Varios investigadores del Laboratorio Europeo NEC, Universidad Carlos III, Politecnico di Torino y el Instituto de Telecomunicaciones IMDEA detectaron un fallo en la contabilización de visitas que emplea el sistema de anuncios de Google al compararlas con las visitas contabilizadas por el sistema que incorpora Youtube para realizar las métricas sobre sus vídeos. De esta forma, se observa un fallo o truco al no ser capaz de discriminar aquellos clics reales de los clics ficticios generados por una máquina que podría resultar lucrativo para Google al usar el método “Pay per Clic”. Ello se debe a que Google obtiene mayores beneficios al contabilizar un mayor número de visitas en los anuncios que gestiona dentro de los vídeos de Youtube.
El estudio, que corrió a cargo de 4 instituciones científicas europeas (Universidad Carlos III de Madrid, Universidad politécnica de Turín, proyecto Imdea y laboratorio NEC), demuestra que los anunciantes pagan a servicios de alojamiento de videos, tales como YouTube, incluso si sus publicidades son 'vistas' por robots.
Durante el experimento los investigadores subieron dos videos a YouTube y compraron publicidad para mostrarla en los videos cargados. Después, los investigadores activaron sencillos robots informáticos que vieron los videos 150 veces. YouTube contabilizó solo 25 visitas reales, mientras que el servicio de Google para publicitantes AdWords contó que 91 videos fueron 'vistos' por robots, y pidió pago por ello.
Durante el experimento se usaron sencillos bots o robots informáticos que podría crear hasta una persona con conocimientos mínimos de prgramación. El investigador Ruben Cuevas subrayó que incluso con estos índices el mecanismo de protección frente a los robots de YouTube funciona mejor que, por ejemplo, un rival francés de alojamiento de videos Dailymotion.
Representantes de Google anunciaron que se pondrán en contacto con los investigadores para discutir los resultados del estudio, informó RBK.
Estos hechos resultan de importancia
para la investigación que vengo desarrollando desde el año 2013, con el
apoyo jurídico y legal del profesor de la UCM, Manuel Sánchez de Diego.
En el mes de noviembre de 2013, durante el desarrollo del buscador
WauSearch, realicé un sencillo descubrimiento que afectaba a los códigos
de extensión .JS de Google, que son implementados en los sitios web.
Éstos utilizan una serie de barreras de seguridad a base de ventanas
marco, también denominadas “iframe” que se abren durante la ejecución
del citado código .JS para ejecutar dentro de ellas un tercer código,
programa o script que sirve para testar la sesión del usuario y
verificar su autenticidad, antes de realizar cualquier tipo de
operación. Una vez que estos programas se ejecutan, borran
automáticamente la ventana/s marco “iframe” dentro del código fuente del
sitio web, para no dejar rastro y evitar que cualquier bot, pueda
acceder a información reservada, privada y sensible. Sin embargo, la
protección es escasa. Por eso conociendo este problema, desarrollé un
programa bot para experimentar ésta vulnerabilidad en el sistema de
anuncios, Google Adsense.
El resultado fue positivo e
inmediatamente después se realizaron diversas pruebas de clic automático
sobre anuncios mediante un programa que imita el comportamiento de
lectura de un usuario normal. Ello confirmó de facto que era posible no
sólo obtener los enlaces de los anuncios que Google Adsense protege, ya
que también permite hacer clic en ellos de forma automática. Todo ello
con la repercusión económica que tiene. Debido a la importancia del
fallo, consideramos que esta vulnerabilidad del sistema para
contabilizar las visitas debía ser puesta en conocimiento de Google.
Nuestro objetivo era que reconocieran la vulnerabilidad y si era posible
colaborar en la resolución del problema.
Después de varias entrevistas y de
presentar pruebas y nuevos test, Google con evasivas no llegó a
reconocer que había una vulnerabilidad en Google Adsense. Se ha
intentado infructuosamente publicar la investigación en revistas
americanas del sector con factores de impacto en el ranking JCR. Hemos
observado que parece casi imposible que el estudio sobre la
vulnerabilidad salga a la luz, en parte por las consecuencias que se
pueden deducir del experimento llevado a cabo. Un año después, se
confirma que el problema ha sido detectado por otro equipo de
investigación y se decide publicar definitivamente el trabajo de
investigación completo, también en el repositorio arXiv.org, bajo el
título “A vulnerability in Google AdSense: Automatic extraction of links to ads“. El estudio también puede ser descargado en las siguientes direcciones:
- Una vulnerabilidad en Google AdSense. Extracción automática de enlaces de anuncios. Disponible en: vulnerabilidad-google-adsense_es
- A vulnerability in Google AdSense. Automatic extraction of links to ads. Available in: vulnerabilidad-google-adsense_en
También cabe señalar que el estudio proporciona acceso al código fuente del programa extractor de enlaces
de anuncios de Google y a una sencilla rutina de carga y
redireccionamiento de páginas que fue utilizada para simular el
comportamiento del usuario y realizar clics sobre los anuncios
recuperados.
Fuentes:
http://actualidad.rt.com/actualidad/186864-estudio-google-truco-dinero-publicidad-robots
http://mblazquez.es/vulnerabilidad-en-el-computo-de-los-clics-en-google-adsense/

No hay comentarios:
Publicar un comentario