[Мануал] Шпионим как Бонд в мобайл CPA, часть 2

Тема в разделе "Кейсы и мануалы", создана пользователем Gilfoyle, 22 июл 2015.

  1. Gilfoyle

    Gilfoyle Местный

    Регистрация:
    25 май 2015
    Сообщения:
    109
    Сказали спасибо:
    47
    Репутация:
    20
    Продолжаем говорить о шпионаже в мобайл-цпа :) Часть первая у нас тут. Итак, мы остановились на том, как узнать...

    5) Какие лендинги работают с офферами


    Как вы видели в предыдущей части мануала, вычислить годные баннеры было легко. А вот найти рабочий лендинг под конкретный оффер уже задача посложнее, и WRW нам тут уже не поможет. Поэтому рассмотрим несколько альтернативных методов:

    1. Реверс-инжиниринг ссылки на оффер

    Получаем ссылку от нашего аффилиэйт-менеджера и находим по ней урл оригинального лендинга. Берём из него часть домена типа "ХХХ.ХХ" и отправляемся на Alexa. Ищем там это "ХХХ.ХХ" и изучаем список сайтов, с которых на домен льётся трафик. Возможно, часть из них – трекинговые урлы других арбитражников? Проверим!

    Отправляемся на WRW в поиск по адвертайзеру и проверяем домен за доменом – это может привести нас к лендингу, но не обязательно. Предположим, что и в нашем случае мы лендинга не нашли, так что отправляемся на Similarweb и ищем "ХХХ.ХХ" там.

    Интересные нам данные лежат в топах Top Referring Sites и Top Destination Sites – берём каждый домен оттуда и прогоняем по WRW. Если ничего не нашлось (а никто и не гарантировал, что шпионаж обязательно даст нужные данные), переходим к методу номер два.

    2. Поиск трекинговых ссылок арбитражников через ссылки, которые предоставляет партнёрка

    Получаем ссылку на оффер от аффилиэйт-менеджера и ищем в ней домены оффера. Загоняем их в поиск по адвертайзеру на WRW (при удачном стечении обстоятельств вы сможете найти лендинги уже на этом этапе).

    Если не повезёт, то метод можно слегка усовершенствовать, зарядив домены в Similarweb и вычислив в Top Referring Sites сайты, которые сливают на них максимум трафика. Не факт, что это даст лендинги, зато есть шанс открыть другие ниши и офферы, с которыми работают арбитражники – пища для ума ещё никогда не вредила, верно?

    Единственная проблема метода – SimilarWeb придётся купить, чтобы получить чёткие данные, а стоят услуги сервиса немало. Но если вы сможете их себе позволить, то в вашем распоряжении окажутся полные списки реферралов.

    3. Прокси+Андроид

    Ручной способ шпионажа: настраиваем нужное нам гео в прокси, заходим на каждый источник с мобильного и прокликиваем его до тех пор, пока не найдём хосты трекеров или лендингов. Не забываем про эмуляцию – вдруг другие арбитражники таргетируют под конкретное устройство? Используем полученные данные в WRW (мало ли, ещё что-нибудь найдётся?) – но опять-таки, не факт, что это сработает.

    4. Использование поиска "By keyword" в WRW

    Последовательность действий такова: вбиваем название нашего приложения в форму поиска, настраиваем фильтры по гео (ВСЕ страны, это важно), девайсам и т.п., в выдаче находим баннеры, имеющие отношение к офферу, открываем некоторые из них в новой вкладке.

    Смотрим в левое меню, находим там "Landing pages", копируем ссылку и открываем её в новой вкладке в браузере. Бамс, мы нашли лендинг! Но не радуйтесь пока слишком сильно, мы ещё не закончили.

    Копируем в поиск WRW "By advertiser" домен лендинга, который мы нашли – кто знает, может там ещё и другие лендинги лежат? Отправляемся на вкладку "Landing pages" и смотрим там. После этого повторяем манипуляции с хостами баннеров в поиске "By advertiser".

    И даже после этого я не гарантирую, что вы найдёте нужный лендинг – но шансы у вас будут, это как минимум.

    6) Кто и как работает с оффером (их лендинги, реклама и т.п.), у кого самые большие объёмы

    Теперь пришло время выяснить, как именно другие арбитражники работают с конкретным оффером. Представим ситуацию: мы хотим узнать, кто лучше всего сливает трафик на конкретный лендинг. Наши действия:

    1. Отправляемся на SimilarWeb, ищем по домену лендинга, смотрим Top Referring Sites, сохраняем список себе и открываем все домены в новых вкладках. Пробиваем каждый из ссылающихся сайтов в SimilarWeb и собираем топовые домены-реферреры и для них. Отправляемся на WRW и пробиваем в "By advertiser" каждый из доменов, проверяем лендинги и баннеры. Ожидайте БОЛЬШИХ сюрпризов!

    2. Хотите кое-чего посложнее? Используйте для шпионажа следы трекалки Проспер – "/202-login.php"! Отправляйтесь в Гугл и используйте поисковый запрос "inurl:/202-login.php". Собирайте домены и заряжайте в WRW по одному – работы будет тьма, но и результаты вас однозначно порадуют и подкинут пищи для ума как минимум.

    7) Насколько выгодно работать с оффером в вашей партнёрке

    Вы спросите: "Чего ради я должен шпионить за своей партнёркой?" Потому что они могут считать вас "номером один", могут лить вам в уши елей, могут снабжать вас "лучшей информацией", и так далее и тому подобное, но им всё равно важнее собственные интересы.

    Они могут уверять, что какой-то оффер у них "эксклюзив", но иногда это просто лапша на ваших ушах. Поэтому будьте умным арбитражником с чистыми ушами и шпионьте за своей партнёркой, иначе вы никогда не узнаете, насколько вы близки к максимуму прибыли по офферу.

    Вам понадобится: аддон к браузеру Live HTTP Headers и прокси (например, HideMyAss).

    Далее проверяем, насколько далеко наша партнёрка от оригинального рекламодателя: берите любую ссылку на оффер от вашей партнёрки, подключайте через прокси нужное гео (убедитесь, что работает только 1 версия браузера и только 1 окно!), открывайте в одной вкладке Live HTTP Headers, в другую вставляйте свою ссылку и переходите по ней.

    Смотрите данные в Live HTTP Headers– пользователь из целевого региона должен попадать на лендинг оригинального рекламодателя (это значит, что партнёрка гоняет прямой оффер, чего нам и надо).

    Если этого не происходит и в выдаче Live HTTP Headers царит мешанина из ссылок на разные партнёрки, то ваша CPA-сетка брокерит чужой оффер. Проверить, что собой представляют каждый домен из списка можно следующим образом:

    а) просто вбив его в браузер и посмотрите, что будет;
    б) проверив WHOIS (инструментов для этого много);
    в) исследовав, какие сайты хостятся на одном ip с исследуемым доменом;
    г) проверив домен на SimilarWeb;
    д) загуглив домен.

    На этом всё, шпионьте на здоровье :)
     
    СhimerA, master skuba, Чёрный и ещё 1 сказали спасибо.
  2. Чёрный

    Чёрный Модератор Команда форума

    Регистрация:
    4 июн 2015
    Сообщения:
    28
    Сказали спасибо:
    8
    Репутация:
    50
    Gilfoyle, спасибо за материал! Поставлю в первой части ссылку сюда. На будущее рекомендую выкладывать такие объёмные мануалы в одной теме, как комментарий к стартпосту - будет удобнее.
     
  3. СhimerA

    СhimerA Прохожий

    Регистрация:
    4 июн 2015
    Сообщения:
    8
    Сказали спасибо:
    0
    Репутация:
    0
    ТС, а что вы для эмуляции смартфона используете?
     
  4. joojick

    joojick Новичок

    Регистрация:
    6 окт 2015
    Сообщения:
    19
    Сказали спасибо:
    2
    Репутация:
    0
    ТС, не могли бы Вы подробней рассказать о пункте 6)
    Не совсем понятно, что там происходит.
     
  5. Gilfoyle

    Gilfoyle Местный

    Регистрация:
    25 май 2015
    Сообщения:
    109
    Сказали спасибо:
    47
    Репутация:
    20
    Извлечение полезной информации происходит.
    1. Берёте часть урл страницы оффера (хх-ленд-вашего-оффера.ру), вставляете в СимиларВеб, дальше по инструкции.
    2. Всё по инструкции (запрос без кавычек, само собой).
     
  6. joojick

    joojick Новичок

    Регистрация:
    6 окт 2015
    Сообщения:
    19
    Сказали спасибо:
    2
    Репутация:
    0
    Пробиваем каждый из ссылающихся сайтов в SimilarWeb и собираем топовые домены-реферреры и для них. Отправляемся на WRW и пробиваем в "By advertiser" каждый из доменов, проверяем лендинги и баннеры.

    Вот это не понятно, что дает.
     

Поделиться этой страницей