Unbenannter UI-Logotext
Lösungen
Pfeil nach unten-Symbol
Produkte
Verwaltet mit Fuse
Sicherung Unternehmen
Technologie
Sicherungssymbol in schwarz
Sicherung
Fuse-Plattform
Anwendungsfälle
Verwendung von AdSense
Einzelhandelsmedien
Vorhandene Anzeigenverwaltung
Direkt und programmatisch
Fallstudien
Auto
Forum
Puzzle
Wetter
Leitartikel
Nachricht
Werkzeug
Alle
Alles sehen
Ressourcen
Pfeil nach unten-Symbol
Ressourcen
AdTeach
Der Blog
Anzeigenformate
Ultimativer Core Web Vitals-Leitfaden für Publisher
Wir unterhalten uns mit James Nielsen, Head of Onboarding bei Publift, über Core Web Vitals (CWV), warum diese für Publisher wichtig sind und was sie tun können, um ihre CWV-Gesundheit zu optimieren.
Jetzt ansehen
Vorwärtspfeil-Symbol in Weiß mit schwarzem Hintergrund
Die besten CPM-Werbenetzwerke mit den höchsten Zahlungen für Publisher im Jahr 2025
Sie fragen sich, welches das beste Werbenetzwerk mit hohem CPM ist? Hier ist eine Liste der besten Werbenetzwerke mit hohem CPM im Jahr 2025.
Jetzt lesen
Vorwärtspfeil-Symbol in Weiß mit schwarzem Hintergrund
Um
Pfeil nach unten-Symbol
Um
Über Publift
Wie es funktioniert
Kundenerfahrung
Karriere
Pressemitteilung
Demo buchen
BenutzersymbolSuchsymbol
Lösungen
Abwärtspfeil-Symbol
Produkte
Verwaltet mit Fuse
Sicherung Unternehmen
Technologie
Sicherungstechnologie-Symbol in Weiß
Sicherung
Anwendungsfälle
Verwendung von AdSense
Einzelhandelsmedien
Vorhandene Anzeigenverwaltung
Direkt und programmatisch
Fallstudien
Auto
Forum
Puzzle
Wetter
Leitartikel
Nachricht
Werkzeug
Alle
Ressourcen
Abwärtspfeil-Symbol
Ressourcen
AdTeach
Der Blog
Anzeigenformate
Ultimativer Core Web Vitals-Leitfaden für Publisher
Wir unterhalten uns mit James Nielsen, Head of Onboarding bei Publift, über Core Web Vitals (CWV), warum diese für Publisher wichtig sind und was sie tun können, um ihre CWV-Gesundheit zu optimieren.
Jetzt ansehen
Vorwärtspfeil-Symbol in Weiß mit schwarzem Hintergrund
Die besten CPM-Werbenetzwerke mit den höchsten Zahlungen für Publisher im Jahr 2025
Sie fragen sich, welches das beste Werbenetzwerk mit hohem CPM ist? Hier ist eine Liste der besten Werbenetzwerke mit hohem CPM im Jahr 2025.
Jetzt lesen
Vorwärtspfeil-Symbol in Weiß mit schwarzem Hintergrund
Um
Abwärtspfeil-Symbol
Um
Über Publift
Wie es funktioniert
Kundenerfahrung
Karriere
Pressemitteilung
Demo buchen
Demo buchen
BenutzersymbolSuchsymbol
Demo buchen
Demo buchen
BenutzersymbolSuchsymbol
Schließen-Symbol zum Verlassen des Modals
Suchsymbol
Schließen-Symbol zum Verlassen des Modals
Melden Sie sich bei Publift Scoop an
Abonnieren Sie den Publift-Newsletter, um die neuesten Nachrichten, Updates und Einblicke aus der Branche zu erhalten.
Verlag
Alle

Malvertising – was ist das und wie können Sie sich als Publisher schützen?

Bösartige Werbung oder Malvertising stellt eine große Bedrohung für die gesamte digitale Werbelandschaft dar. Schützen Sie Ihre Website mit unserem umfassenden Leitfaden vor Malvertising.

Brock Munro
9
Minuten gelesen
18. September 2024
Aktie
FacebookÞjórsárdalurLinkedInEmail
Facebook
Redaktionelle Richtlinien
Erfahren Sie mehr
Unsere Inhalte werden in Zusammenarbeit unseres Expertenteams, den „Publiftern“, erstellt, kombiniert mit fortlaufender Recherche der neuesten Branchen-Updates. Um Publisher effektiv zu unterstützen, folgen wir für jeden Inhalt, den wir erstellen, einem sorgfältigen Prozess, egal ob Blog, Fallstudie oder Video.
Erfahren Sie mehr
Inhalt
Inhalt

Bösartige Werbung oder Malvertising, wie es allgemein bekannt ist, ist die Praxis, bösartigen Code in legitime Anzeigen einzufügen.

Diese Malvertising-Kampagnen verbreiten dann Malware oder Phishing-Kampagnen und bleiben von Plattformen und Herausgebern oft unbemerkt, bis Endbenutzer sie auf den Malvertising-Angriff aufmerksam machen.

Malvertising stellt eine enorme Bedrohung für die gesamte digitale Werbelandschaft dar.

Dies beeinträchtigt nicht nur das Benutzererlebnis, sondern kann auch den Ruf des Herausgebers irreparabel schädigen. Darüber hinaus führt es zum Einsatz von Werbeblockern, wodurch die Anzahl der bereitgestellten Impressionen reduziert wird und die Fähigkeit der Herausgeber beeinträchtigt wird, eine wertvolle Einnahmequelle zu erschließen.

Da Malvertising auf dem Vormarsch ist – aktuellen Studien zufolge enthält eine von 100 Anzeigen schädliche Inhalte – müssen seriöse Websites die Bedrohungen sowohl auf der Angebots- als auch auf der Nachfrageseite im Griff behalten, um diesen potenziell verheerenden Malvertising-Angriffen entgegenwirken zu können.

Was ist Malvertising und warum ist es schlecht für Publisher?

Malvertising, ein Kofferwort aus Malicious Software und Advertising, bezeichnet die Verwendung bösartiger Online-Werbung, um Schadsoftware zu verbreiten und Systeme zu kompromittieren. Dies wird im Allgemeinen von böswilligen Akteuren oder Hackern durchgeführt, die bösartigen Code in legitime Online-Werbenetzwerke einschleusen. Die böswilligen Akteure hinter diesem Code bezahlen in der Regel legitime Werbenetzwerke dafür, diese infizierten Anzeigen auf verschiedenen Websites anzuzeigen, ohne dass das Werbenetzwerk oder die legitimen Websites Kenntnis davon haben, dass diese schädlichen Anzeigen ahnungslosen Benutzern präsentiert werden.

Eines der problematischsten Elemente von Malvertising besteht darin, dass die infizierte Anzeige genauso aussieht wie jede andere legitime Anzeige auf einer Seite. Nicht einmal die Herausgeber sind sich bewusst, dass sie auf ihrer Website eine bösartige Anzeige schalten. Aufgrund der Komplexität von Programmatic Advertising ist es nahezu unmöglich, jede Anzeige zu kontrollieren, die die Auktion gewinnt und dem Leser präsentiert wird. In der Vergangenheit trafen Malvertising-Angriffe große Nachrichtenportale, bei denen renommierte Herausgeber – wie etwa die New York Times, die BBC oder Yahoo – bösartige Anzeigen schalteten, ohne es zu wissen. Es gibt jedoch einige Möglichkeiten, das Risiko zu verringern, dass auf der Seite eines Herausgebers eine bösartige Anzeige geschaltet wird. Wir werden gleich darauf eingehen.

iab

‍

Bevor wir uns näher mit Malvertising befassen, sollten wir noch zwei Dinge klären. Warum verstecken Leute Schadcodes hinter Anzeigen und warum ist es für die Herausgeber so schlimm, wenn die Besucher damit infiziert werden?

Die Antwort auf die erste Frage ist einfach: Geld. Der in eine Anzeige eingeschleuste Code kann viele Aktionen auslösen, darunter den Diebstahl der Finanzdaten des Besuchers.

Damit kommen wir zur zweiten Frage. Wenn ein Besucher Ihre Website besucht und eine Anzeige angezeigt bekommt, die ihm Probleme bereitet, wird er Ihre Seite höchstwahrscheinlich nie wieder besuchen. Dies führt zu einem Verlust von Traffic und Werbeeinnahmen , was alle Publisher gerne vermeiden möchten.

Wie funktioniert Malvertising?

So funktionieren Malvertising-Angriffe

Malvertising liegt vor, wenn ein böswilliger Akteur bösartigen Code in einer ansonsten legitimen Werbung versteckt. Dadurch wird der Benutzer auf eine bösartige Website oder einen manipulierten Server umgeleitet. Wenn das System des Benutzers erfolgreich eine Verbindung zum Server herstellt, wird ein Exploit-Kit ausgeführt. Exploit-Kits funktionieren, indem sie alle Schwachstellen, die sie im System des Benutzers finden, erkennen und ausnutzen.

Was ist der Unterschied zwischen Malvertising und Adware?

Malvertising wird oft fälschlicherweise mit Adware verwechselt, und das ist verständlich. Adware ist eine weitere große Online-Bedrohung für Benutzer, funktioniert jedoch anders als Malvertising.

Der Hauptunterschied zwischen Malvertising und Adware besteht darin, wo sich die Infektion befindet. Während Malvertising darauf abzielt, Schadcode in das Werbenetzwerk einzufügen, installiert Adware Schadsoftware auf dem Computer des Benutzers.

Wie Malvertising in Anzeigen eingeschleust wird

Es gibt mehrere Möglichkeiten, wie Malware auf Ihre Website gelangen kann. Ein Benutzer kann von Malware betroffen sein, selbst wenn er überhaupt nicht auf die Anzeige klickt.

Das bedeutet, dass Malware auf unterschiedliche Weise in Anzeigen eingefügt werden kann, von der Einfügung innerhalb eines Pixels bis hin zu einem eingeschleusten Post-Click.

Malware in Anzeigenaufrufen: Wenn auf einer Website eine Anzeige angezeigt wird, bieten ausgewählte Drittbenutzer über eine Anzeigenbörse auf diesen Anzeigenplatz . Eine oder mehrere dieser Anzeigen können von einem Angreifer kompromittiert werden, der Schadcode in die Anzeigennutzlast einbauen kann.

Post-Click-Malware: Wenn ein Benutzer auf eine Anzeige klickt, wird er normalerweise über eine Kette von URLs umgeleitet, deren letzte die Zielseite der Anzeige ist. Post-Click-Malware tritt auf, wenn ein Angreifer eine der URLs entlang dieses Übermittlungspfads kompromittiert.

Malware in Werbemitteln: Viele Malvertising-Angriffe erfolgen über Malware, die in ein Banner oder eine Textanzeige eingebettet ist. Anzeigen, die Adobe Flash verwendeten, waren in der Vergangenheit besonders anfällig, was dazu beitrug, dass Flash Ende 2020 eingestellt wurde.

Malware in einem Video: Videoanzeigen sind besonders tückisch, da Videoplayer keinen Schutz vor Malware bieten. Es gibt mehrere Möglichkeiten, wie ein Video einen Benutzer in Mitleidenschaft ziehen kann. Auch ohne das Video abzuspielen, kann ein Leser dem Schadcode ausgesetzt werden, da dieser in das Pre-Roll-Bild eingefügt werden kann. Oder nachdem ein Benutzer das Video gesehen hat, kann erneut eine URL eingefügt werden, die den Leser auf eine falsche Zielseite führt.

Malware in einem Pixel: Ein normales Pixel auf einer Webseite sendet Daten, wenn ein Besucher die Seite betritt, und dient damit der Nachverfolgung. Wird es jedoch gehackt, kann es einen Schadcode an das Gerät des Benutzers senden und eine unerwünschte Aktion auslösen. Auf diese Weise muss der Benutzer nicht einmal auf die Anzeige klicken.

Haupttypen von Malvertising-Kampagnen

Mit der Weiterentwicklung der Welt der digitalen Werbung haben sich auch die verschiedenen Malvertising-Strategien der Cyberkriminellen weiterentwickelt.

Hier sind einige der häufigeren Beispiele für Malvertising-Kampagnen.

Steganographie

Stenografie, die uralte Technik, geheime Nachrichten und Bilder in anderen Texten und Bildern zu verbergen, wird seit Kurzem auch von Cyberkriminellen eingesetzt, um Schadcode in Werbebildern zu verbergen.

Polyglot-Bilder

Polyglot-Images gehen bei der Implementierung der Stenografie noch einen Schritt weiter. Sie enthalten nicht nur den Code für die Malware, sondern auch die Skripte, die zum Ausführen und Starten des Angriffs erforderlich sind. Polyglot-Images enthalten nicht nur die anfängliche versteckte Nutzlast, sondern können auch mehrere Sprachen sprechen.

Da zum Extrahieren des Malware-Pakets kein externes Skript erforderlich ist, sind Polyglots eine ausgeklügelte und gefährliche Form bösartiger Werbung.

Betrug beim technischen Support

Bei Tech-Support-Betrug werden Benutzer dazu verleitet, zu glauben, dass es ein technisches Problem mit ihrem Gerät oder Betriebssystem gibt. Diese Anzeigen installieren in der Regel eine Form von Malware, die die Benutzer entführt

Browser und weist sie an, eine Nummer anzurufen, um das „Problem“ zu beheben.

Am anderen Ende der Leitung versuchen dann die technischen Support-Betrüger, den ahnungslosen Benutzern Geld und Informationen zu entlocken.

Scareware

Scareware greift auf ähnliche Social-Engineering-Taktiken zurück wie Tech-Support-Betrug. Sie versucht, den Benutzern Angst zu machen und ihnen vorzutäuschen, ihr Computer sei mit Schadsoftware infiziert oder habe ein anderes technisches Problem.

Anstatt Benutzer jedoch an ein Callcenter zu verweisen, versucht Scareware, Benutzer dazu zu bringen, gefälschte Antivirensoftware herunterzuladen. Die Ironie der Scareware besteht darin, dass die „Antivirensoftware“, die angeblich Malware bekämpft, oft selbst Malware ist.

Schnell reich werden - Pläne und gefälschte Umfragen

Im Internet wimmelt es von Anzeigen für Programme, mit denen man schnell reich werden kann, und gefälschten Umfragen, die hohe Gewinne versprechen. Diese Malvertising-Anzeigen versprechen zwar hohe Gewinne, sind aber eher mit einer Malware-Infektion infiziert als mit einer echten Möglichkeit, Geld zu verdienen. Wenn etwas zu gut klingt, um wahr zu sein, ist es das wahrscheinlich auch.

Gefälschte Software-Updates

Gefälschte Softwareupdates sind eine beliebte Malvertising-Technik, die vorgibt, Benutzern legitime Softwareupdates und andere beliebte Downloads anzubieten, oft aus Sicherheits- und Leistungsgründen. Sobald diese Anzeigen jedoch angeklickt werden, installieren sie unerwünschte Software wie Spyware, Viren oder andere Malware. Benutzer können dieses Malvertising vermeiden, indem sie sicherstellen, dass sie ihre Software von einem Erstanbieter wie dem App Store herunterladen.

Auswirkungen von Malvertising auf Benutzer

Es gibt zwei Möglichkeiten, wie ein Besucher von der hinter einer Anzeige versteckten Schadsoftware betroffen werden kann.

1. Ohne auf die bösartige Anzeige zu klicken

Das Tückische an Malvertising ist, dass Benutzer nicht einmal auf die bösartige Anzeige klicken müssen, um in Schwierigkeiten zu geraten. Das Laden einer Seite mit der bösartigen Anzeige reicht oft aus, um das Gerät des Benutzers zu infizieren. Diese Art des Malvertising-Angriffs wird als Drive-by-Download bezeichnet. Das bloße Laden der Webseite, auf der sich die Spam-Anzeige befindet, reicht aus, um die bösartige Aktivität auszulösen, die zur Infektion des Computers des Benutzers führt.

2. Durch Klicken auf die bösartige Anzeige

Die zweite Möglichkeit, wie ein Benutzer beeinflusst werden kann, ist das Klicken auf die Anzeige.

in dem Glauben, dass es sich um eine legitime Anzeige handelt.

Nachdem ein Besucher mit der bösartigen Anzeige konfrontiert wurde, können verschiedene Aktionen folgen. Zu den häufigsten gehört die Installation von:

  • Ransomware – eine Art von Malware, die einem Benutzer den Zugriff auf sein Gerät verweigert und eine Zahlung verlangt, um es zurückzubekommen. Ransomware kann auch die Dateien des Benutzers verschlüsseln und wiederum eine Zahlung verlangen, um sie wiederherzustellen.
  • Spyware – ermöglicht vollständigen Zugriff auf den Computer, beobachtet die Aktivitäten des Benutzers und meldet sie an den Autor der Software. Auf diese Weise können alle Passwörter und finanziellen oder vertraulichen Informationen des Benutzers offengelegt werden.
  • Adware – Adware ist eine weitverbreitete Art von Malware, bei der dem Benutzer auf seinem Computer wiederholt Pop-up-Werbung angezeigt wird. Der Zweck solcher Anzeigen besteht darin, dass der Benutzer schließlich auf eine davon klickt und eine andere Software installiert, die normalerweise kostenpflichtig ist.

Keine dieser Aktionen ist vom Benutzer wirklich erwünscht und sie können sogar ohne das Wissen des Besuchers erfolgen, beispielsweise wenn dieser von Spyware betroffen ist.

Aus diesem Grund müssen Leser und Herausgeber Maßnahmen ergreifen, um zu verhindern, dass es überhaupt erst zu Übergriffen auf Malvertising kommt.

‍Benutzer sind sich normalerweise der Möglichkeit bösartiger Anzeigen bewusst und versuchen sich häufig zu schützen, indem sie gute Antivirenprogramme installieren oder Java-, Adobe Reader- oder Flash-Codes nicht verwenden, um die Wahrscheinlichkeit zu verringern, auf schädlichen Code zu stoßen. Manchmal installieren Leser Werbeblocker , was dann direkt zu geringeren Werbeeinnahmen des Herausgebers führen kann.

Wenn ein Benutzer sich nicht schützt und schließlich von der schlechten Anzeige betroffen ist, wird er höchstwahrscheinlich nie wieder auf Ihre Seite zurückkehren und anderen von seiner schlechten Erfahrung erzählen. Die Folge sind ein beschädigter Ruf des Herausgebers sowie ein Verlust von Traffic und Werbeeinnahmen.

Beispiele für Malvertising

Wenn es Hackern gelingt, infizierte Anzeigen in beliebte Werbenetzwerke einzuschleusen, ist kein Publisher – ob groß oder klein – immun gegen diese Malvertising-Angriffe.

Wenn sich Herausgeber jedoch darüber im Klaren sind, wo und wie frühere größere Malvertising-Angriffe durchgeführt wurden, können sie sich in Zukunft möglicherweise besser schützen.

Diese Malvertising-Kampagnen waren besonders bemerkenswert.

Spotify 2011

Spotify 2011

Im Jahr 2011 wurde die kostenlose Desktop-Version von Spotify zum Ziel bösartiger Werbung, als Hacker versuchten, Windows-Benutzer mit dem Exploit Kit Blackhole anzugreifen.

Benutzer mussten nicht auf die Anzeige klicken, um betroffen zu sein. Sobald sich die Systeme der Benutzer mit einer externen IP-Adresse verbunden hatten, versuchte das Exploit-Kit, eine Reihe von Schwachstellen auszunutzen, darunter auch Fehler, die Adobe Reader und Acrobat betrafen.

Ziel dieses Malvertising-Angriffs war es, Benutzer dazu zu bringen, die gefälschte Antivirusanwendung „Windows Recovery“ auf ihre Systeme herunterzuladen.

Dieser Malvertising-Angriff war besonders bemerkenswert, da die Malvertising-Kampagne innerhalb der App gestartet wurde.

AdGholas 2016

AdGholas 2016

Der vielleicht am besten dokumentierte Malvertising-Angriff erfolgte 2016 über AdGholas. Dabei wurden täglich Tausende von Benutzern mithilfe einer fortschrittlichen Kombination aus Techniken, darunter hochentwickelte Filterung und Steganografie, infiziert.

Angriffe auf wichtige Websites wie Yahoo, MSN und andere namhafte Anbieter erfolgten mit einer Anzeige für gefälschte Software, die die Opfer auf eine bösartige Zielseite umleitete, auf der mehrere Flash-Exploits zum Herunterladen und Installieren von Malware verwendet wurden.

COVID-19 2020

Cyberkriminelle hosten ein Exploit-Kit von der Domäne covid19onlineinfo[.]com und haben es kürzlich mit einem gefälschten Warnhinweis auf Benutzer des Internet Explorers abgesehen.

Bei dem Angriff wurde das Fallout-Exploit-Kit verwendet, um Benutzer anzugreifen, die noch den veralteten Internet Explorer-Browser verwenden, und Malware zu installieren, die persönliche Daten und Passwörter stehlen konnte.

So können sich Publisher vor Malware schützen

Um Ihre Webseite und Ihre Leser als Herausgeber zu schützen, können Sie mit verschiedenen Unternehmen zusammenarbeiten, die Technologien zur Identifizierung von mit Schadcodes infizierten Anzeigen anbieten.

  • Confiant – Confiant bietet eine Anzeigenverifizierungstechnologie, die alle Arten bösartiger Creatives automatisch und in Echtzeit identifizieren und blockieren soll.
  • Geoedge – Die Technologie von GeoEdge schützt vor Nichteinhaltung von Vorschriften, Malware, unangemessenen Inhalten, Datenlecks sowie Betriebs- und Leistungsproblemen.
  • Adwizard – Publift hat eine Technologie entwickelt, die viele Funktionen bietet, darunter das Blockieren von schlechten Anzeigen. Unsere Google Chrome-Erweiterung gibt Benutzern die Möglichkeit, in Echtzeit fundierte Entscheidungen über Anzeigen auf einer Webseite zu treffen. Ein Benutzer kann Informationen vom Anzeigenserver und die Header-Bidding- Leistung an einem Ort anzeigen, und Premium-Benutzer und Publift-Mitglieder haben den zusätzlichen Vorteil, problematische Anzeigeneinheiten zu identifizieren und sie mit einem einzigen Klick zu blockieren.
Verwendung von Publifts Adwizard für Markensicherheit

Abschluss

Malvertising ist ein andauerndes Problem, bei dem eine bösartige Anzeige mit einem fehlerhaften Code auf der Seite eines Herausgebers angezeigt wird, oft ohne das Wissen des Herausgebers und des Lesers. Durch das Laden der Seite und Anzeigen der Anzeige kann das Gerät des Besuchers mit verschiedenen Arten von Malware infiziert werden, was zu Datenverlust oder Zugriffsverlust auf das Gerät führen kann.

Malvertising wirkt sich negativ auf den Ruf des Herausgebers aus und führt zu einem Verlust von Traffic und Werbeeinnahmen. Herausgeber sollten ihre Leser und ihre Webseite vor bösartigen Anzeigen schützen, indem sie eine der auf dem Markt verfügbaren Technologien installieren. Kontaktieren Sie Publift, um mehr über Adwizard zu erfahren, das mehr als tausend Herausgeber auf dem Markt schützt.

Wenn Ihr monatlicher Werbeumsatz mehr als 2.000 US-Dollar beträgt, kontaktieren Sie uns noch heute, um mehr darüber zu erfahren, wie Publift Ihnen dabei helfen kann, Ihren Werbeumsatz zu steigern und den auf Ihrer Website oder App verfügbaren Werbeplatz optimal zu optimieren.

Aktie
FacebookÞjórsárdalurLinkedInEmail
Facebook
Geschrieben von
Brock Munro
Brock ist Head of Product & Yield bei Publift. Seit er 2016 seine Adtech-Reise begann, ist er ein Pionier in der Branche. Von seinen Anfängen als Account Manager bis hin zur Leitung des Yield-Management-Teams, der Ausrichtung unseres Produkts und seiner fast zehnjährigen Tätigkeit in der Branche konnte Brock die Entwicklung von Adtech beobachten und ein tiefes Verständnis des Ökosystems entwickeln.
Folgen
Linkedin

Sind Sie bereit zum Einschalten?

Erste Schritte

Verwandt

Datenbasierte Kuratierung: Zielgruppen-Insights für eine bessere Anzeigenleistung nutzen

Möchten Sie bessere Anzeigenergebnisse erzielen? Datenbasierte Kuratierung optimiert Ihr Inventar und spricht Ihre Zielgruppe effektiv an.

Einblicke
Alle
Alle
Alle
Brock Munro
16
Minuten gelesen
Traffic Shaping: Das Gegenmittel gegen Bidstream Bloat

Entdecken Sie, wie Traffic Shaping die Bidstream-Aufblähung reduziert, die Effizienz steigert und zu höheren Umsätzen im programmatischen Advertising führt.

Alle
Alle
Verlag
Alle
Brock Munro
14
Minuten gelesen
Zurück zu allen Artikeln

Publift-Schaufel

Publift-Schaufel

Melden Sie sich für den Publift-Newsletter an, um die neuesten Nachrichten, Updates und Einblicke aus der Branche zu erhalten.
Melden Sie sich an
Publift-Logo
Wo Sie uns finden
Dublin
Ebene 2, Parkhaus,
Frascati Straße,
Schwarzfels,
Dublin, Irland
Sydney
Ebene 1, Gebäude 5,
Die Mühle 41-43 Bourke Rd
Alexandria, NSW 2015,
Australien
Produkt
SicherungstechnologieVerwaltet mit FuseSicherung Unternehmen
Anwendungsfälle
Direkt und programmatisch
Vorhandene Anzeigenverwaltung
Einzelhandelsmedien
Verwendung von AdSense
Ressourcen
AdTeachDer BlogAnzeigenformateFallstudienJargon-GlossarFAQs
Um
Über PubliftWie es funktioniertKundenerfahrungKarrierePressemitteilungDemo buchenKontaktieren Sie uns
Rechner
Conversion-Rate-Rechner
eCPM-Rechner
CPM-Rechner
CPA-Rechner
CPC-Rechner
CTR-Rechner
Folgen Sie uns
LinkedInX (Twitter)FacebookInstagramYoutube
DatenschutzrichtlinieCookie-RichtlinienNutzungsbedingungen