De un vistazo: El fraude de atribución agota los presupuestos de marketing, contamina los datos de rendimiento de marketing y puede convertir campañas exitosas en fracasos. Protect360 ofrece a los propietarios de las aplicaciones protección en tiempo real y detección del fraude posterior a la atribución.
Descripción general de Protect360
- Protege contra el fraude de atribución. Consiste en herramientas dinámicas capaces de detectar fraudes y bloquear la atribución fraudulenta.
- utiliza la escala de AppsFlyer, el aprendizaje de máquina y el análisis de comportamiento, para proporcionar cobertura contra formas conocidas y nuevas de fraude por clics/instalaciones fraudulentas, incluidos bots y anomalías de comportamiento.
- Protege a los marketers del fraude a nivel dispositivo, publisher y fuentes de medios.
- Utiliza un enfoque por capas de bloqueo de fraude en tiempo real e identificación del fraude posterior a la atribución.
- No afecta a la experiencia del usuario de la aplicación. En caso de intentos de fraude que involucren a usuarios reales, las instalaciones de la aplicación se completan normalmente y solo se ve afectado el registro de atribución.
Bloqueo en tiempo real
- En tiempo real, antes de la atribución, la instalación se identifica como procedente de una fuente de medios fraudulenta y se bloquea su atribución.
- Los eventos in-app posteriores, del mismo usuario, se bloquean.
- Las instalaciones bloqueadas y los eventos in-app se reportan en el panel de control de Protect360 y en los reportes de fraude bloqueado.
- Instalaciones bloqueadas y eventos in-app: no se incluyen en la atribución ni en los paneles de control de AppsFlyer porque nunca se atribuyeron.
- Los postbacks de instalaciones bloqueadas se envían a fuentes de medios, con la razón del bloqueo, lo cual permite optimizarlos.
Detección posterior a la atribución
- El fraude identificado después de la atribución se denomina fraude posterior a la atribución. El fraude posterior a la atribución se puede identificar el día de la instalación y hasta 7 días después (8 días en total).
- Una vez atribuida, una instalación no puede eliminarse. Por esta razón, el fraude posterior a la atribución se maneja de manera diferente al fraude en tiempo real.
- Las instalaciones fraudulentas y los eventos in-app identificados en retrospectiva deben tratarse como fraude real y no se debe cobrar por ellos.
Una vez que una fuente, como una red de publicidad o un ID de sitio, se identifica como fraudulenta:
- Se bloquean los futuros clics provenientes de la fuente.
-
Instalaciones anteriores:
- Desde el inicio del mes calendario actual hasta el presente, se etiquetan como instancias de fraude posterior a la atribución, pero no se borran de los datos. A partir de enero de 2020, las facturas de los anunciantes se acreditan por las tarifas de atribución de estas instalaciones.
- Desde antes del inicio del mes en curso, no se cambian.
-
Eventos in-app que ocurren:
- Hasta el etiquetado de la instalación: se etiqueta como fraude.
- Después del etiquetado de la instalación: se etiqueta como fraude.
Ejemplos de fraude posterior a la atribución:
- Instalaciones en apariencia regulares seguidas de señales fraudulentas dentro de eventos in-app
- Se ha descubierto una nueva forma de fraude
- Instalaciones que resultan ser fraudulentas solo después de que los algoritmos de detección de anomalías recopilan suficientes datos estadísticos acerca de las instalaciones de cualquier publisher
Problemas y soluciones habituales del fraude
Cuando AppsFlyer identifica el fraude, se bloquea elevento de atribución asociado con el fraude. Esto elimina las ganancias y la motivación de los defraudadores. Nota: La instalación de la aplicación aún se lleva a cabo y no se bloquea. Esto significa que el usuario de la aplicación puede usar la aplicación y generar ingresos para el anunciante.
Los clics, instalaciones y eventos in-app fraudulentos bloqueados se encuentran en los reportes de raw data sobre fraude de Protect360.
En la tabla a continuación, se describen algunos tipos de fraude y cómo los maneja Protect360.
Tipo de fraude | Descripción | Solución de AppsFlyer |
---|---|---|
Fraude por reinicio de ID de dispositivos |
El defraudador reinicia constantemente el ID de dispositivo en el mismo dispositivo físico, para generar una gran cantidad de instalaciones. |
AppsFlyer identificalas tasas anormales de nuevos dispositivos y, en consecuencia, incluye en la lista de denegación las fuentes que los entregan. |
Secuestro de instalaciones |
Los defraudadores colocan malware en dispositivos móviles que alerta cuando se produce una descarga de una aplicación. Al instante, se envía un clic a AppsFlyer para reclamar el crédito por la instalación. |
Bloquea los clics atribuidos con un CTIT (tiempo del clic a la instalación) muy rápido y según la API del lado del servidor de Google Play. |
El malware identifica un clic de enlace de atribución de instalación y al instante envía otro clic que le da crédito si se atribuye. |
Bloquea los clics atribuidos que suceden con mucha rapidez después de otros clics de la misma aplicación en el mismo dispositivo. |
|
Fraude móvil que consiste en el envío de grandes cantidades de clics con el objetivo de lograr el último clic antes de la instalación. |
Bloquea los clics atribuidos de ID de sitios con una tasa de conversión baja y un CTIT largo. |
|
Anomalías de comportamiento |
Fraude móvil que consiste en la generación de actividad incoherente y anormal posterior a la instalación por parte del defraudador. |
Nuestra escala única nos permite rastrear y entender los patrones de comportamiento en cuanto a la captación (engagement) en varios niveles, como ser por aplicación, región, fuente de medios y anunciante. Los patrones de comportamiento que no son humanos se identifican casi en tiempo real y se bloquean en la fuente. |
Listas de denegación de IP |
Por lo general, los defraudadores operan desde granjas de clics, que pueden identificarse mediante sus direcciones IP durante períodos prolongados. |
|
Autenticación de SDK |
Los defraudadores envían mensajes falsos de SDK para simular acciones valiosas de usuarios. |
|
Validaciones de la tienda |
Los defraudadores envían mensajes falsos de SDK para simular instalaciones o compras in-app a fin de reclamar cargos elevados de costo por acción (CPA). Validaciones de Apple Store. |
Habilita la validación de instalaciones en iTunes y la validación de compras in-app, tanto para iTunes como para Google Play, en relación con cualquier instalación o compra in-app que haya tenido lugar para impedir la atribución de actividades fraudulentas. |
Nota: Los valores exactos de tiempo mencionados anteriormente no se revelan para proteger a nuestros clientes.
Podrás encontrar más explicaciones sobre motivos de bloqueo en el artículo de raw data.
La tabla a continuación describe los diversos tipos de instalaciones y eventos in-app fraudulentos, y lo que sucede cuando el motor Protect360 los bloquea en tiempo real o los detecta después de la atribución.
Tipo de fraude | Tiempo de detección | Qué sucede con una instalación | Qué sucede con un evento in-app |
---|---|---|---|
Instalación falsa | Tiempo real | Se bloquea en tiempo real | Se bloquea en tiempo real |
Después de la atribución | Se marca en el reporte de instalaciones posteriores a la atribución. |
|
|
Secuestro de atribución de instalaciones | Tiempo real |
|
|
Después de la atribución | Se marca en el reporte de instalaciones posteriores a la atribución. |
|
|
Evento in-app fraudulento | Tiempo real | - | Se bloquea en tiempo real |
Después de la atribución | - | Se marca en el reporte de eventos in-app posteriores a la atribución. |
Uso de Protect360
Panel de control
El dashboard de Protect360 muestra datos agregados de fraude y proporciona insights sobre el tráfico fraudulento.
Vistas del panel de control:
Instalaciones: Insights basados en valor de vida útil (LTV) de instalaciones fraudulentas, bloqueadas en tiempo real e identificadas posteriormente a la atribución. Puedes bajar de nivel para examinar más a fondo los eventos de fraude utilizando las opciones de filtrado y agrupación.
Eventos in-app: Insights basados en actividades de eventos in-app fraudulentos, bloqueados en tiempo real e identificados posteriormente a la atribución. Puedes bajar de nivel para examinar más a fondo los eventos de fraude utilizando las opciones de filtrado y agrupación.
Anomalías: Información sobre fuentes de medios que tienen instalaciones con valores del tiempo del clic a la instalación (CTIT) anormales, cuando se comparan con otras fuentes confiables.
- Haz una referencia cruzada de las instalaciones sospechosas con tu raw data de instalación y busca signos sospechosos, como números de versión de aplicaciones extraños, versiones antiguas del sistema operativo, ubicaciones distintivas, etc.
- Usa Reglas de validación para bloquear instalaciones con valores CTIT cortos. Protect360 bloquea automáticamente las instalaciones con valores CTIT muy bajos.
Raw Data
El raw data sobre el fraude está disponible a través de Pull API, Datos exportados y Data Locker (una característica premium).
Los reportes de raw data se dividen de la siguiente manera:
- Reportes bloqueados: instalaciones, clics y eventos in-app de usuarios cuya atribución se bloqueó y no se atribuyó a ninguna fuente de medios.
-
Reportes posteriores a la atribución:
- Instalaciones atribuidas a una fuente de medios, pero que posteriormente se descubrió que eran fraudulentas.
-
Eventos in-app:
- de las instalaciones identificadas como fraude después de ser atribuidas a una fuentes de medios.
- juzgados como fraudulentos sin tener en cuenta la propia instalación.
- Los anunciantes utilizan estos reportes para conciliar las cuentas de la red de publicidad, para la optimización y para ajustar los paneles de control de atribución para el fraude posterior a la atribución.
Reglas de validación
Las Reglas de validación permiten a los propietarios de aplicaciones configurar condiciones para bloquear ciertas instalaciones, bloquear la atribución (y garantizar que las instalaciones se atribuyan a la fuente de medios válida más reciente) o bloquear eventos in-app.
Conciliación del fraude con las redes de publicidad
Con Protect360, los anunciantes obtienen raw data con respecto a instalaciones y eventos in-app fraudulentos que las redes publicitarias pueden no haber registrado como fraude.
Si descubres que una red publicitaria te ha estado enviando tráfico desde fuentes sospechosas, notifica a la red publicitaria y pídele que deje de enviarte tráfico desde esas fuentes sospechosas. Usa la columna del reporte de instalaciones de raw data llamada Attributed Touch Time (hora del toque atribuido) para verificar que no se reciban más instalaciones de la fuente después de tu solicitud para detenerlas.
También puedes usar los datos de Protect360 para conciliar con las redes publicitarias y recibir reembolsos totales o parciales por el tráfico anterior proveniente de fuentes sospechosas.
Para conciliar las campañas basadas en el costo por instalación (CPI) mediante Protect360:
- Al comienzo de cada mes, comunícate con el gerente de cuenta de cada red de publicidad en la que se haya producido fraude.
- Recopila el raw data relevante de instalaciones fraudulentas a partir de los reportes de instalaciones bloqueadas e instalaciones posteriores a la atribución.
- Comparte el raw data sobre fraude con la red para conciliar y optimizar su tráfico.
- Es posible crear un reporte de raw data que incluya solo las instalaciones válidas, pero excluya las instalaciones fraudulentas posteriores a la atribución. Para hacer esto, debes descargar el reporte mensual instalaciones de la UA atribuidas y excluir todas las entradas del reporte instalaciones posteriores a la atribución.
Para conciliar las campañas basadas en costo por acción (CPA)/CPE utilizando Protect360:
- Al comienzo de cada mes, comunícate con el gerente de cuenta de cada red de publicidad en la que se haya producido fraude.
- Recopila el raw data relevante de los eventos in-app fraudulentos a partir de los reportes de eventos in-app bloqueados y eventos in-app posteriores a la atribución.
- Comparte el raw data sobre fraude con la red para conciliar y optimizar su tráfico.
- Es posible crear un reporte de raw data que incluya solo eventos in-app válidos, pero excluya los eventos fraudulentos posteriores a la atribución. Para hacer esto, debes descargar el reporte mensualeventos in-app de la UA atribuidos y excluir todas las entradas del reporte de eventos in-app posteriores a la atribución.
Rasgos y limitaciones
Rasgos y limitaciones
Característica | Observaciones |
---|---|
Acceso para anunciantes | Todos los usuarios de la cuenta. |
Acceso a la red de publicidad |
|
Acceso de agencias |
El dashboard de Protect360 y el acceso al raw data requieren permiso del anunciante. |
Transparencia de Agencias |
Agencia transparente: puede ver fuentes de medios específicas Agencia no transparente: no puede ver fuentes de medios específicas |
Zona horaria específica de la aplicación |
|
Actualización de los datos |
|
Reinstalaciones | Los datos de fraude para reinstalaciones solo están disponibles en el raw data. Por lo tanto, puede haber discrepancias entre los números totales en el panel de control y los reportes de raw data. |
Retargeting |
|
Limitaciones |
|
Preguntas frecuentes y consejos
Preguntas frecuentes
¿Cómo se calcula el widget de ahorro estimado? En el caso de las redes que permiten compartir datos de costos, puedes calcular una estimación precisa de los ahorros. En el caso de las redes que no permiten eso, AppsFlyer usa el eCPI promedio de todo el grupo de instalaciones verificadas de todas las fuentes que tienen datos de costos. |
¿Protect360 funciona contra el fraude proveniente de enlaces de atribución personalizados? ¡Claro que sí! Protect360 detecta y bloquea el fraude proveniente de enlaces de atribución personalizados, además de las redes de publicidad. Eso significa que también estás protegido si tienes campañas de medios propios, como personas influencers, campañas de correo electrónico y SMS, banners de sitios web y páginas de inicio, publicaciones virales en las redes sociales, notificaciones push o incluso códigos QR. |
¿Qué hay de nuevo en Protect360 V2 en comparación con la V1?
|
¿Por qué los raw data posteriores a la atribución no están disponibles en la página Datos exportados? Los reportes con datos posteriores a la atribución se encuentran a nivel de cuenta por fuente de medios a fin de facilitar el proceso de conciliación. La página Datos exportados se encuentra a nivel de aplicación individual y aún contiene los datos sobre bloqueo de fraude a nivel de aplicación para asegurar la compatibilidad con versiones anteriores. |
¿Los datos posteriores a la atribución se actualizan de manera retroactiva?
|
¿Por qué los datos se ven diferentes al seleccionar redes específicas/diferentes en los insights de anomalías? Cuando observas las anomalías de CTIT y seleccionas AF_Baseline como punto de referencia, es posible que veas las anomalías de la Red A. Luego, si, por ejemplo, seleccionas la Red A como punto de referencia, verás las anomalías de otras redes, pero no la Red A. Este resultado en realidad es lo que deberías esperar. Cuando se utiliza el punto de referencia confiable de AppsFlyer, se muestran las redes con tasas anormales de CTIT. Cuando la red anómala se utiliza como punto de referencia, sus instalaciones ya no se incluyen como anomalías, pero las instalaciones de otras redes pueden considerarse anómalas en relación con ella. |
¿El tráfico orgánico anormal es realmente fraudulento? Es posible que los picos anormales en el tráfico orgánico sean realmente fraudulentos. En general, si ves tráfico orgánico en AppsFlyer, que tienes razones para creer que es realmente fraudulento, podría ser uno de los 3 casos siguientes:
|
Puntos de referencia y consejos
Cómo detectar el fraude de dispositivos nuevos Los defraudadores pueden enmascarar sus dispositivos restableciendo con frecuencia los ID principales de sus dispositivos, es decir, el Identificador de anunciante (IDFA) para iOS y el ID de publicidad de Google (GAID) para Android. Por suerte, AppsFlyer identifica más del 98% de los dispositivos móviles en todo el mundo. Por lo tanto, un alto porcentaje de dispositivos nuevos desconocidos es un buen indicio de fraude por parte de granjas de clics, a menos que se apunte a dispositivos nuevos a propósito. Cómo detectar dispositivos nuevos:
|
Cómo detectar el fraude con dispositivos que tienen LAT Los usuarios de LAT (rastreo limitado de anuncios) optan por no exponer el ID, IDFA o GAID de sus dispositivos a los anunciantes. Aproximadamente el 15 % de los usuarios de iOS y el 10 % de los usuarios de Android eligen esta opción. De manera similar a la clasificación de dispositivos nuevos, los usuarios de LAT pueden ser legítimos. Sin embargo, un alto porcentaje de ellos podría ser un indicio de actividad fraudulenta. Cómo detectar el LAT:
|
Cómo detectar el fraude por inundación de clics
|
Cómo detectar casos de inundación de clics con indicadores de CTIT Otra indicación de inundación de clics (click flooding) es la distribución uniforme del CTIT. Cómo detectar casos de inundación de clics con el CTIT como indicador:
Usa la página Insights de anomalías para investigar las fuentes con un CTIT sospechoso. |
Consejos antifraude avanzados
Cantidad de instalaciones Cuando filtres por cantidad de instalaciones por cada fuente verificada, es importante detectar las fuentes con mayor cantidad de casos de fraude. Además, puede que una cantidad menor de instalaciones no sea matemáticamente significativa. Nota: Nota: Las fuentes con menos de 30 instalaciones, o incluso 50, no son lo suficientemente significativas para sacar conclusiones. Amplía el intervalo de fechas u otros criterios de búsqueda para obtener resultados más significativos. |
Cambiar la definición de usuario leal La definición predeterminada de usuario fiel consiste en 3 o más inicios de la aplicación. Se trata de un KPI importante para la captación (engagement) de usuarios, pero desafortunadamente, muchos defraudadores lo conocen y lo usan para falsificar tasas elevadas de usuarios fieles y, de ese modo, evitar sospechas. Para evitar que te engañen, crea y selecciona una definición mejor y más elaborada de usuario fiel. Analiza los KPI de la calidad de los usuarios de tu aplicación como el registro, la finalización de tutoriales, las compras, las sesiones múltiples, etc. Dentro del código de la aplicación, envía un evento in-app nuevo de usuario leal si un usuario completa TODA la lista de KPI. Después de enviar el primer evento no orgánico de usuario leal, accede a Configuración de la aplicación y selecciónalo para indicar los usuarios leales de tu aplicación. Es probable que las tasas generales de usuarios leales presenten un descenso leve y, a continuación, una caída drástica en el caso de las fuentes fraudulentas. |
Consejo
¿Quieres entender más sobre la protección contra el fraude? Consulta este breve curso informativo en el portal de aprendizaje de AppsFlyer.