Glossary

Ads.txt

Das im Mai 2017 vom IAB Tech Lab ins Leben gerufene Authorized Digital Sellers-Projekt zielt darauf ab, verschiedene Arten von Anzeigenbetrug zu bekämpfen, vor allem Domain-Spoofing und illegale Inventar-Arbitrage.

Ads.txt ist eine einfache Textdatei, die Informationen darüber enthält, welche Unternehmen digitales Inventar auf einer bestimmten Domain verkaufen dürfen. Da sie nur vom Webmaster einer Domain erstellt und geändert werden kann, gelten die Informationen der Datei als gültig und authentisch.

Erfahren Sie mehr über Ads.txt in unserem Artikel: Ads.txt - What it is and why it can’t protect you from invalid traffic and click fraud

Ad fraud

Eine Form des Betrugs, bei der Betrüger absichtlich das Engagement für eine Anzeige fälschen und die Werbetreibenden dazu bringen, dafür zu bezahlen. In den meisten Fällen handelt es sich bei Anzeigenbetrug um gefälschten Traffic, gefälschte Leads oder falsch dargestellte und unwirksame Anzeigenplatzierungen.

Ad injection

Eine Technik, bei der Anzeigen sichtbar oder versteckt in Websites oder Apps eingefügt werden, ohne den Publisher um Erlaubnis zu fragen und ohne ihn dafür zu entlohnen.

Ad Injection kann in verschiedenen Formen auftreten. Anzeigen können über bereits vorhandenen Anzeigen eingeblendet werden oder diese vollständig ersetzen. Injected Ads können auch auf Webseiten erscheinen, auf denen sonst keine Anzeigen erscheinen.

Die Injizierung von Werbemitteln kann dabei über Malware wie z.B. Browser-Plugins stattfinden. Wenn ein User auf die Anzeigen klickt, würde der Plugin-Entwickler statt des Publishers entlohnt werden.

Ad network

Eine Technologieplattform, die als Vermittler zwischen Publishern (Angebotsseite) und Werbetreibenden (Nachfrageseite) dient.

Werbenetzwerke erwerben das verfügbare Inventar eines Publishers und verkaufen es in Form von gebündelten Impressionen an Werbetreibende. Ohne Anzeigennetzwerke müssten die Publisher mit jedem einzelnen Werbetreibenden verhandeln.

Obwohl es viele verschiedene Medien gibt (Print, Fernsehen, Radio usw.), wird der Begriff ausschließlich für Online-Werbung verwendet.

Ad rotator

Ein Tool, mit dem ein Publisher zwei oder mehr Anzeigen an der gleichen Stelle auf einer Website rotieren lassen kann. Der Rotator kann sowohl einen zeitbasierten Auslöser haben, oder die Anzeige wechseln wenn ein Nutzer die Seite aktualisiert.

Ad server

Technologie, die von Publishern, Werbetreibenden, Werbeagenturen und Werbenetzwerken zur Verwaltung und Durchführung von Online-Werbekampagnen eingesetzt wird. Ad Server speichern Werbeinhalte und sind für deren Auslieferung an eine Website oder App verantwortlich.

Außerdem sammeln Ad Server Daten über die Anzeigenleistung (z. B. Impressionen, Klicks usw.), damit Werbetreibende und Publisher Einblicke gewinnen und die Leistung ihrer Anzeigen überwachen können.

Ad stacking

Die Platzierung mehrerer Anzeigen übereinander in einer einzigen Anzeigenschaltung. Während nur die oberste Anzeige für den Nutzer sichtbar ist, wird für jede Anzeige im Stapel ein Klick oder eine Impression registriert. Dies führt dazu, dass Werbetreibende für gefälschte Impressionen und/oder Klicks bezahlen müssen.

Ad Stacking ist eine der häufigsten Formen des Anzeigenbetrugs.

Ad tag hijacking

Das Stehlen eines Anzeigen-Tags von der Website eines Publishers und dessen Verwendung auf einer anderen Website. Dies geschieht oft als Versuch, den Ruf der Marke zu schädigen.

Adware

Adware – oder werbeunterstützte Software – ist eine Software, die automatisch Werbung innerhalb einer Anwendung oder eines Betriebssystems anzeigt.

In ihrer bösartigen Form zeigt sie oft unerwünschte und in den meisten Fällen versteckte oder aufdringliche Werbung an (z. B. Pop-ups oder Pop-unders). In diesem Fall ist die Software so konzipiert, dass sie legitimen, von Nutzern erzeugten Traffic auf einer Website oder App vortäuscht.

Affiliate fraud

Bei einem Affiliate-Programm zahlt ein Advertiser eine Provision an einen externen Publisher, z. B. für den Verkauf eines Produkts oder die Generierung von Leads, die durch seine Empfehlungen entstehen.

Alle falschen oder skrupellosen Aktivitäten, die durchgeführt werden, um eine Provision von einem Affiliate-Programm zu erhalten, werden als Affiliate-Betrug bezeichnet. Dazu gehören auch alle Aktivitäten, die in den Geschäftsbedingungen eines Affiliate-Marketing-Programms ausdrücklich verboten sind.

Anomaly detection

Die Erkennung von Anomalien wird auch als Ausreißeranalyse bezeichnet und ist ein Schritt in der Datenanalyse, bei dem Datenpunkte, Ereignisse oder Beobachtungen identifiziert werden, die vom normalen Verhalten eines Datensatzes abweichen.

App Tracking Transparency (ATT)

Die mit iOS 14.5 im April 2021 eingeführte App Tracking Tansparency (ATT) ist eine Datenschutzfunktion von Apple, die von allen iOS-Apps verlangt, dass sie die Erlaubnis des Nutzers einholen, um auf den Identifier for Advertisers (IDFA) zuzugreifen und den Nutzer oder das Gerät zu tracken.

Attribution fraud

Eine Form des mobilen Anzeigenbetrugs, bei der Betrüger die Anerkennung für App-Installationen erschleichen. Dies funktioniert, indem gefälschte Klicks als letztes Engagement vor dem ersten Start einer App durch einen legitimen Nutzer gemeldet werden. Auf diese Weise wird dem Betrüger fälschlicherweise eine Gutschrift erteilt und nicht der echten Quelle, die für die Installation der App verantwortlich ist.

Attribution tool

Attributionstools liefern Vermarktern alle relevanten Informationen, um den Erfolg digitaler Werbekampagnen und Marketingkanäle zu ermitteln. Sie helfen dabei zu verstehen, wie viel Anerkennung jedem Marketing-Touchpoint zuteilwerden sollte.

Auto-reload / Auto-refresh

Das Verfahren der automatischen Aktualisierung von Anzeigenplätzen innerhalb einer einzelnen Seitenansicht, um die Zahl der Anzeigenaufrufe zu erhöhen. Die Anzeigen können nach einem regelmäßigen Zeitintervall oder aufgrund bestimmter Nutzeraktionen wie Scrollen, Mausbewegungen oder klicken aktualisiert werden. Es kann sein, dass die Nutzer gar nicht bemerken, dass die Anzeigen aktualisiert wurden, die Ad Impressions werden aber trotzdem registriert.

In Kombination mit einem CPM-Modell zahlen Werbetreibende letztlich für Anzeigeneinblendungen, die entweder von einem echten Nutzer nicht oder nur für einen sehr kurzen Zeitraum gesehen werden konnten.

Automated traffic

Jeder Traffic auf einer Website, der nicht von einem echten Menschen erzeugt wird. Automatisierter Traffic kann aus einer Vielzahl von Quellen stammen, darunter Suchmaschinen-Crawler, Software zur Überprüfung der Verfügbarkeit von Websites, automatisierte Skripte und vieles mehr.

In den meisten Fällen stammt automatisierter Traffic von Bots, die Websites besuchen, um Werbeeinblendungen und Traffic zu erhöhen.

Automation tools

Eine Software, die entwickelt wurde, um Anforderungen in der Softwareentwicklung durch automatisierte Testskripte zu überprüfen. Beispiele sind Selenium und Puppeteer. Automation Tools werden verwendet, um sich wiederholende Aufgaben zu automatisieren oder solche auszuführen, die manuell nur schwer zu erledigen sind.

Allerdings missbrauchen Betrüger Automation Tools, um automatisch Websites zu besuchen und auf Werbung zu klicken.

Behavioral analysis

Hochentwickelte Bots sind heutzutage in der Lage, menschliches Verhalten detailgetreu nachzuahmen. Mithilfe einer Verhaltensanalyse werden Nutzer-Interaktionen untersucht und mit dem Verhaltensprofil der gesamten Website verglichen. Auf diese Weise können anormale Verhaltensweisen schnell und zuverlässig erkannt werden.

Blacklisting / Blocklisting

Die Verwendung von Listen bekannter oder mutmaßlich bösartiger, betrügerischer IP-Adressen, Domains oder anderer Parameter, um Werbetreibende daran zu hindern, ihre Werbung an sie auszuliefern.

Bots / Fake users

Das Wort "Bot" ist die Abkürzung für "Roboter". Ein Bot ist ein automatisiertes Softwareprogramm, das dazu bestimmt ist, bestimmte Aufgaben im Internet auszuführen, z. B. das Crawlen von Websites oder die Überprüfung der Verfügbarkeit des Servers.

Im Zusammenhang mit Anzeigenbetrug sind Bots so programmiert, dass sie menschliches Verhalten nachahmen. Sie sind unterschiedlich ausgereift und in der Lage, digitale Inhalte zu konsumieren und verschiedene Aufgaben auszuführen, darunter:

  • Besuch von Webseiten

  • Werbeanzeigen ansehen

  • Auf Werbeanzeigen klicken

  • Videos ansehen

  • Installieren von Apps

  • Akzeptieren von Cookie-Bannern

  • Produkte in den Einkaufswagen legen


Das Internet ist voll von Bots. Über 57 % des weltweiten Traffics im Internet stammen von Bots – nur etwas mehr als 40 % von echten Menschen. Nahezu jedes Gerät mit einem Chip und einer Internetverbindung kann in einen Bot verwandelt werden:

  • Webkameras

  • Intelligente Thermostate

  • Vernetzte Autos

  • Intelligente Kühlschränke

  • Smartphones

  • Vernetzte Fernsehgeräte

  • und viele mehr


Vor ein paar Jahren wurden Bots nur in großen Datenzentren (Google Cloud, Amazon AWS usw.) betrieben. Heute leben sie (meist unbemerkt in Form von gefälschten Websites und Apps) auf echten Geräten mit echten Benutzer- und Geräte-IDs, einem echten Browserverlauf und einer echten Privat-IP-Adresse.

Während sie früher ein roboterhaftes Klickverhalten hatten, können Bots heute menschliches Verhalten realistisch imitieren und Normalverteilungen bei ihren Aktionen nachahmen.

So zeichnen Betrüger beispielsweise Mausbewegungen echter Nutzer auf Websites (meist illegale Streaming-Plattformen) auf und spielen sie auf Websites ab, die der Bot besucht, um unentdeckt zu bleiben.

Gefälschter Bot-Traffic kann heutzutage für sehr wenig Geld auf verschiedenen Websites im Internet gekauft werden.

Ein Kollektiv von Bots wird als Botnetz bezeichnet.

Bot detection

Die Analyse des Traffics zu einer Website, mobilen App oder API, um bösartigen Bot-Traffic und Bot-Impressionen zu erkennen und zu identifizieren, während der Zugriff von legitimem menschlichen Traffic und autorisierten Bots ermöglicht wird.

Bot prevention

Die aktive Vermeidung von Bot-Traffic und Bot-Impressions, bevor das Inventar gekauft oder verkauft wird.

Bot traffic

Automatisierte Anfragen an eine Website, mobile App oder API, die durch einen automatisierten Prozess (Bot) und nicht durch einen echten menschlichen Nutzer ausgelöst werden. Im Zusammenhang mit Anzeigenbetrug ist dieser nicht-menschliche Traffic darauf ausgelegt, echtes Nutzerverhalten zu imitieren und die Besucherzahlen aufzublähen.

Bot Traffic Detection using Analytics

A bot can be indistinguishable from any other web user, but there are ways you can use analytics data to help detect bot traffic. Some indications for automated traffic are unusually high page views, unfamiliar referral traffic, unusually high bounce rates, spikes in traffic from an unusual region, abnormally low time on page, very high or very low average session duration, constant refilling or refreshing of content, anomalous timing of events, frequency of visits from any single IP address (more than 100x visits from a single IP on a given day).

Bounce rate

Die Absprungrate (engl. "bounce rate") ist ein Online-Marketing-KPI in der Analyse des Web-Traffics. Ein Bounce ist ein einzelner Seitenaufruf auf einer Website. Die Absprungrate gibt den Prozentsatz aller Besucher an, die die Website verlassen, ohne zu einer anderen Seite zu navigieren.

Broken Lookalike Audiences

Lookalike audiences are based on fake traffic causing advertisers to target more bad traffic with no intention of converting.

Browser pre-rendering

Browser können bestimmte Inhalte auf einer Website laden, bevor der Nutzer darauf zugreift und mit ihr interagiert. Dies geschieht, um das Abrufen der Inhalte zu beschleunigen und dem Nutzer ein nahtloses Erlebnis auf einer Website zu bieten.

Dieses Vorladen und Rendern von Inhalten kann jedoch zu einem Werbeeindruck führen, den der Nutzer nie gesehen oder aufgerufen hat.

Click Farms

Cheap laborers or machines are used to engage with ads and install advertiser’s apps.

Click Fraud

Click fraud is popular because it’s relatively easy to do. In the past, real human traffic was often used to generate fraudulent clicks by employing hundreds of people in “click farms”. More recently, due to the lower costs and advances in automation, using bots to click on ads has become the preferred method for many fraudsters. By using software that is designed to mimic real user behavior, fraudsters can rapidly generate thousands of fake clicks on any given ad.

Click Injection

Fraudsters trick marketers into paying them a commission even though the sale would have happened anyway by tricking the analytics/attribution platforms and sending fake data into Google Analytics. Fraudsters make it appear as if a user clicked an ad to come to the site, even though no ads were ever run. By doing so, the fraudster claims credit for sales that would have happened anyway. And no ad was ever seen or click on.

Fake Apps

Apps load ads in the background when the app is not in use or even the device itself is not in use. Like an alarm clock app that loads ads in the background when the owner is asleep. Maybe the battery dies a little faster or the device is a little slower than usual but that’s it. Some apps also pre-load hundreds of ads, for performance reasons, that never end up getting displayed.

Fake Data

Fake traffic appears alongside your legitimate traffic in your analytics e.g. bots interacting with your CMP consent banner and polluting important stats such as opt-in/opt-out rate.

Fake Form Fills

Bots fill out lead forms with entirely accurate information that was leaked by one of the many data breaches that occured in the past years. Whilst this fake lead infiltrates the advertiser's CRM system, the bot/fraudster is getting paid on a CPL basis.

Fake Sites/Cash-Out Sites

Fraudster set up fake sites that are made only to serve ads to bots. It is usually a three step process whereby a fake website is created as a first step. As a second step, cheap bot traffic is purchased and routed to the new website. The Ad networks see that this site is getting a lot of traffic and include it in their inventory. The third and final step, advertisers buy ad space on the site and the fraudster gets paid. Ad fraud is that easy.

Fake Bid Requests

Advertisers often pay on impression bids won, not on ads served. So fraudsters flood DSPs with fake bid requests. Some of these requests are caught but many go through. Interestingly, no bots are required for the fraudster to cash out as the ad doesn't even have to be loaded.

Impression Fraud

Marketeers buy ad impressions on a cost-per-thousand (CPM) basis like in mobile display or video ads. However, these ads are shown to a fake audience like bot traffic.

Invalid Traffic (IVT)

Visitors who have no intention of converting into paying customers like bots, click farms etc.

Malicious Botnet

A network of computers, smartphones or IoT devices whose security has been breached and control ceded to a third party, who is using the network to execute malicious attacks.

Naked Ad Calls

Instead of loading entires webpages - from sites that pay bots for traffic, only the ad is loaded to save on bandwidth.

Pixel Stuffing

Pixel stuffing is a way of putting many ads on a single page without the customers realizing it. Ads are loaded into small frames of one or just a few pixels in size. The visitor cannot see the ads, but the advertiser is charged for the view.

Pop-unders/Pop-ups

Ads and more webpages are loaded in Pop-unders - withouth the user activating this themselves and not being visible to any user. Most of this kind of traffic occurs on porn and piracy sites.

Residential Proxy

Residential proxies allow bot makers to “bounce the traffic” through residential IP addresses and disguise it. If the traffic were obviously from Amazon data centers, it could easily be blocked by fraud detection.

Retargeting Fraud

Ultimately a simple scam. Bots are sent to a business’s website in order to get tagged for retargeting ads. Bots are then sent to the fraudster’s website to “look” at the ads that the business is paying to display.

Try fraud0 for 7 days

No credit card required. Full access
or access quickly

Testen Sie fraud0 7 Tage lang kostenlos

Keine Kreditkarte erforderlich. Voller Zugang.
oder schnellen Zugriff mit