение троянца заключается в выполнении веб-инжектов, то есть встраивании постороннего содержимого в просматриваемые пользователем веб-страницы. При этом на всех сайтах вредоносная программа блокирует демонстрацию сторонней рекламы с любых доменов, кроме тех, список которых предусмотрен в ее конфигурации.

За отображение рекламы отвечает отдельная функция, с помощью которой троянец анализирует содержимое открытой пользователем веб-страницы. Если ее контекст включает порнографическое содержимое, Trojan.BPLug.1041 загружает рекламу соответствующей тематики из двух отдельных сетей. Кроме того, данное расширение содержит список сайтов, на которых троянец не показывает рекламу, среди них — fsb.ru, gov.ru, government.ru, mos.ru, gosuslugi.ru и некоторые другие. На сервер злоумышленников Trojan.BPLug.1041 отправляет сведения о других расширениях Chrome, установленных на инфицированном компьютере. При этом сервер может указать троянцу, какие расширения следует отключить.

Если пользователь авторизовался в «Одноклассниках», Trojan.BPLug.1041 пытается предоставить определенному приложению доступ к API этой социальной сети от имени жертвы путем авторизации по протоколу OAuth. При этом в процессе авторизации запрашиваются привилегии на изменение статуса, просмотр, редактирование, загрузку фотографий, просмотр и отправку сообщений от имени пользователя, а также некоторые другие. Можно предположить, что этот функционал используется злоумышленниками в различных рекламных целях — например, для продвижения групп, рассылки спама или каких-либо голосований.





Примечательно, что в интернет-магазине Chrome имеются целых три расширения с именем «Щит безопасности KIS», созданных одним и тем же автором, однако два из них по различным причинам нефункциональны. Общее число установок всех трех плагинов на сегодняшний день превышает 30 тысяч.

Специалисты компании «Доктор Веб» предостерегают пользователей от загрузки и инсталляции подозрительных расширений, полученных из недоверенных источников. Если в окне вашего браузера появилась подобная вкладка, не позволяющая себя закрыть, можно воспользоваться диспетчером задач, доступным в меню Google Chrome, и остановить соответствующий процесс браузера. Сигнатура Trojan.BPLug.1041 добавлена в вирусные базы Dr.Web, а веб-сайт, с которого распространялся этот троянец, — в списки нерекомендуемых для посещения интернет-ресурсов. Администрация взломанных злоумышленниками сайтов была своевременно проинформирована об инциденте.

Доктор Веб



среда, 20 мая 2015 г.

Нежелательное приложение-установщик угрожает пользователям Mac OS X

Специалистам компании «Доктор Веб» хорошо известны вредоносные и нежелательные программы, предназначенные для «тихой» установки, а также навязывания различных ненужных приложений и надстроек браузеров без ведома владельца компьютера – в последние годы такое ПО получило чрезвычайно широкое распространение, его жертвами в основном становятся пользователи Microsoft Windows. Однако с недавних пор все больше таких программ появляется и для операционной системы Mac OS X. Одна из них была добавлена в вирусные базы Dr.Web под именем Adware.Mac.InstallCore.1.

Нежелательное приложение Adware.Mac.InstallCore.1 представляет собой установщик, пакет которого содержит три значимые папки: bin, MacOS и Resources. В первой из них располагается приложение, детектируемое Dr.Web под именем Tool.Mac.ExtInstaller, предназначенное для инсталляции расширений браузеров, замены стартовой страницы и используемой браузерами по умолчанию поисковой системы. Папка MacOS традиционно содержит двоичный файл установщика, а в папке Resources хранится основная часть SDK в виде сценариев на языке JavaScript. Эти сценарии могут быть представлены как в открытом виде, так и в зашифрованном с использованием алгоритма AES.
В частности, среди файлов SDK располагается конфигурационный файл config.js, содержащий специальный раздел, который определяет, какие именно приложения будут предложены пользователю для установки. В этом разделе указано, сколько приложений следует инсталлировать на компьютер, при обнаружении каких программ или виртуальных машин пользователю не будут навязываться дополнительные программы, и, собственно, приведен сам список устанавливаемых компонентов. При этом имеющийся в составе приложения конфигурационный файл — не единственный, используемый данной программой в процессе ее работы: еще один она получает с удаленного сервера, адрес которого указан в локальном файле конфигурации. Загружаемые из сети данные зашифрованы с использованием алгоритма XOR и сжаты при помощи GZIP. Расшифрованный файл содержит различные языковые параметры, необходимые для отображения элементов интерфейса установщика, а также иные данные.


В другом файле, scripts.js, реализована основная логика работы установщика, в том числе — проверка наличия на компьютере виртуальных машин и некоторых ранее проинсталлированных приложений. Программа не будет навязывать пользователю установку посторонних компонентов, если она запущена в виртуальных машинах VirtualBox, VMWare Fusion или Parallels, либо если на «маке» удается выявить присутствие пакета среды разработки XCode или приложения Charles, используемого для отладки. Также известны случаи, когда пользователю не предлагалась установка посторонних программ при обнаружении антивирусов AVG, Avast, BitDefender, Comodo, ESET, Kaspersky, Sophos, Symantec, Intego, ClamAV и F-Secure. Помимо этого, в «черном списке» Adware.Mac.InstallCore.1 имеется ряд других приложений.
Среди программ и утилит, устанавливаемых на компьютер Adware.Mac.InstallCore.1, можно перечислить следующие:
  • Yahoo Search;
  • MacKeeper (Program.Unwanted.MacKeeper);
  • ZipCloud;
  • WalletBee;
  • MacBooster 2;
  • PremierOpinion (Mac.BackDoor.OpinionSpy);
  • RealCloud;
  • MaxSecure;
  • iBoostUp;
  • ElmediaPlayer.
Доктор Веб

среда, 15 апреля 2015 г.

Новый троянец для Linux атакует сайты

Специалисты компании «Доктор Веб» исследовали нового троянца, способного заражать операционные системы семейства Linux. Данная вредоносная программа имеет возможность сканировать удаленные веб-сайты на наличие уязвимостей, а также атаковать заданные ресурсы по протоколу HTTP. Примечательной особенностью троянца является то обстоятельство, что злоумышленники могут управлять им с помощью протокола для обмена текстовыми сообщениями IRC.
Вредоносная программа, получившая наименование Linux.BackDoor.Sessox.1, регистрирует себя на инфицированной машине в параметрах автозагрузки. Затем троянец подключается к управляющему серверу, на котором работает чат, поддерживающий обмен текстовыми сообщениями по протоколу IRC (Internet Relay Chat), — в этом чате бот и получает команды от злоумышленников. Среди поддерживаемых троянцем команд можно перечислить следующие:
  • зайти в чат-канал IRC с заданными регистрационными данными;
  • передать на IRC-канал информацию о времени работы инфицированной машины (аптайм);
  • сменить ник на заданный;
  • отправить на сервер сообщение PONG (в ответ на команду PING);
  • выполнить одну из специальных функций:
    • начать атаку на заданный сайт с использованием повторяющихся GET-запросов (HTTP Flooder);
    • начать сканирование на наличие ShellShock-уязвимости (ShellShock Scanner);
    • начать сканирование PHP-сценариев (PHP Scanner);
    • запустить прокси-сервер (SOCKS5 Proxy).
Троянец способен атаковать заданный злоумышленниками веб-узел Интернета путем отправки на него повторяющихся GET-запросов. Также по команде Linux.BackDoor.Sessox.1 может выполнять сканирование атакуемого сервера на наличие ShellShock-уязвимости, которая позволяет удаленно выполнить на этом сервере произвольный код. Схожим образом вредоносная программа может осуществлять сканирование PHP-сценариев с помощью специальным образом сформированных POST-запросов с аналогичной целью — запуск на уязвимом сервере стороннего скрипта. Таким образом, в частности, злоумышленники могут установить в скомпрометированной системе копию троянца Linux.BackDoor.Sessox.1, обеспечив его дальнейшее распространение.
Сигнатура троянца Linux.BackDoor.Sessox.1 добавлена в вирусную базу Dr.Web, поэтому он не представляет опасности для пользователей.

 Доктор Веб

пятница, 12 декабря 2014 г.

Спам. Как много в этом слове

Рассылки спама появились довольно давно – около 20 лет назад. В середине 90-х годов количество интернет-пользователей выросло настолько, что заинтересовало рекламодателей – так появился спам.

По итогам третьего квартала 2014 года, согласно статистике «Лаборатории Касперского», спам составляет целых 66,9% от всего трафика электронных посланий. В лучшем случае, спам захламляет наш электронный ящик и утомляет бесконечными предложениями, получать которые мы не хотим. В худшем случае, письма содержат компьютерные вирусы или пытаются заманить получателя сообщения на вредоносный сайт.

Сегодня на почте любого интернет-пользователя спам-рассылки появляются десятками в день. И несмотря на хитрость и изобретательность мошенников, рассылающих спам, большинство сообщений все же можно подвести под некоторые категории:

Предупреждение о смене пароля. Вы получаете уведомление от своей странички в социальной сети или интернет-банка о том, что ваш аккаунт взломан и необходимо срочно сбросить пароль. Пользователям предлагается открыть вложение, в котором они вводят свои имя пользователя и новый пароль или PIN-код. Это вложение не только ворует введенную информацию, но также может украсть имя пользователя и пароль на используемой, теперь уже зараженной, машине.

Просьба отменить покупку/заказ. Схема проста – вам на почту приходит письмо от известной авиалинии с информацией о том, что вами была оформлена покупка. Вы спешите отменить покупку, переходите по ссылке и попадаете на поддельную страничку известной компании, откуда, в свою очередь, происходит автоматическое перенаправление на сайт, где содержится вредоносный код.

«Вам пришло фото-сообщение/поздравление/видео». Сколько таких сообщений вы уже получали? Десятки, сотни? В теле письма такого сообщения обязательно содержится ссылка, по которой, как предполагается, вы должны перейти. Но увы и ах – вас ждет разочарование! Никакого фото по ссылке вы не увидите, зато, скорее всего, получите вредоносное ПО на свой ПК, ноутбук или смартфон.

Сообщения, приуроченные к праздникам/трагедиям. События, которые у всех на слуху, открывают большие возможности для мошенников. Пожертвовать небольшую сумму жертвам трагедии, заказать Деда Мороза на детский праздник, купить новую модель смартфона по привлекательно низкой цене – велик соблазн пройти по ссылке!

Будьте подозрительны – не переходите по ссылкам и не открывайте файлы от незнакомых отправителей. Избежать проблем вам также поможет мощное антивирусное ПО. Например, функция Анти-Фишинг, которой обладает Kaspersky Internet Security для всех устройств, предотвращает кражу личных данных на поддельных веб-сайтах и доступен на платформах Windows, Mac, Android, iOS и Windows Phone. С помощью данного решения вы можете защитить не только ПК, но также смартфон и планшет, ведь вредоносные программы существуют и для Android, а открыть поддельный сайт и отдать мошенникам свои пароли вы можете на любом устройстве, даже на Мас.

Источник: Allsoft.ru

понедельник, 1 декабря 2014 г.

Простые советы по защите смартфона

Появление большого количества цифровых устройств значительно упростило нашу жизнь. Но мы нечасто всерьез задумываемся о том, сколько важной информации хранится на устройствах, которыми мы ежедневно пользуемся. Личные данные – самое ценное на нашем ноутбуке, ПК, телефоне.

Одним из наиболее уязвимых устройств является смартфон. Мы оставляем его на рабочем столе, берем с собой в поездки, часто подключаемся к общественным точкам доступа Wi-Fi, выходим в личную и рабочие почты, сохраняем пароли в браузере. Почему это небезопасно?

Этой осенью специалистами «Лаборатории Касперского» была выявлена шпионская сеть, получившая название Darkhotel, которая действовала на протяжении семи лет в азиатских гостиницах. Основной способ проникновения в цифровые устройства жертв — заражение через Wi-Fi-сети ряда отелей. Вот так просто – вы подключаетесь к Wi-Fi и ваше устройство уже заражено.

Как защитить свой смартфон?
Используйте пароли для блокировки телефона

Даже если пароль не будет слишком длинным и сложным, это как минимум усложнит доступ к вашим данным.
Отключите вывод уведомлений на экран

Сообщения и письма могут содержать конфиденциальную информацию. Например, одноразовый пароль для входа в интернет банк.
Пользуйтесь VPN

Виртуальные частные сети особенно актуально использовать тем, кто часто использует общественные точки доступа Wi-Fi.
Используйте антивирусы

Если вы случайно скачаете вредоносный файл или подключитесь к зараженной Wi-Fi сети, то блокировка клавиатуры вас не спасет. Тут на помощь должен прийти антивирус.

Как антивирус защитит ваш телефон?

Во-первых, антивирус проверяет все устанавливаемые и обновляемые приложения и файлы на наличие угроз. Покупки в интернете, просмотр веб-страниц и общение в социальных сетях станут безопасны.

Во-вторых, антивирус проверяет все ссылки в SMS-сообщениях и уведомляет вас в случае, если они являются вредоносными или фишинговыми.

Некоторые антивирусные программы, например, Kaspersky Internet Security для Android , обладают полезной функцией Анти-Вор. В случае потери или кражи смартфона антивирус поможет найти его с помощью GPS, Wi-Fi и отобразит результаты поиска в Google Maps. Вы также сможете удаленно заблокировать телефон или очистить его память, сделать тайное фото того, кто в данный момент использует телефон. И даже управлять защитой телефона после замены сим-карты!

Надеемся, наши рекомендации помогут вам сохранить ваши личные данные неприкосновенными.

Источник: Allsoft.ru