Guía antifraude de Protect360

Premium

De un vistazo: El fraude de atribución agota los presupuestos de marketing, contamina los datos de rendimiento de marketing y puede convertir campañas exitosas en fracasos. Protect360 ofrece a los propietarios de las aplicaciones protección en tiempo real y detección del fraude posterior a la atribución. 

p360intro2.jpg

Descripción general de Protect360

  • Protege contra el fraude de atribución. Consiste en herramientas dinámicas capaces de detectar fraudes y bloquear la atribución fraudulenta.
  • utiliza la escala de AppsFlyer, el aprendizaje de máquina y el análisis de comportamiento, para proporcionar cobertura contra formas conocidas y nuevas de fraude por clics/instalaciones fraudulentas, incluidos bots y anomalías de comportamiento.
  • Protege a los marketers del fraude a nivel dispositivo, publisher y fuentes de medios.
  • Utiliza un enfoque por capas de bloqueo de fraude en tiempo real e identificación del fraude posterior a la atribución.
  • No afecta a la experiencia del usuario de la aplicación. En caso de intentos de fraude que involucren a usuarios reales, las instalaciones de la aplicación se completan normalmente y solo se ve afectado el registro de atribución.

Bloqueo en tiempo real

  • En tiempo real, antes de la atribución, la instalación se identifica como procedente de una fuente de medios fraudulenta y se bloquea su atribución.
  • Los eventos in-app posteriores, del mismo usuario, se bloquean. 
  • Las instalaciones bloqueadas y los eventos in-app se reportan en el panel de control de Protect360 y en los reportes de fraude bloqueado.
    • Instalaciones bloqueadas y eventos in-app: no se incluyen en la atribución ni en los paneles de control de AppsFlyer porque nunca se atribuyeron. 
  • Los postbacks de instalaciones bloqueadas se envían a fuentes de medios, con la razón del bloqueo, lo cual permite optimizarlos. 

Sobre los eventos bloqueados

Detección posterior a la atribución

  • El fraude identificado después de la atribución se denomina fraude posterior a la atribución. El fraude posterior a la atribución se puede identificar el día de la instalación y hasta 7 días después (8 días en total). 
  • Una vez atribuida, una instalación no puede eliminarse. Por esta razón, el fraude posterior a la atribución se maneja de manera diferente al fraude en tiempo real.
  • Las instalaciones fraudulentas y los eventos in-app identificados en retrospectiva deben tratarse como fraude real y no se debe cobrar por ellos.

Una vez que una fuente, como una red de publicidad o un ID de sitio, se identifica como fraudulenta:

  • Se bloquean los futuros clics provenientes de la fuente.
  • Instalaciones anteriores:
    • Desde el inicio del mes calendario actual hasta el presente, se etiquetan como instancias de fraude posterior a la atribución, pero no se borran de los datos. A partir de enero de 2020, las facturas de los anunciantes se acreditan por las tarifas de atribución de estas instalaciones.
    • Desde antes del inicio del mes en curso, no se cambian.
  • Eventos in-app que ocurren:
    • Hasta el etiquetado de la instalación: se etiqueta como fraude.
    • Después del etiquetado de la instalación: se etiqueta como fraude.

Ejemplos de fraude posterior a la atribución:

  • Instalaciones en apariencia regulares seguidas de señales fraudulentas dentro de eventos in-app
  • Se ha descubierto una nueva forma de fraude
  • Instalaciones que resultan ser fraudulentas solo después de que los algoritmos de detección de anomalías recopilan suficientes datos estadísticos acerca de las instalaciones de cualquier publisher

Problemas y soluciones habituales del fraude

Cuando AppsFlyer identifica el fraude, se bloquea elevento de atribución asociado con el fraude. Esto elimina las ganancias y la motivación de los defraudadores. Nota: La instalación de la aplicación aún se lleva a cabo y no se bloquea. Esto significa que el usuario de la aplicación puede usar la aplicación y generar ingresos para el anunciante. 

Los clics, instalaciones y eventos in-app fraudulentos bloqueados se encuentran en los  reportes de raw data sobre fraude de Protect360.

En la tabla a continuación, se describen algunos tipos de fraude y cómo los maneja Protect360.

Tipo de fraude  Descripción Solución de AppsFlyer

Fraude por reinicio de ID de dispositivos

El defraudador reinicia constantemente el ID de dispositivo en el mismo dispositivo físico, para generar una gran cantidad de instalaciones.

AppsFlyer identificalas tasas anormales de nuevos dispositivos y, en consecuencia, incluye en la lista de denegación las fuentes que los entregan.

Secuestro de instalaciones

Los defraudadores colocan malware en dispositivos móviles que alerta cuando se produce una descarga de una aplicación. Al instante, se envía un clic a AppsFlyer para reclamar el crédito por la instalación.

Bloquea los clics atribuidos con un CTIT (tiempo del clic a la instalación) muy rápido y según la API del lado del servidor de Google Play.

Secuestro de clics

El malware identifica un clic de enlace de atribución de instalación y al instante envía otro clic que le da crédito si se atribuye.

Bloquea los clics atribuidos que suceden con mucha rapidez después de otros clics de la misma aplicación en el mismo dispositivo.

Inundación de clics

Fraude móvil que consiste en el envío de grandes cantidades de clics con el objetivo de lograr el último clic antes de la instalación.

Bloquea los clics atribuidos de ID de sitios con una tasa de conversión baja y un CTIT largo.

Anomalías de comportamiento

Fraude móvil que consiste en la generación de actividad incoherente y anormal posterior a la instalación por parte del defraudador.

Nuestra escala única nos permite rastrear y entender los patrones de comportamiento en cuanto a la captación (engagement) en varios niveles, como ser por aplicación, región, fuente de medios y anunciante. Los patrones de comportamiento que no son humanos se identifican casi en tiempo real y se bloquean en la fuente.

Listas de denegación de IP

Por lo general, los defraudadores operan desde granjas de clics, que pueden identificarse mediante sus direcciones IP durante períodos prolongados.

  • AppsFlyer elabora a diario listas de negación con direcciones IP sospechosas de fraude, a partir de los datos actualizados recibidos de un proveedor externo a nivel mundial, Digital Element.
  • La protección mediante listas de denegación de IP está activada para todas las aplicaciones.

Autenticación de SDK

Los defraudadores envían mensajes falsos de SDK para simular acciones valiosas de usuarios.

  • Se utiliza un protocolo de hashing propio para cifrar los mensajes entre los SDK y los servicios web, evitando que los estafadores imiten los mensajes.
  • La protección de la autenticación del SDK está activada para todas las aplicaciones.

Validaciones de la tienda

Los defraudadores envían mensajes falsos de SDK para simular instalaciones o compras in-app a fin de reclamar cargos elevados de costo por acción (CPA). Validaciones de Apple Store.

Habilita la validación de instalaciones en iTunes y la validación de compras in-app, tanto para iTunes como para Google Play, en relación con cualquier instalación o compra in-app que haya tenido lugar para impedir la atribución de actividades fraudulentas.

Nota: Los valores exactos de tiempo mencionados anteriormente no se revelan para proteger a nuestros clientes.

Podrás encontrar más explicaciones sobre motivos de bloqueo en el artículo de raw data.

La tabla a continuación describe los diversos tipos de instalaciones y eventos in-app fraudulentos, y lo que sucede cuando el motor Protect360 los bloquea en tiempo real o los detecta después de la atribución.

Detección del fraude de Protect360 y sus resultados
Tipo de fraude Tiempo de detección Qué sucede con una instalación Qué sucede con un evento in-app
Instalación falsa Tiempo real Se bloquea en tiempo real Se bloquea en tiempo real
Después de la atribución Se marca en el reporte de instalaciones posteriores a la atribución.
  • Los eventos in-app que ocurrieron antes de la detección del fraude se marcarán en el reporte de eventos in-app posteriores a la atribución.
  • Después de la detección: se bloquea en tiempo real
Secuestro de atribución de instalaciones Tiempo real
  • Se bloquea en tiempo real
  • La atribución se corrige a la última fuente válida
  • Aparece en el reporte de eventos in-app bloqueados
  • Se atribuye a la misma fuente válida que la instalación
Después de la atribución Se marca en el reporte de instalaciones posteriores a la atribución.
  • Los eventos in-app que ocurrieron antes de la detección del fraude se marcarán en el reporte de eventos in-app posteriores a la atribución.
  • Después de la detección de fraude: se marca en el reporte de eventos in-app posteriores a la atribución hasta 30 días desde la instalación.*

    *Los eventos in-app se corrigen a la última fuente de medios válida durante 30 días desde la instalación. Los eventos que ocurren después de 30 días no se corrigen.

Evento in-app fraudulento Tiempo real - Se bloquea en tiempo real
Después de la atribución - Se marca en el reporte de eventos in-app posteriores a la atribución.

Uso de Protect360

Panel de control

El dashboard de Protect360 muestra datos agregados de fraude y proporciona insights sobre el tráfico fraudulento.

Vistas del panel de control: 

Instalaciones: Insights basados en valor de vida útil (LTV) de instalaciones fraudulentas, bloqueadas en tiempo real e identificadas posteriormente a la atribución. Puedes bajar de nivel para examinar más a fondo los eventos de fraude utilizando las opciones de filtrado y agrupación.

Eventos in-app: Insights basados en actividades de eventos in-app fraudulentos, bloqueados en tiempo real e identificados posteriormente a la atribución. Puedes bajar de nivel para examinar más a fondo los eventos de fraude utilizando las opciones de filtrado y agrupación.

Anomalías: Información sobre fuentes de medios que tienen instalaciones con valores del tiempo del clic a la instalación (CTIT) anormales, cuando se comparan con otras fuentes confiables.

  • Haz una referencia cruzada de las instalaciones sospechosas con tu raw data de instalación y busca signos sospechosos, como números de versión de aplicaciones extraños, versiones antiguas del sistema operativo, ubicaciones distintivas, etc. 
  • Usa Reglas de validación para bloquear instalaciones con valores CTIT cortos. Protect360 bloquea automáticamente las instalaciones con valores CTIT muy bajos.

Raw Data

El raw data sobre el fraude está disponible a través de Pull API, Datos exportados y Data Locker (una característica premium).

Los reportes de raw data se dividen de la siguiente manera:

  • Reportes bloqueados: instalaciones, clics y eventos in-app de usuarios cuya atribución se bloqueó y no se atribuyó a ninguna fuente de medios. 
  • Reportes posteriores a la atribución:
    • Instalaciones atribuidas a una fuente de medios, pero que posteriormente se descubrió que eran fraudulentas. 
    • Eventos in-app:
      • de las instalaciones identificadas como fraude después de ser atribuidas a una fuentes de medios.
      • juzgados como fraudulentos sin tener en cuenta la propia instalación.
  • Los anunciantes utilizan estos reportes para conciliar las cuentas de la red de publicidad, para la optimización y para ajustar los paneles de control de atribución para el fraude posterior a la atribución.

Reglas de validación

Las Reglas de validación permiten a los propietarios de aplicaciones configurar condiciones para bloquear ciertas instalaciones, bloquear la atribución (y garantizar que las instalaciones se atribuyan a la fuente de medios válida más reciente) o bloquear eventos in-app.

Conciliación del fraude con las redes de publicidad

Con Protect360, los anunciantes obtienen raw data con respecto a instalaciones y eventos in-app fraudulentos que las redes publicitarias pueden no haber registrado como fraude.

Si descubres que una red publicitaria te ha estado enviando tráfico desde fuentes sospechosas, notifica a la red publicitaria y pídele que deje de enviarte tráfico desde esas fuentes sospechosas. Usa la columna del reporte de instalaciones de raw data llamada Attributed Touch Time (hora del toque atribuido) para verificar que no se reciban más instalaciones de la fuente después de tu solicitud para detenerlas.

También puedes usar los datos de Protect360 para conciliar con las redes publicitarias y recibir reembolsos totales o parciales por el tráfico anterior proveniente de fuentes sospechosas.

Para conciliar las campañas basadas en el costo por instalación (CPI) mediante Protect360:

  • Al comienzo de cada mes, comunícate con el gerente de cuenta de cada red de publicidad en la que se haya producido fraude.
  • Recopila el raw data relevante de instalaciones fraudulentas a partir de los reportes de instalaciones bloqueadas e instalaciones posteriores a la atribución.
  • Comparte el raw data sobre fraude con la red para conciliar y optimizar su tráfico.
  • Es posible crear un reporte de raw data que incluya solo las instalaciones válidas, pero excluya las instalaciones fraudulentas posteriores a la atribución. Para hacer esto, debes descargar el reporte mensual instalaciones de la UA atribuidas y excluir todas las entradas del reporte instalaciones posteriores a la atribución.

Para conciliar las campañas basadas en costo por acción (CPA)/CPE utilizando Protect360:

  • Al comienzo de cada mes, comunícate con el gerente de cuenta de cada red de publicidad en la que se haya producido fraude.
  • Recopila el raw data relevante de los eventos in-app fraudulentos a partir de los reportes de eventos in-app bloqueados y eventos in-app posteriores a la atribución.
  • Comparte el raw data sobre fraude con la red para conciliar y optimizar su tráfico.
  • Es posible crear un reporte de raw data que incluya solo eventos in-app válidos, pero excluya los eventos fraudulentos posteriores a la atribución. Para hacer esto, debes descargar el reporte mensualeventos in-app de la UA atribuidos y excluir todas las entradas del reporte de eventos in-app posteriores a la atribución.

Rasgos y limitaciones

Rasgos y limitaciones

Rasgos y limitaciones
Característica Observaciones 
Acceso para anunciantes Todos los usuarios de la cuenta.
Acceso a la red de publicidad
  • El dashboard de Protect360 y el acceso al raw data requieren permiso del anunciante.
  • El anunciante debe tener la red de publicidad como partner integrado.
Acceso de agencias

El dashboard de Protect360 y el acceso al raw data requieren permiso del anunciante.

Transparencia de Agencias

Agencia transparente: puede ver fuentes de medios específicas

Agencia no transparente: no puede ver fuentes de medios específicas

Zona horaria específica de la aplicación
  • La zona horaria específica de la aplicación se usa en el panel de control siempre que todas las aplicaciones estén configuradas en la misma zona horaria.
  • Si las aplicaciones no están configuradas en la misma zona horaria, entonces el panel de control establece UTC de forma predeterminada.
Actualización de los datos
  • Panel de control de Protect360: se actualiza a diario.
    El tiempo de actualización más reciente se muestra debajo del filtro de rango de fechas en el panel de control.
  • Reportes:
    • Instalaciones bloqueadas y eventos in-app: actualizar continuamente en casi tiempo real.
    • Posterior a la atribución: a diario usando UTC. 
Reinstalaciones Los datos de fraude para reinstalaciones solo están disponibles en el raw data. Por lo tanto, puede haber discrepancias entre los números totales en el panel de control y los reportes de raw data.
Retargeting
  • Para las instalaciones identificadas como fraude, se muestra el desglose del tipo de toque atribuido entre instalaciones, reatribuciones y re-engagements.
  • Para eventos in-app:
    • El panel de eventos in-app (CPA) muestra eventos fraudulentos de instalaciones de UA, pero no de retargeting.
    • Los eventos fraudulentos procedentes de reatribuciones que se identifican en tiempo real pueden visualizarse en los reportes de raw data. No se pueden identificar eventos fraudulentos de re-engagements.
    • Los eventos fraudulentos de retargeting no se pueden identificar después de la atribución.
Limitaciones
  • Tablas limitadas a un máximo de 20 000 filas.
  • Si haces una consulta con respecto a un conjunto de datos más grande, es posible que se excluyan algunas fuentes de medios. Para superar esta limitación, recomendamos lo siguiente:
    • Hacer una consulta sobre un conjunto de datos más pequeño: un intervalo de fechas más reducido, aplicaciones y fuentes de medios específicas
    • Exportar los reportes de raw data de Protect360
    • Exportar los reportes agregados de detección avanzada de Protect360 mediante la Pull API

Preguntas frecuentes y consejos

Preguntas frecuentes

Preguntas frecuentes

¿Cómo se calcula el widget de ahorro estimado?

En el caso de las redes que permiten compartir datos de costos, puedes calcular una estimación precisa de los ahorros.

En el caso de las redes que no permiten eso, AppsFlyer usa el eCPI promedio de todo el grupo de instalaciones verificadas de todas las fuentes que tienen datos de costos.

¿Protect360 funciona contra el fraude proveniente de enlaces de atribución personalizados?

¡Claro que sí! Protect360 detecta y bloquea el fraude proveniente de enlaces de atribución personalizados, además de las redes de publicidad. Eso significa que también estás protegido si tienes campañas de medios propios, como personas influencers, campañas de correo electrónico y SMS, banners de sitios web y páginas de inicio, publicaciones virales en las redes sociales, notificaciones push o incluso códigos QR.

¿Qué hay de nuevo en Protect360 V2 en comparación con la V1?

  1. Hay 3 cambios principales en P360 V2.0:
    Fraude posterior a la atribución: cada vez que presentamos instalaciones bloqueadas, también mostramos las instalaciones fraudulentas posteriores a la atribución. Los datos posteriores a la atribución también están disponibles como reporte de raw data.
  2. Insights sobre anomalías: se agregó una nueva sección, llamada “Insights sobre anomalías”, en la que los anunciantes pueden analizar anomalías mediante herramientas de visualización. Esta sección reemplaza las 2 gráficas de la anterior pestaña “Detección avanzada”.
  3. Centralización de todos los datos sobre fraude: eliminamos la pestaña “Detección avanzada” y, en su lugar, presentamos toda la información en una pestaña.

¿Por qué los raw data posteriores a la atribución no están disponibles en la página Datos exportados?

Los reportes con datos posteriores a la atribución se encuentran a nivel de cuenta por fuente de medios a fin de facilitar el proceso de conciliación. La página Datos exportados se encuentra a nivel de aplicación individual y aún contiene los datos sobre bloqueo de fraude a nivel de aplicación para asegurar la compatibilidad con versiones anteriores.

¿Los datos posteriores a la atribución se actualizan de manera retroactiva?

  • Instalaciones: los datos sobre instalaciones que se encuentran en la página de información general y en todos los demás reportes fuera del panel de control de Protect360 no se actualizan de manera retroactiva.
  • Eventos in-app: una vez que la capa de protección posterior a la atribución identifica una instalación como falsa, se bloquean los siguientes eventos in-app procedentes de esta instalación. Los eventos in-app anteriores no se actualizan retroactivamente.

¿Por qué los datos se ven diferentes al seleccionar redes específicas/diferentes en los insights de anomalías?

Cuando observas las anomalías de CTIT y seleccionas AF_Baseline como punto de referencia, es posible que veas las anomalías de la Red A. Luego, si, por ejemplo, seleccionas la Red A como punto de referencia, verás las anomalías de otras redes, pero no la Red A.

Este resultado en realidad es lo que deberías esperar. Cuando se utiliza el punto de referencia confiable de AppsFlyer, se muestran las redes con tasas anormales de CTIT. Cuando la red anómala se utiliza como punto de referencia, sus instalaciones ya no se incluyen como anomalías, pero las instalaciones de otras redes pueden considerarse anómalas en relación con ella.

¿El tráfico orgánico anormal es realmente fraudulento?

Es posible que los picos anormales en el tráfico orgánico sean realmente fraudulentos. En general, si ves tráfico orgánico en AppsFlyer, que tienes razones para creer que es realmente fraudulento, podría ser uno de los 3 casos siguientes:

  • Fraude de atribución fallido: los clics del defraudador no pudieron recibir la atribución, por ejemplo, inundación de clics y el último clic se llevó a cabo más allá de la ventana retrospectiva por clics.
  • Fraude que no es de atribución: el usuario lleva a cabo un fraude que no está relacionado con la atribución, por ejemplo, el uso del fraude para recolectar elementos en juegos de estrategia.
  • Problemas de integración de SDK: comprueba que los eventos in-app se envíen correctamente, es decir, en el momento correcto del flujo y con los valores correctos de los parámetros del evento.

Puntos de referencia y consejos

Puntos de referencia y consejos

Cómo detectar el fraude de dispositivos nuevos

Los defraudadores pueden enmascarar sus dispositivos restableciendo con frecuencia los ID principales de sus dispositivos, es decir,  el Identificador de anunciante (IDFA) para iOS y el ID de publicidad de Google (GAID) para Android.

Por suerte, AppsFlyer identifica más del 98% de los dispositivos móviles en todo el mundo.

Por lo tanto, un alto porcentaje de dispositivos nuevos desconocidos es un buen indicio de fraude por parte de granjas de clics, a menos que se apunte a dispositivos nuevos a propósito.

Cómo detectar dispositivos nuevos:

  1. En Protect360, accede a la tabla de desglose de casos de fraude identificados.
  2. Desplázate a la derecha hasta las columnas Indicadores de la granja de dispositivos: dispositivos nuevos.
  3. Haz clic en el nombre de la columna Porcentaje de instalaciones para ordenar la tabla en orden descendente para la proporción de dispositivos nuevos.
  4. Indicadores de fraude de dispositivos nuevos:
    • Fuentes con un alto porcentaje de dispositivos nuevos. Nota: A medida que aumenta la cantidad de instalaciones, también se pueden considerar porcentajes más bajos como fraude, ya que el monto total es grande.
    • Cuando se compara la proporción de usuarios leales de la fuente con la proporción general de usuarios leales, un porcentaje relativamente bajo es un fuerte indicio de fraude.
Nota: Las campañas de aplicaciones preinstaladas por lo general tienen tasas extremadamente altas de dispositivos nuevos, ya que pueden encontrarse entre las primeras aplicaciones que inician los usuarios cuando activan sus dispositivos nuevos. Por lo tanto, en el caso de las aplicaciones preinstaladas, el fraude con dispositivos nuevos es poco probable, incluso cuando se observan tasas elevadas de dispositivos nuevos.

Cómo detectar el fraude con dispositivos que tienen LAT

Los usuarios de LAT (rastreo limitado de anuncios) optan por no exponer el ID, IDFA o GAID de sus dispositivos a los anunciantes. Aproximadamente el 15 % de los usuarios de iOS y el 10 % de los usuarios de Android eligen esta opción.

De manera similar a la clasificación de dispositivos nuevos, los usuarios de LAT pueden ser legítimos. Sin embargo, un alto porcentaje de ellos podría ser un indicio de actividad fraudulenta.

Cómo detectar el LAT:

  1. En Protect360, accede a la tabla de desglose de casos de fraude identificados.
  2. Desplázate a la derecha hasta las columnas Indicadores de la granja de dispositivos: dispositivos LAT.
  3. Haz clic en el nombre de la columna Porcentaje de instalaciones para ordenar la tabla en orden descendente para la proporción de dispositivos nuevos.
  4. Indicadores de fraude de dispositivos de LAT:
  • Fuentes con un alto porcentaje de dispositivos LAT. Nota: A medida que aumenta la cantidad de instalaciones, también se pueden considerar porcentajes más bajos como fraude, ya que el monto total es grande.
  • Cuando se compara la proporción de usuarios leales de la fuente con la proporción general de usuarios leales, un porcentaje relativamente bajo es un fuerte indicio de fraude.

Cómo detectar el fraude por inundación de clics

  1. Usando la inundación de clics, los defraudadores envían millones de clics con ID de dispositivos reales, con la esperanza de quedar registrados como los últimos clics de usuarios reales. Las fuentes con este tipo de fraude tienen tasas de conversión muy bajas, pero usuarios de alta calidad, dado que se trata de usuarios reales.

    Cómo detectar casos de inundación de clics:

    1. En Protect360, accede a la tabla de desglose de casos de fraude identificados.
    2. Desplázate a la derecha hasta las columnas Indicadores de inundación de clics.
    3. Haz clic en el nombre de la columna Tasa de conversión para organizar la tabla en orden ascendente de tasa de conversión.
    4. Puntos de referencia del fraude por inundación de clics:
    • Las tasas de conversión normales van del 0,5 % al 35 %.
      Sospecha de fuentes cuya tasa de conversión sea anormalmente baja, o que tengan un 25 % o menos de la tasa de conversión promedio de la aplicación. Puedes encontrar este KPI en la tabla del Reporte de rendimiento agregado, en la página de información general del panel de control. 
    • En el caso de las fuentes que se encuentran en el límite, compara el Porcentaje de asistencias con la proporción promedio de asistencias. Puedes ver la proporción normal de asistencias en el widget de asistencias, que se encuentra en la página de información general del panel de control
      Las fuentes cuya proporción de asistencias sea un 50% mayor que la proporción promedio de asistencias de la aplicación se consideran sospechosas.
      Ten en cuenta que cuantas más fuentes use una aplicación, mayores serán sus tasas de contribución.

Cómo detectar casos de inundación de clics con indicadores de CTIT

Otra indicación de inundación de clics (click flooding) es la distribución uniforme del CTIT.
Por lo general, alrededor del 70 % de las instalaciones normales tienen lugar en el plazo de 1 hora a partir del engagement de un anuncio.
En el caso de una inundación de clics, no hay ninguna conexión entre la instancia de engagement falsa y la instalación real. Esto tiene como resultado mucho más que el 30 % de las instalaciones fraudulentas, que tienen un CTIT de más de 1 hora. 

Cómo detectar casos de inundación de clics con el CTIT como indicador:

  1. En Protect360, accede a la tabla de desglose de casos de fraude identificados.
  2. Desplázate a la derecha hasta las columnas Indicadores de inundación de clics: CTIT
  3. Puntos de referencia del CTIT con respecto al fraude por inundación de clics:
  • Normalmente, los valores de más de 60 minutos deberían ser del 30% aproximadamente. Sospecha de las fuentes que tengan más del 50% con esta métrica.
  • Normalmente, los valores de más de 5 horas deberían ser del 20% aproximadamente. Sospecha de las fuentes que tengan más del 40% con esta métrica.

Usa la página Insights de anomalías  para investigar las fuentes con un CTIT sospechoso.

Consejos antifraude avanzados

Consejos antifraude avanzados

Cantidad de instalaciones

Cuando filtres por cantidad de instalaciones por cada fuente verificada, es importante detectar las fuentes con mayor cantidad de casos de fraude. Además, puede que una cantidad menor de instalaciones no sea matemáticamente significativa. Nota:

Nota: Las fuentes con menos de 30 instalaciones, o incluso 50, no son lo suficientemente significativas para sacar conclusiones. Amplía el intervalo de fechas u otros criterios de búsqueda para obtener resultados más significativos.

Cambiar la definición de usuario leal

La definición predeterminada de usuario fiel consiste en 3 o más inicios de la aplicación. Se trata de un KPI importante para la captación (engagement) de usuarios, pero desafortunadamente, muchos defraudadores lo conocen y lo usan para falsificar tasas elevadas de usuarios fieles y, de ese modo, evitar sospechas. Para evitar que te engañen, crea y selecciona una definición mejor y más elaborada de usuario fiel.

Analiza los KPI de la calidad de los usuarios de tu aplicación como el registro, la finalización de tutoriales, las compras, las sesiones múltiples, etc. Dentro del código de la aplicación, envía un evento in-app nuevo de usuario leal si un usuario completa TODA la lista de KPI.

Después de enviar el primer evento no orgánico de usuario leal, accede a Configuración de la aplicación y selecciónalo para indicar los usuarios leales de tu aplicación. Es probable que las tasas generales de usuarios leales presenten un descenso leve y, a continuación, una caída drástica en el caso de las fuentes fraudulentas.

 Consejo

¿Quieres entender más sobre la protección contra el fraude? Consulta este breve curso informativo en el portal de aprendizaje de AppsFlyer.