Guía antifraude de Protect360

De un vistazo: El fraude de atribución agota los presupuestos de marketing, contamina los datos de rendimiento de marketing y puede convertir campañas exitosas en fracasos. Protect360 ofrece a los propietarios de las aplicaciones protección en tiempo real y detección del fraude posterior a la atribución.

p360intro2.jpg

Lectura relacionada: Paneles de control | Raw data | Reglas de validación Guía introductoria para marketers sobre fraude publicitario móvil

Descripción general de Protect360

Protect360:

  • Protege contra el fraude de atribución. Consiste en herramientas dinámicas capaces de detectar fraudes y bloquear la atribución fraudulenta.
  • utiliza la escala de AppsFlyer, el aprendizaje de máquina y el análisis de comportamiento, para proporcionar cobertura contra formas conocidas y nuevas de fraude por clics/instalaciones fraudulentas, incluidos bots y anomalías de comportamiento.
  • Protege a los marketers del fraude a nivel dispositivo, publisher y fuentes de medios.
  • Utiliza un enfoque por capas de bloqueo de fraude en tiempo real e identificación del fraude posterior a la atribución.
  • No afecta a la experiencia del usuario de la aplicación. En caso de intentos de fraude que involucren a usuarios reales, las instalaciones de la aplicación se completan normalmente y solo se ve afectado el registro de atribución.

Bloqueo en tiempo real

  • En tiempo real, antes de la atribución, la instalación se identifica como procedente de una fuente de medios fraudulenta y se bloquea su atribución.
  • Los eventos in-app posteriores, del mismo usuario, se bloquean. 
  • Las instalaciones bloqueadas y los eventos in-app se reportan en el panel de control de Protect360 y en los reportes de fraude bloqueado.
    • Instalaciones y eventos in-app bloqueados:
      • Aquellos provenientes de fuentes orgánicas no se muestran en el panel de control. 
      • No se incluyen en la atribución ni los paneles de control de AppsFlyer porque nunca se atribuyeron. 
  • Los postbacks de instalaciones bloqueadas se envían a fuentes de medios, con la razón del bloqueo, lo cual permite optimizarlos. 

Sobre los eventos bloqueados

Detección posterior a la atribución

  • El fraude detectado después de la atribución se denomina fraude posterior a la atribución. 
  • Una vez atribuida, una instalación no puede eliminarse. Por esta razón, el fraude posterior a la atribución se maneja de manera diferente al fraude en tiempo real.
  • Las instalaciones fraudulentas y los eventos in-app identificados en retrospectiva deben tratarse como fraude real y no se debe cobrar por ellos.

Una vez que una fuente, como una red de publicidad o un ID de sitio, se identifica como fraudulenta:

  • Se bloquean los futuros clics provenientes de la fuente.
  • Instalaciones anteriores:
    • Desde el inicio del mes calendario actual hasta el presente, se etiquetan como instancias de fraude posterior a la atribución, pero no se borran de los datos. A partir de enero de 2020, las facturas de los anunciantes se acreditan por las tarifas de atribución de estas instalaciones.
    • Desde antes del inicio del mes en curso, no se cambian.
  • Eventos in-app que ocurren:
    • Hasta el etiquetado de la instalación: se etiqueta como fraude.
    • Después del etiquetado de la instalación: se etiqueta como fraude.

Ejemplos de fraude posterior a la atribución:

  • Instalaciones en apariencia regulares seguidas de señales fraudulentas dentro de eventos in-app
  • Se ha descubierto una nueva forma de fraude
  • Instalaciones que resultan ser fraudulentas solo después de que los algoritmos de detección de anomalías recopilan suficientes datos estadísticos acerca de las instalaciones de cualquier publisher

Problemas y soluciones habituales del fraude

Cuando AppsFlyer identifica el fraude, se bloquea elevento de atribución asociado con el fraude. Esto elimina las ganancias y la motivación de los defraudadores. Nota: La instalación de la aplicación aún se lleva a cabo y no se bloquea. Esto significa que el usuario de la aplicación puede usar la aplicación y generar ingresos para el anunciante. 

Los clics, instalaciones y eventos in-app fraudulentos bloqueados se encuentran en los  reportes de raw data sobre fraude de Protect360.

En la tabla a continuación, se describen algunos tipos de fraude y cómo los maneja Protect360.

Tipo de fraude  Descripción Solución de AppsFlyer

Fraude por reinicio de ID de dispositivos

El defraudador reinicia constantemente el ID de dispositivo en el mismo dispositivo físico, para generar una gran cantidad de instalaciones.

La base de datos de dispositivos móviles de AppsFlyer es la mayor de su clase en todo el mundo, ya que abarca más del 98 % de todos los smartphones conocidos del planeta. Con esta base de datos, AppsFlyer puede identificar las tasas anormales de dispositivos nuevos y, por lo tanto, agregar a la lista de denegación a las fuentes que los proporcionen.

Secuestro de instalaciones

Los defraudadores colocan malware en dispositivos móviles que alerta cuando se produce una descarga de una aplicación. Al instante, se envía un clic a AppsFlyer para reclamar el crédito por la instalación.

Bloquea los clics atribuidos con un CTIT (tiempo del clic a la instalación) muy rápido y según la API del lado del servidor de Google Play.

Secuestro de clics

El malware identifica un clic de enlace de atribución de instalación y al instante envía otro clic que le da crédito si se atribuye.

Bloquea los clics atribuidos que suceden con mucha rapidez después de otros clics de la misma aplicación en el mismo dispositivo.

Inundación de clics

Fraude móvil que consiste en el envío de grandes cantidades de clics con el objetivo de lograr el último clic antes de la instalación.

Bloquea los clics atribuidos de ID de sitios con una tasa de conversión baja y un CTIT largo.

Anomalías de comportamiento

Fraude móvil que consiste en la generación de actividad incoherente y anormal posterior a la instalación por parte del defraudador.

Nuestra escala única nos permite rastrear y entender los patrones de comportamiento en cuanto a la captación (engagement) en varios niveles, como ser por aplicación, región, fuente de medios y anunciante. Los patrones de comportamiento que no son humanos se identifican casi en tiempo real y se bloquean en la fuente.

Listas de denegación de IP

Por lo general, los defraudadores operan desde granjas de clics, que pueden identificarse mediante sus direcciones IP durante períodos prolongados.

  • AppsFlyer elabora a diario listas de negación con direcciones IP sospechosas de fraude, a partir de los datos actualizados recibidos de un proveedor externo a nivel mundial, Digital Element.
  • La protección mediante listas de denegación de IP está activada para todas las aplicaciones.

Autenticación de SDK

Los defraudadores envían mensajes falsos de SDK para simular acciones valiosas de usuarios.

  • Se utiliza un protocolo de hashing propio para cifrar los mensajes entre los SDK y los servicios web, evitando que los estafadores imiten los mensajes.
  • La protección de la autenticación del SDK está activada para todas las aplicaciones.

Validaciones de la tienda

Los defraudadores envían mensajes falsos de SDK para simular instalaciones o compras in-app a fin de reclamar cargos elevados de costo por acción (CPA). Validaciones de Apple Store.

Habilita la validación de instalaciones en iTunes y la validación de compras in-app, tanto para iTunes como para Google Play, en relación con cualquier instalación o compra in-app que haya tenido lugar para impedir la atribución de actividades fraudulentas.

Nota: Los valores exactos de tiempo mencionados anteriormente no se revelan para proteger a nuestros clientes.

Podrás encontrar más explicaciones sobre motivos de bloqueo en el artículo de raw data.

La tabla a continuación describe los diversos tipos de instalaciones y eventos in-app fraudulentos, y lo que sucede cuando el motor Protect360 los bloquea en tiempo real o los detecta después de la atribución.

Detección del fraude de Protect360 y sus resultados
Tipo de fraude Tiempo de detección Qué sucede con una instalación Qué sucede con un evento in-app
Instalación falsa Tiempo real Se bloquea en tiempo real Se bloquea en tiempo real
Después de la atribución Se marca en el reporte posterior a la atribución
  • Antes de la detección: se marca en el reporte post-in-app
  • Después de la detección: se bloquea en tiempo real
Secuestro de atribución de instalaciones Tiempo real
  • Se bloquea en tiempo real
  • La atribución se corrige a la última fuente válida
  • Aparece en el reporte de eventos bloqueados
  • Se atribuye a la misma fuente válida que la instalación
Después de la atribución Se marca en el reporte posterior a la atribución
  • Antes de la detección: se marca en el reporte post-in-app
  • Después de la detección: se marca en el reporte post-in-app (hasta 30 días después de la instalación fraudulenta)
Evento in-app fraudulento Tiempo real - Se bloquea en tiempo real
Después de la atribución - Se marca en el reporte post-in-app

Uso de Protect360

Panel de control

El panel de control de Protect360 muestra datos agregados de fraude y proporciona insights sobre el tráfico fraudulento.

Vistas del panel de control: 

Instalaciones: Insights basados en valor de vida útil (LTV) de instalaciones fraudulentas, bloqueadas en tiempo real e identificadas posteriormente a la atribución. Puedes bajar de nivel para examinar más a fondo los eventos de fraude utilizando las opciones de filtrado y agrupación.

Eventos in-app: Insights basados en actividades de eventos in-app fraudulentos, bloqueados en tiempo real e identificados posteriormente a la atribución. Puedes bajar de nivel para examinar más a fondo los eventos de fraude utilizando las opciones de filtrado y agrupación.

Anomalías: Información sobre fuentes de medios que tienen instalaciones con valores del tiempo del clic a la instalación (CTIT) anormales, cuando se comparan con otras fuentes confiables.

  • Haz una referencia cruzada de las instalaciones sospechosas con tu raw data de instalación y busca signos sospechosos, como números de versión de aplicaciones extraños, versiones antiguas del sistema operativo, ubicaciones distintivas, etc. 
  • Usa Reglas de validación para bloquear instalaciones con valores CTIT cortos. Protect360 bloquea automáticamente las instalaciones con valores CTIT muy bajos.

Raw Data

El raw data sobre el fraude está disponible a través de Pull API, Datos exportados y Data Locker (una característica premium).

Los reportes de raw data se dividen de la siguiente manera:

  • Reportes bloqueados: instalaciones, clics y eventos in-app de usuarios cuya atribución se bloqueó y no se atribuyó a ninguna fuente de medios. 
  • Reportes posteriores a la atribución:
    • Instalaciones atribuidas a una fuente de medios, pero que posteriormente se descubrió que eran fraudulentas. 
    • Eventos in-app:
      • de las instalaciones identificadas como fraude después de ser atribuidas a una fuentes de medios.
      • juzgados como fraudulentos sin tener en cuenta la propia instalación.
  • Los anunciantes utilizan estos reportes para conciliar las cuentas de la red de publicidad, para la optimización y para ajustar los paneles de control de atribución para el fraude posterior a la atribución.

Reglas de validación

Las Reglas de validación permiten a los propietarios de aplicaciones configurar condiciones para bloquear ciertas instalaciones, bloquear la atribución (y garantizar que las instalaciones se atribuyan a la fuente de medios válida más reciente) o bloquear eventos in-app.

Conciliación del fraude con las redes de publicidad

Con Protect360, los anunciantes obtienen el raw data necesario para conciliar las instalaciones fraudulentas y los eventos in-app con las redes de publicidad que pueden no haber registrado un fraude.

Para conciliar las campañas basadas en el costo por instalación (CPI) mediante Protect360:

  • Al comienzo de cada mes, comunícate con el gerente de cuenta de cada red de publicidad en la que se haya producido fraude.
  • Recopila el raw data relevante de instalaciones fraudulentas a partir de los reportes de instalaciones bloqueadas e instalaciones posteriores a la atribución.
  • Comparte el raw data sobre fraude con la red para conciliar y optimizar su tráfico.
  • Es posible crear un reporte de raw data que incluya solo las instalaciones válidas, pero excluya las instalaciones fraudulentas posteriores a la atribución. Para hacer esto, debes descargar el reporte mensual instalaciones de la UA atribuidas y excluir todas las entradas del reporte instalaciones posteriores a la atribución.

Para conciliar las campañas basadas en costo por acción (CPA)/CPE utilizando Protect360:

  • Al comienzo de cada mes, comunícate con el gerente de cuenta de cada red de publicidad en la que se haya producido fraude.
  • Recopila el raw data relevante de los eventos in-app fraudulentos a partir de los reportes de eventos in-app bloqueados y eventos in-app posteriores a la atribución.
  • Comparte el raw data sobre fraude con la red para conciliar y optimizar su tráfico.
  • Es posible crear un reporte de raw data que incluya solo eventos in-app válidos, pero excluya los eventos fraudulentos posteriores a la atribución. Para hacer esto, debes descargar el reporte mensualeventos in-app de la UA atribuidos y excluir todas las entradas del reporte de eventos in-app posteriores a la atribución.

Rasgos y limitaciones

Rasgos y limitaciones

Rasgos y limitaciones
Característica Observaciones 
Acceso para anunciantes Todos los miembros del equipo.
Acceso a la red de publicidad
  • El dashboard de Protect360 y el acceso al raw data requieren permiso del anunciante.
  • El anunciante debe tener la red de publicidad como partner integrado.
Acceso de agencias

El dashboard de Protect360 y el acceso al raw data requieren permiso del anunciante.

Transparencia de Agencias

Agencia transparente: puede ver fuentes de medios específicas

Agencia no transparente: no puede ver fuentes de medios específicas

Zona horaria específica de la aplicación
  • La zona horaria específica de la aplicación se usa en el panel de control siempre que todas las aplicaciones estén configuradas en la misma zona horaria.
  • Si las aplicaciones no están configuradas en la misma zona horaria, entonces el panel de control establece UTC de forma predeterminada.
Actualización de los datos
  • Panel de control de Protect360: se actualiza a diario.
    El tiempo de actualización más reciente se muestra debajo del filtro de rango de fechas en el panel de control.
  • Reportes:
    • Instalaciones bloqueadas y eventos in-app: actualizar continuamente en casi tiempo real.
    • Posterior a la atribución: a diario usando UTC. 
Limitaciones
  • Tablas limitadas a un máximo de 20 000 filas.
  • Si haces una consulta con respecto a un conjunto de datos más grande, es posible que se excluyan algunas fuentes de medios. Para superar esta limitación, recomendamos lo siguiente:
    • Hacer una consulta sobre un conjunto de datos más pequeño: un intervalo de fechas más reducido, aplicaciones y fuentes de medios específicas
    • Exportar los reportes de raw data de Protect360
    • Exportar los reportes agregados de detección avanzada de Protect360 mediante la Pull API

Preguntas frecuentes y consejos

Preguntas frecuentes

Preguntas frecuentes

¿Cómo se calcula el widget de ahorro estimado?

En el caso de las redes que permiten compartir datos de costos, puedes calcular una estimación precisa de los ahorros.

En el caso de las redes que no permiten eso, AppsFlyer usa el eCPI promedio de todo el grupo de instalaciones verificadas de todas las fuentes que tienen datos de costos. Si tu aplicación aún no tiene ninguna fuente con datos de costos, se te solicitará que ingreses un eCPI calculado manualmente cuando entres en el panel de control.

Las fuentes de medios a la que el anunciante le otorgó acceso a la plataforma Protect360 no pueden ver ningún dato de ahorros estimados.

¿Protect360 funciona contra el fraude proveniente de enlaces de atribución personalizados?

¡Claro que sí! Protect360 detecta y bloquea el fraude proveniente de enlaces de atribución personalizados, además de las redes de publicidad. Eso significa que también estás protegido si tienes campañas de medios propios, como personas influencers, campañas de correo electrónico y SMS, banners de sitios web y páginas de inicio, publicaciones virales en las redes sociales, notificaciones push o incluso códigos QR.

¿Qué hay de nuevo en Protect360 V2 en comparación con la V1?

  1. Hay 3 cambios principales en P360 V2.0:
    Fraude posterior a la atribución: cada vez que presentamos instalaciones bloqueadas, también mostramos las instalaciones fraudulentas posteriores a la atribución. Los datos posteriores a la atribución también están disponibles como reporte de raw data.
  2. Insights sobre anomalías: se agregó una nueva sección, llamada “Insights sobre anomalías”, en la que los anunciantes pueden analizar anomalías mediante herramientas de visualización. Esta sección reemplaza las 2 gráficas de la anterior pestaña “Detección avanzada”.
  3. Centralización de todos los datos sobre fraude: eliminamos la pestaña “Detección avanzada” y, en su lugar, presentamos toda la información en una pestaña.

¿Por qué los raw data posteriores a la atribución no están disponibles en la página Datos exportados?

Los reportes con datos posteriores a la atribución se encuentran a nivel cuenta por fuente de medios a fin de facilitar el proceso de conciliación. La página Datos exportados se encuentra a nivel aplicación individual y aún contiene los datos sobre bloqueo de fraude a nivel aplicación para asegurar la compatibilidad con versiones anteriores.

¿Los datos posteriores a la atribución se actualizan de manera retroactiva?

  • Instalaciones: los datos sobre instalaciones que se encuentran en la página de información general y en todos los demás reportes fuera del panel de control de Protect360 no se actualizan de manera retroactiva.
  • Eventos in-app: una vez que la capa de protección posterior a la atribución identifica una instalación como falsa, se bloquean los siguientes eventos in-app procedentes de esta instalación. Los eventos in-app anteriores no se actualizan retroactivamente.

Cuando se seleccionan redes específicas en Insights de anomalías, ¿los datos se ven diferentes?

Observé las anomalías en cuanto al CTIT y seleccioné AF_Baseline como punto de referencia. Me mostró las anomalías de una sola red (primera captura de pantalla a continuación). A continuación, seleccioné la misma red como punto de referencia y no esperaba ver ninguna anomalía, pero ahora veo otras (segunda captura de pantalla). ¿Por qué?

Este resultado en realidad es lo que deberías esperar. Cuando se usa el punto de referencia confiable, la red muestra una tasa anormal de CTIT en el intervalo de 24-39 segundos. Estas instalaciones se “restan” de la distribución normal, lo que significa que el tráfico regular debería tener algunos picos “anormales” en comparación con el tráfico problemático de la red específica.

¿El tráfico orgánico anormal es realmente fraudulento?

Es posible que los picos anormales en el tráfico orgánico sean realmente fraudulentos. En general, si ves tráfico orgánico en AppsFlyer, que tienes razones para creer que es realmente fraudulento, podría ser uno de los 3 casos siguientes:

  • Fraude de atribución fallido: los clics del defraudador no pudieron recibir la atribución, por ejemplo, inundación de clics y el último clic se llevó a cabo más allá de la ventana retrospectiva por clics.
  • Fraude que no es de atribución: el usuario lleva a cabo un fraude que no está relacionado con la atribución, por ejemplo, el uso del fraude para recolectar elementos en juegos de estrategia.
  • Problemas de integración de SDK: comprueba que los eventos in-app se envíen correctamente, es decir, en el momento correcto del flujo y con los valores correctos de los parámetros del evento.

Puntos de referencia y consejos

Puntos de referencia y consejos

Cómo detectar el fraude de dispositivos nuevos

Los defraudadores pueden enmascarar sus dispositivos restableciendo con frecuencia los ID principales de sus dispositivos, es decir,  el Identificador de anunciante (IDFA) para iOS y el ID de publicidad de Google (GAID) para Android.

Por suerte, AppsFlyer identifica más del 98% de los dispositivos móviles en todo el mundo.

Por lo tanto, un alto porcentaje de dispositivos nuevos desconocidos es un buen indicio de fraude por parte de granjas de clics, a menos que se apunte a dispositivos nuevos a propósito.

Cómo detectar dispositivos nuevos:

  1. En Protect360, accede a la tabla de desglose de casos de fraude identificados.
  2. Desplázate a la derecha hasta las columnas Indicadores de la granja de dispositivos: dispositivos nuevos.
  3. Haz clic en el nombre de la columna Porcentaje de instalaciones para ordenar la tabla en orden descendente para la proporción de dispositivos nuevos.
  4. Puntos de referencia del fraude con dispositivos nuevos:
    • Sospecha de las fuentes con más de 100 instalaciones que tengan una proporción de dispositivos nuevos de más del 60%.
    • Las fuentes con una cantidad relativamente mayor de instalaciones también son sospechosas si tienen una proporción menor de dispositivos nuevos, p. ej., una fuente con 1000 instalaciones y una proporción del 40% es sospechosa de fraude.
    • En el caso de las fuentes que se encuentran en el límite, compara la proporción de usuarios fieles con la proporción general de usuarios fieles, que se encuentra en la tabla del informe de rendimiento agregado, en la página de información general del panel de control. Un porcentaje relativamente bajo es un buen indicio de fraude.
Nota: Las campañas de aplicaciones preinstaladas por lo general tienen tasas extremadamente altas de dispositivos nuevos, ya que pueden encontrarse entre las primeras aplicaciones que inician los usuarios cuando activan sus dispositivos nuevos. Por lo tanto, en el caso de las aplicaciones preinstaladas, el fraude con dispositivos nuevos es poco probable, incluso cuando se observan tasas elevadas de dispositivos nuevos.

Cómo detectar el fraude con dispositivos que tienen LAT

Los usuarios de LAT (rastreo limitado de anuncios) optan por no exponer el ID, IDFA o GAID de sus dispositivos a los anunciantes. Aproximadamente el 15% de los usuarios de iOS y el 10% de los usuarios de Android eligen esta opción.

De manera similar a la clasificación de dispositivos nuevos, los usuarios de LAT pueden ser legítimos. Sin embargo, un alto porcentaje de ellos podría ser un indicio de actividad fraudulenta.

Cómo detectar el LAT:

  1. En Protect360, accede a la tabla de desglose de casos de fraude identificados.
  2. Desplázate a la derecha hasta las columnas Indicadores de la granja de dispositivos: dispositivos LAT.
  3. Haz clic en el nombre de la columna Porcentaje de instalaciones para ordenar la tabla en orden descendente para la proporción de dispositivos nuevos.
  4. Puntos de referencia del fraude con dispositivos que tienen LAT:
  • Sospecha de las fuentes con más de 100 instalaciones que tengan una proporción de dispositivos nuevos de más del 60%.
  • Las fuentes con una cantidad relativamente mayor de instalaciones también son sospechosas si tienen una proporción menor de dispositivos nuevos, p. ej., una fuente con 1000 instalaciones y una proporción del 40% es sospechosa de fraude.
  • En el caso de las fuentes que se encuentran en el límite, compara la proporción de usuarios fieles con la proporción general de usuarios fieles, que se encuentra en la tabla del informe de rendimiento agregado, en la página de información general del panel de control. Un porcentaje relativamente bajo es un buen indicio de fraude.

Cómo detectar el fraude por inundación de clics

  1. Usando la inundación de clics, los defraudadores envían millones de clics con ID de dispositivos reales, con la esperanza de quedar registrados como los últimos clics de usuarios reales. Las fuentes con este tipo de fraude tienen tasas de conversión muy bajas, pero usuarios de alta calidad, dado que se trata de usuarios reales.

    Cómo detectar casos de inundación de clics:

    1. En Protect360, accede a la tabla de desglose de casos de fraude identificados.
    2. Desplázate a la derecha hasta las columnas Indicadores de inundación de clics.
    3. Haz clic en el nombre de la columna Tasa de conversión para organizar la tabla en orden ascendente de tasa de conversión.
    4. Puntos de referencia del fraude por inundación de clics:
    • Las tasas de conversión normales van del 0,5 % al 35 %.
      Sospecha de fuentes cuya tasa de conversión sea anormalmente baja, o que tengan un 25 % o menos de la tasa de conversión promedio de la aplicación. Puedes encontrar este KPI en la tabla del Reporte de rendimiento agregado, en la página de información general del panel de control. 
    • En el caso de las fuentes que se encuentran en el límite, compara el Porcentaje de asistencias con la proporción promedio de asistencias. Puedes ver la proporción normal de asistencias en el widget de asistencias, que se encuentra en la página de información general del panel de control
      Las fuentes cuya proporción de asistencias sea un 50% mayor que la proporción promedio de asistencias de la aplicación se consideran sospechosas.
      Ten en cuenta que cuantas más fuentes use una aplicación, mayores serán sus tasas de contribución.

Cómo detectar casos de inundación de clics con indicadores de CTIT

Otro indicio de una inundación de clics es la distribución uniforme del CTIT.
Por lo general, alrededor del 70 % de las instalaciones normales tienen lugar en el plazo de 1 hora a partir del engagement de un anuncio.
En el caso de una inundación de clics, no hay ninguna conexión entre la instancia de engagement falsa y la instalación real. Esto tiene como resultado mucho más que el 30 % de las instalaciones fraudulentas, que tienen un CTIT de más de 1 hora. 

Cómo detectar casos de inundación de clics con el CTIT como indicador:

  1. En Protect360, accede a la tabla de desglose de casos de fraude identificados.
  2. Desplázate a la derecha hasta las columnas Indicadores de inundación de clics: CTIT
  3. Puntos de referencia del CTIT con respecto al fraude por inundación de clics:
  • Normalmente, los valores de más de 60 minutos deberían ser del 30% aproximadamente. Sospecha de las fuentes que tengan más del 50% con esta métrica.
  • Normalmente, los valores de más de 5 horas deberían ser del 20% aproximadamente. Sospecha de las fuentes que tengan más del 40% con esta métrica.

Usa la página Insights de anomalías  para investigar las fuentes con un CTIT sospechoso.

Consejos antifraude avanzados

Consejos antifraude avanzados

Cantidad de instalaciones

Cuando filtres por cantidad de instalaciones por cada fuente verificada, es importante detectar las fuentes con mayor cantidad de casos de fraude. Además, puede que una cantidad menor de instalaciones no sea matemáticamente significativa. Nota:

Nota: Las fuentes con menos de 30 instalaciones, o incluso 50, no son lo suficientemente significativas para sacar conclusiones. Amplía el intervalo de fechas u otros criterios de búsqueda para obtener resultados más significativos.

Cambiar la definición de usuario leal

La definición predeterminada de usuario fiel consiste en 3 o más inicios de la aplicación. Se trata de un KPI importante para la captación (engagement) de usuarios, pero desafortunadamente, muchos defraudadores lo conocen y lo usan para falsificar tasas elevadas de usuarios fieles y, de ese modo, evitar sospechas. Para evitar que te engañen, crea y selecciona una definición mejor y más elaborada de usuario fiel.

Analiza los KPI de la calidad de los usuarios de tu aplicación como el registro, la finalización de tutoriales, las compras, las sesiones múltiples, etc. Dentro del código de la aplicación, envía un evento in-app nuevo de usuario leal si un usuario completa TODA la lista de KPI.

Después de enviar el primer evento no orgánico de usuario leal, accede a Configuración de la aplicación y selecciónalo para indicar los usuarios leales de tu aplicación. Es probable que las tasas generales de usuarios leales presenten un descenso leve y, a continuación, una caída drástica en el caso de las fuentes fraudulentas.

 Consejo

¿Qué tan afectada por el fraude está tu vertical?
Explora nuestra Guía de puntos de referencia del fraude de aplicaciones que abarca una amplia gama de parámetros.

¿Fue útil este artículo?