Introducción
Muchas personas consideran que el fraude móvil es el problema más alarmante dentro del sector. El fraude agota los presupuestos de marketing, contamina los datos de rendimiento de marketing y convierte campañas exitosas en fracasos.
Con el objetivo de combatir el fraude móvil, AppsFlyer desarrolló la solución de detección y protección antifraude en tiempo real más completa del sector: la plataforma Protect360.
Protect360 es una característica premium de AppsFlyer que se ofrece como complemento para paquetes existentes. Para conocer los precios específicos, comunícate con tu CSM de AppsFlyer o escribe a hello@appsflyer.com.
¿Qué es Protect360?
Protect360 es la solución de protección antifraude de AppsFlyer de categoría empresarial. Se trata de un conjunto dinámico de herramientas que detectan y bloquean instalaciones móviles y eventos de post-instalaci´ón fraudulentos para los marketers líderes de hoy en día. Al emplear la escala, el aprendizaje automático y el análisis de comportamiento exclusivos de AppsFlyer, Protect360 ofrece cobertura sin igual contra formas conocidas y nuevas de fraude mediante clics e instalaciones, bots y anomalías de comportamiento.
Protect360 protege a los marketers de intentos de fraude a nivel del dispositivo, del anunciante y de la fuente de medios.
Existen 2 capas de protección para los clientes que cuentan con Protect360: bloqueo en tiempo real y posterior a la atribución.
Bloqueo de fraude en tiempo real
La primera capa de protección antifraude consiste en un conjunto de herramientas que bloquean automáticamente las fuentes y los dispositivos sospechosos de actividades fraudulentas en tiempo real.
Para conocer más detalles sobre lo que ocurre con los eventos bloqueados, ingresa aquí.
Fraude posterior a la atribución
La segunda capa de protección antifraude está relacionada con los eventos fraudulentos, que solo pueden detectarse una vez que ocurra la instalación y la atribución en tiempo real.
Después de que Protect360 identifica las instalaciones como fraudulentas de forma retrospectiva, no pueden borrarse, pero igual deben tratarse como instancias de fraude real y no deben cobrarse.
Una vez que una fuente (p. ej., una red de publicidad, un ID de sitio, un país) se identifica como fraudulenta:
- Se bloquean los futuros clics provenientes de la fuente.
- Las instalaciones anteriores, desde el inicio del mes calendario actual hasta el presente, se etiquetan como instancias de fraude posterior a la atribución, pero no se borran de los datos.
- Las instalaciones anteriores, desde antes del inicio del mes actual, no se cambian.
Ejemplos de fraude posterior a la atribución:
- Instalaciones en apariencia regulares seguidas de señales fraudulentas dentro de eventos in-app
- Una nueva forma de fraude descubierta
- Instalaciones que resultan ser fraudulentas solo después de que los algoritmos de detección de anomalías recopilan suficientes datos estadísticos acerca de las instalaciones de cualquier publisher
¿Cómo se usa Protect360?
En las siguientes pestañas de este artículo, describimos cómo entender y usar el panel de control y los raw data (datos sin procesar) de Protect360. Proponemos los siguientes lineamientos para anunciantes que usan Protect360:
- Al comienzo de cada mes, comunícate con el gerente de cuenta de cada red de publicidad que haya sido víctima de fraude. Notifícales la cantidad total de instalaciones fraudulentas, bloqueadas y posteriores a la atribución.
- Comparte los raw data sobre fraude con la red para la conciliar y optimizar su tráfico. En la siguiente tabla se indica dónde se encuentran los datos correspondientes a ambas capas de protección en AppsFlyer:
Agregados | Raw Data | |
---|---|---|
Bloqueo de fraude en tiempo real | Panel de control de Protect360 | Página de datos exportados |
Fraude posterior a la atribución | Panel de control de Protect360 | Panel de control de Protect360 |
- La página de información sobre anomalías ofrece información sobre fuentes de medios que tienen instalaciones con valores de CTIT anormales en comparación con otras fuentes confiables.
Visita la página para investigar estas anomalías. Compara las instalaciones sospechosas con tus raw data de instalaciones y busca señales sospechosas como números extraños de versiones de aplicaciones, versiones anteriores de SO, ubicaciones distintivas, etc.
También puedes usar la característica de reglas de validación para bloquear instalaciones con valores de CTIT cortos (aunque Protect360 automáticamente bloquea instalaciones con valores de CTIT muy cortos).
Panel de control de Protect360
En el panel de control de Protect360, se presenta el agragado de los datos sobre fraude correspondientes a toda su cuenta. Se muestra el total de casos de fraude que han afectado a la cuenta, divididos en las 2 categorías: bloqueos en tiempo real y después de la atribución.
El panel de control de Protect360 ofrece un profundos insights acerca del tráfico de fraude en tu cuenta con opciones de filtrado y agrupación. Además, te permite detectar anomalías, que pueden indicar instancias adicionales de fraude en algunos casos.
En la siguiente página se describe cómo usar el panel de control de Protect360.
Cómo comenzar
Para entrar en el panel de control de Protect360 desde cualquier parte del panel de control de AppsFlyer, haz clic en el enlace Protect360 del menú.
¿Quién puede acceder?
- Anunciantes: pueden acceder los integrantes del equipo definidos en AppsFlyer.
- Redes de publicidad: pueden acceder al panel de control de Protect360 siempre que el anunciante lo permita. Los reportes de raw data sobre bloqueo de fraude con los datos de fuentes de medios están disponibles para las redes independientemente de los permisos otorgados.
- Agencias: actualmente, el panel de control de Protect360 no está disponible para las agencias de forma directa.
Filtros

Los datos incluidos en el panel de control de Protect360 pueden filtrarse por nombre de aplicación, fuente de medios, geolocalización e intervalo de fechas.
Pulsa la flecha azul a la derecha del filtro de fecha para abrir la vista ampliada de filtrado.
La vista ampliada te permite filtrar los resultados relacionados con agencias y canales, además de configurar el tamaño mínimo permitido de cohorte para mostrar en el panel de control.
Agrupaciones
Puedes elegir entre diferentes dimensiones para agrupar los datos sobre fraude y obtener los insights específicos que necesitas:
- Aplicación: compara la cantidad total de casos de fraude por cada una de tus aplicaciones.
- Fuente de medios (opción predeterminada): compara los casos de fraude manejados por cada una de las fuentes de medios que usan tus aplicaciones.
- Fuente de medios + Campaña: compara los casos de fraude manejados por todas tus campañas en todas las fuentes de medios usadas por tus aplicaciones.
- Fuente de medios + ID de sitio: compara los casos de fraude manejados por todos los anunciantes (ID de sitios) en todas las fuentes de medios usadas por tus aplicaciones.
- Fuente de medios + ID de sitio + Campaña: compara los casos de fraude manejados por todos los anunciantes (ID de sitios) en todas las fuentes de medios usadas por tus aplicaciones, en relación con los nombres de campaña pertinentes.
- Geolocalización: compara los casos de fraude manejados de todos los países.
Actualización de los datos
Los datos del panel de control de Protect360 se calculan a diario. En el panel de control, se muestra la hora de la última actualización de datos debajo del filtro de intervalo de fechas. Por ejemplo:
Widgets de fraudes identificados
Los widgets de fraudes identificados te permiten ver rápidamente cuánto dinero e instalaciones y eventos fraudulentos ahorra Protect360 a tus aplicaciones.
Por cada KPI (indicador clave de rendimiento) que se muestra, podrás ver un valor porcentual. Este valor muestra cómo se encuentra el KPI presentado en relación con el intervalo de fechas paralelo anterior. Por ejemplo, el período de los últimos 7 días muestra un aumento del 19% en ahorros calculados, lo que significa que hubo un 19% menos de instalaciones fraudulentas la semana anterior a los últimos 7 días.
Widget de ahorros estimados
El widget ofrece un desglose de los importes monetarios de casos de fraude identificados en tu cuenta. Muestra el valor de los fraudes bloqueados y también el valor correspondiente a los fraudes posteriores a la atribución, que debes resolver con las redes de publicidad. El monto posterior a la atribución de cualquier filtrado seleccionado puede actualizarse durante el transcurso de un mes, así que asegúrate de usar esto al principio de cada mes para ver la información del mes anterior.
El widget de ahorros estimados te muestra una aproximación de este monto según la siguiente fórmula: ahorros estimados = cantidad de instalaciones bloqueadas X el eCPI promedio de la aplicación.
Para conocer más detalles sobre cómo se calcula esta cantidad, lee esta pregunta frecuente.
Widget de total de casos de fraude identificados
Este widget ofrece un desglose de la cantidad de instalaciones fraudulentas bloqueadas por diversos motivos. También muestra la cantidad de instalaciones identificadas como fraudulentas en la fase posterior a la atribución.
Widget de eventos in-app bloqueados
Este widget muestra la cantidad de eventos in-app bloqueados por AppsFlyer. Los eventos pueden haberse bloqueado debido a que pertenecen a instalaciones bloqueadas o porque se los marcó como eventos sospechosos posteriores a la atribución.
Widget de insights sobre anomalías
Haz clic en el botón Explorar anomalías para abrir la página con la tabla de anomalías (que se describe a continuación).
Tabla de desglose de casos de fraude identificados
En la tabla de desglose de casos de fraude identificados, se muestra mucha información acerca de los bloqueos por fraude, el marcado de instalaciones posterior a la atribución y más indicios de fraude por cada fuente de medios.
Mitad izquierda de la tabla

En la tabla a continuación, se ofrece una explicación acerca de las columnas en la mitad izquierda de la tabla de desglose de casos de fraude identificados:
Columna de tabla | Descripción |
---|---|
Agrupaciones | De manera predeterminada, la tabla y el panel de control están agrupados por fuente de medios. Otras formas posibles de agrupación son por campaña, ID de sitio, geolocalización, canal, agencia y sus combinaciones. |
Instalaciones | Desglose de alto nivel de instalaciones fraudulentas bloqueadas y posteriores a la atribución |
Total | Cantidad total de instalaciones de la fuente |
Bloqueos | Cantidad total de instalaciones bloqueadas de la fuente. De manera predeterminada, la tabla está ordenada por este KPI en forma descendente. |
% de bloqueos | Instalaciones bloqueadas/cantidad total de instalaciones |
Después de la atribución | Cantidad total de instalaciones de la fuente marcadas como fraude posterior a la atribución |
% después de la atribución | Instalaciones posteriores a la atribución/cantidad total de instalaciones |
Desglose de bloqueos por instalaciones secuestradas | Desglose de últimos clics fraudulentos bloqueados y posteriores a la atribución cuyo objetivo es robar la atribución de instalaciones reales de la aplicación |
Bloqueos por secuestro de instalaciones | Cantidad total de bloqueos por secuestro de instalaciones de la fuente |
Secuestro de instalaciones después de la atribución | Cantidad total de casos de secuestro de instalaciones marcados como fraude después de la atribución |
Bloqueos de anomalías en el CTIT | Cantidad total de instalaciones bloqueadas debido a anomalías en el tiempo entre el clic y la instalación |
Anomalías en el CTIT después de la atribución | Cantidad total de anomalías en el CTIT marcadas como fraude después a la atribución |
Bloqueos de inundación de clics | Cantidad total de instalaciones bloqueadas debido a una inundación de clics (intentos fraudulentos de enviar grandes cantidades de clics con la esperanza de lograr los últimos clics antes de las instalaciones aleatorias) |
Inundación de clics después de la atribución | Cantidad total de instalaciones por inundación de clics marcadas como fraude después de la atribución |
Desglose de bloqueos por instalaciones falsas | Desglose de las instalaciones falsas y fraudulentas bloqueadas y posteriores a la atribución, que por lo general se efectúa de manera programática |
Bloqueos por lista negra de ID de sitios | Cantidad total de instalaciones bloqueadas debido a que el ID de sitio aparece en una lista negra de Protect360 |
Lista negra de ID de sitios después de la atribución | Cantidad total de instalaciones marcadas como fraude debido a que el ID de sitio aparece en la lista negra de Protect360 después de la atribución |
Bloqueos de bots | Cantidad de bloqueos de intentos de instalación por parte de bots automatizados |
Bots después de la atribución | Cantidad de instalaciones marcadas como fraude debido a actividades de bots automáticos identificados después de la atribución |
Bloqueos por anomalías de comportamiento | Cantidad total de instalaciones bloqueadas debido a anomalías de comportamiento, es decir, actividad anormal de usuarios en sesiones y eventos in-app. |
Anomalías de comportamiento después de la atribución | Cantidad total de instalaciones marcadas como fraude debido a anomalías de comportamiento después de la atribución |
Bloqueos de validación de instalaciones | Cantidad total de instalaciones bloqueadas debido a una validación negativa de la tienda |
Mitad derecha de la tabla
En la tabla a continuación, se ofrece una explicación acerca de las columnas en la mitad derecha de la tabla de desglose de casos de fraude identificados:Columna de tabla | Descripción |
---|---|
Clics | Clics legítimos y bloqueados de la fuente |
Total | Cantidad total de clics de la fuente |
Bloqueos | Cantidad total de clics bloqueados de la fuente |
% | Clics bloqueados/cantidad total de clics |
Eventos in-app | Eventos in-app legítimos y bloqueados de la fuente |
Total | Cantidad total de eventos in-app de la fuente |
Bloqueos | Cantidad total de eventos in-app bloqueados de la fuente |
Porcentaje | Eventos in-app bloqueados/cantidad total de eventos |
Desglose de instalaciones bloqueadas: secuestro de instalaciones | Cantidad total de instalaciones bloqueadas debido al secuestro de instalaciones según las discrepancias de la API del lado del servidor de Google Play |
Indicadores de granjas de dispositivos: dispositivos nuevos | Indicadores de actividad fraudulenta de granjas de dispositivos que emplean el fraude por reinicio de ID de dispositivo |
Instalaciones | Cantidad de instalaciones de la fuente que tienen un ID de dispositivo nuevo no reconocido por AppsFlyer |
% de instalaciones | Instalaciones de dispositivos nuevos/cantidad total de instalaciones |
% de usuarios leales | KPI general que indica si los usuarios de la fuente son reales o falsos |
Indicadores de granjas de dispositivos: dispositivos con LAT | Indicadores de actividad fraudulenta de granjas de dispositivos que emplean el fraude por rastreo limitado de anuncios |
Instalaciones | Cantidad de instalaciones de la fuente que están configuradas para el rastreo limitado de anuncios (LAT) |
% de instalaciones | Instalaciones de dispositivos con LAT/cantidad total de instalaciones |
% de usuarios leales | KPI general que indica si los usuarios de la fuente son reales o falsos |
Indicadores de inundación de clics | KPI de calidad de los usuarios |
tasa de conversión | Un porcentaje bajo en comparación con la tasa de conversión general de la aplicación indica fraude por inundación de clics. |
% de asistencias | Un porcentaje alto en comparación con otras fuentes de medios (en el widget de asistencias de la página de información general) indica fraude por inundación de clics. |
Indicadores de inundación de clics: CTIT | Indicios de fraude por inundación de clics que se basan en un valor anormalmente alto del tiempo del clic a la instalación (CTIT). |
Más de 60 minutos | Normalmente, el 30% de los primeros inicios de la aplicación tienen lugar más de 60 minutos después de la descarga. |
Más de 5 horas | Normalmente, el 20% de los primeros inicios de la aplicación tienen lugar más de 5 horas después de la descarga. |
Más opciones de la tabla
- Haz clic en el botón Exportar CSV para descargar la tabla en tu escritorio en formato CSV.
- Haz clic en el icono de la rueda dentada para hacer lo siguiente:
- Cambiar el orden de las columnas de la tabla
- Agregar o eliminar las columnas descritas anteriormente
- Agregar o eliminar de la tabla cualquiera de los eventos in-app recientemente bloqueados de tu aplicación. Por cada evento in-app agregado, se muestran las siguientes columnas pertinentes:
Columna de tabla | Descripción |
---|---|
Contador de eventos (total) | Cantidad de bloqueos del evento específico |
Usuarios únicos | Cantidad de usuarios únicos con el evento específico bloqueado |
Ten en cuenta que las tasas poco comunes de cualquiera de estos KPI no indican fraude necesariamente, ya que muchos eventos se bloquean debido a instalaciones fraudulentas posteriores a la atribución.
La cantidad de eventos mostrados se basa en la actividad, no en el valor de vida útil (LTV), es decir, la cantidad exacta de bloqueos de eventos durante el intervalo de fechas especificado.
Insights sobre anomalías

La página de información sobre anomalías te permite detectar fuentes de medios que tengan valores sospechosos de tiempo del clic a la instalación (CTIT) en comparación con otras fuentes de medios. Este potente KPI se encuentra en el nivel de la fuente de medios, lo que te permite obtener compensaciones de la fuente y considerar si deseas continuar trabajando con esa fuente o no.
Las siguientes acciones están habilitadas en la página (la numeración se refiere a la captura de pantalla que figura más arriba):
- Selecciona cuáles de tus aplicaciones quieres ver en la página.
- Selecciona qué países contribuyen a los datos incluidos en la página.
- Selecciona el intervalo de fechas de los datos incluidos en la página.
- Activa la opción Excluir fraude posterior a la atribución para ver solamente los bloqueos de fraude o desactívala para ver toda la información sobre fraude.
- Selecciona la fuente de medios de referencia para la comparación. La Aplicación de referencia predeterminada tiene en cuenta diversas fuentes en las que AppsFlyer confía y que contribuyen a tu tráfico.
- Selecciona la resolución del eje temporal a mostrar en el gráfico: segundos, minutos, horas o días.
- Personaliza las reglas de validación para excluir las instalaciones con valores ilógicos de CTIT.
Nota: la característica de reglas de validación debe estar habilitada para que puedas hacer esto con tu cuenta. - Para ver más detalles, mantén el puntero sobre las partes del gráfico de distintos colores, que indican anomalías detectadas en el CTIT.
- Haz clic para ver una comparación visual del CTIT en diferentes fuentes de medios.
- Haz clic en el enlace Protect 360 para volver a la página de casos de fraude identificados.
La tabla de desglose de anomalías en el CTIT, que se encuentra en la parte inferior de la página, muestra todas las fuentes de medios que tienen anomalías en el CTIT. Puedes usar esta tabla para ver datos acerca de la cantidad y el porcentaje de instalaciones con valores de CTIT anormales. También puedes exportar esta tabla en formato CSV, agregar o eliminar columnas, o configurar el orden.
Limitaciones de datos
Las tablas descritas están limitadas a un máximo de 1000 entradas. Si haces una consulta con respecto a un conjunto de datos más grande, es posible que se excluyan algunas fuentes de medios.
Para superar esta limitación, recomendamos lo siguiente:
- Hacer una consulta sobre un conjunto de datos más pequeño: un intervalo de fechas más reducido, aplicaciones y fuentes de medios específicas
- Exportar los reportes de raw data de Protect360
- Exportar los reportes agregados de detección avanzada de Protect 360 mediante la Pull API
Problemas de fraude y soluciones
Los clientes que usan Protect360 reciben protección antifraude integral y automática para cada dispositivo y a nivel del servicio general. En la tabla a continuación, se describen algunos de los problemas de fraude comunes y cómo se manejan con Protect360.
Problema de fraude | Descripción del problema | Solución de AppsFlyer |
---|---|---|
Fraude por reinicio de ID de dispositivos |
El defraudador reinicia constantemente el ID de dispositivo en los mismos dispositivos para simular una gran cantidad de instalaciones. |
La inigualable base de datos de dispositivos móviles de AppsFlyer es la mayor de su clase en todo el mundo, ya que abarca más del 98% de todos los smartphones del planeta. |
Secuestro de instalaciones |
Los defraudadores colocan malware en dispositivos móviles que alerta cuando se produce una descarga de una aplicación. Al instante, se envía un clic a AppsFlyer para reclamar el crédito por la instalación. |
AppsFlyer bloquea los clics atribuidos con un CTIT (tiempo del clic a la instalación) muy rápido y según la API del lado del servidor de Google Play. |
Secuestro de clics |
El malware identifica un clic de enlace de rastreo de instalación y al instante envía otro clic que le da crédito si se atribuye. |
AppsFlyer bloquea los clics atribuidos que suceden con mucha rapidez después de otros clics de la misma aplicación en el mismo dispositivo. |
Inundación de clics |
Fraude móvil que consiste en el envío de grandes cantidades de clics con el objetivo de lograr el último clic antes de la instalación. |
AppsFlyer bloquea los clics atribuidos de ID de sitios con una tasa de conversión baja y un CTIT prolongado. |
Anomalías de comportamiento |
Fraude móvil que consiste en la generación de actividad incoherente y anormal posterior a la instalación por parte del defraudador. |
La escala única de AppsFlyer nos permite rastrear y entender los patrones de comportamiento en cuanto a la captación (engagement) en varios niveles, como ser por aplicación, región, fuente de medios y anunciante. Los patrones de comportamiento que no son humanos se identifican casi en tiempo real y se bloquean en la fuente. |
Listas negras de direcciones IP |
Por lo general, los defraudadores operan desde granjas de clics, que pueden identificarse mediante sus direcciones IP durante períodos prolongados. |
AppsFlyer elabora a diario listas negras con direcciones IP sospechosas de fraude, a partir de los datos actualizados recibidos de un proveedor externo a nivel mundial, Digital Element. Nota: la protección mediante listas negras de direcciones IP está habilitada automáticamente para TODOS los clientes de AppsFlyer. |
Autenticación de SDK |
Los defraudadores envían mensajes falsos de SDK para simular acciones valiosas de usuarios. |
AppsFlyer usa un protocolo patentado de hashing para cifrar mensajes internos entre nuestros SDK y nuestros servicios web a fin de impedir que los defraudadores imiten los mensajes. Nota: la protección mediante autenticación de SDK está habilitada automáticamente para TODOS los clientes de AppsFlyer. |
Validaciones de la tienda |
Los defraudadores envían mensajes falsos de SDK para simular instalaciones o compras in-app a fin de reclamar cargos elevados de costo por acción (CPA). Para obtener más información, haz clic aquí. |
AppsFlyer habilita la validación de instalaciones en iTunes y la validación de compras in-app, tanto para iTunes como para Google Play, en relación con cualquier instalación o compra in-app que haya tenido lugar para impedir la atribución de actividades fraudulentas. |
Ten en cuenta que AppsFlyer no revela los valores de tiempos exactos antes mencionados para proteger a nuestros clientes.
Podrás encontrar más explicaciones sobre motivos de bloqueo en la pestaña de raw data (datos sin procesar).
¿En qué consiste realmente el bloqueo de fraude?
Cuando el SDK o los servidores de AppsFlyer identifican un intento de fraude móvil, no pueden impedir que el evento físico tenga lugar. En lugar de eso, AppsFlyer bloquea la atribución asociada con el evento fraudulento y, de esa manera, elimina la ganancia y la motivación de los defraudadores.
Por lo general, los eventos fraudulentos reciben el mismo tratamiento:
- Las instalaciones fraudulentas se bloquean para impedir que aparezcan en el panel de control y en el reporte de raw data, ya sea como instalaciones orgánicas o no orgánicas. Las instalaciones se atribuyen a la última instancia de captación (engagement), o instalación orgánica, del usuario antes del clic fraudulento.
- Los postbacks de instalaciones se registran en el reporte de raw data sobre instalaciones bloqueadas. Se envían SOLO a las fuentes de medios que permiten recibir postbacks con motivos de bloqueo para la optimización interna.
- Los eventos in-app provenientes de instalaciones fraudulentas, o que se consideran fraudulentos por sí solos, se bloquean para impedir que aparezcan en el panel de control y en el reporte de raw data, ya sea como eventos orgánicos o no orgánicos.
- Los postbacks de eventos in-app NO se envían a ninguna fuente de medios.
- Los clics, instalaciones y eventos in-app fraudulentos bloqueados se muestran como parte de los reportes de raw data sobre fraude de Protect360.
Reportes de raw data de Protect360
Los clientes de AppsFlyer que cuentan con la plataforma Protect360 pueden ver detalles a nivel de usuario de todos los eventos bloqueados por la solución Protect360 de AppsFlyer. Los reportes de raw data incluyen detalles de los clics, instalaciones y eventos posteriores a la instalación.
Estos reportes son una de las principales herramientas con que cuentan los anunciantes móviles para la conciliación con las redes de publicidad y el aumento de la optimización. También permiten un análisis en profundidad de los problemas de fraude que enfrentan actualmente los anunciantes móviles.
Protect360 ofrece reportes de raw data sobre bloqueo de fraude y fraude posterior a la atribución.
Reportes sobre bloqueo de fraude
- En el panel de control de Protect360, haz clic en el botón Reportes de raw data y selecciona la opción Bloqueos para ver los reportes sobre bloqueo de fraude.
- También puedes acceder a los reportes sobre bloqueo de fraude desde la página Datos exportados.
Los siguientes reportes de Protect360 se encuentran disponibles en la sección de Reportes sobre bloqueo de fraude de la página Datos exportados:
- Instalaciones
- Instalaciones bloqueadas (orgánicas y no orgánicas) según todas las capacidades de Protect360.
- Eventos in-app
- Eventos in-app bloqueados (orgánicos y no orgánicos) según todas las capacidades de Protect360.
- Clics
- Clics bloqueados según todas las capacidades de Protect360.
- Postbacks de Instalación
- Proporciona raw data de los postbacks de instalaciones bloqueadas que se enviaron a la fuente de medios atribuida.
Reportes sobre fraude posterior a la atribución
Los reportes de raw data sobre fraude posterior a la atribución tienen la misma estructura (ver a continuación) que los reportes sobre bloqueo de fraude, de modo que puedes combinar las dos clases de reportes sin problemas.
Cada reporte de raw data sobre fraude posterior a la atribución está dedicado a una sola fuente de medios en un solo mes calendario. Estos reportes se generan a partir de solicitudes tuyas o de otros integrantes del equipo.
Para agregar o descargar un reporte sobre fraude posterior a la atribución:
- En el panel de control de Protect360, haz clic en el botón Reportes de raw data y selecciona la opción Posterior a la atribución.
- Selecciona la fuente de medios y el mes calendario del reporte.
- Haz clic en Generar reporte.
- La generación de reportes puede tardar varios minutos, según el volumen de tráfico desde la fuente de medios. Puedes hacer clic en Listo y volver más tarde para descargar el informe listo.
Ten en cuenta que los reportes sobre fraude posterior a la atribución del mes en curso pueden actualizarse a lo largo del mes, hasta que falte una semana para el comienzo del mes siguiente, pero entonces se finalizan.
Estructura de los reportes de Protect360
Los reportes de Protect360 tienen la misma estructura general que los reportes similares de adquisición de usuarios. Puedes leer acerca de las diversas columnas con datos disponibles en los reportes aquí.
Sin embargo, los informes de Protect360 tienen columnas adicionales exclusivas en las que se detallan los motivos de bloqueo (Motivo de bloqueo) y los submotivos (Submotivo de bloqueo). En las siguientes tablas, se describen estos motivos por nivel de bloqueo.
Motivos de bloqueo a nivel de clic
A nivel de clic, solo se bloquean los clics, y el proceso de atribución simplemente los ignora.
Motivo de bloqueo | Descripción |
---|---|
ip_blacklist | Según una lista creada de manera dinámica (detalles) |
install_store_validation | Discrepancia entre los valores de referente de Google de la instalación |
invalid_fingerprint | Solo clics de S2S: parámetros no válidos enviados por la fuente (para la coincidencia de huellas digitales o fingerprinting) |
Motivos de bloqueo a nivel de instalación
A nivel de instalación, solo se bloquean los clics y se atribuye la última contribución válida. No obstante, el tráfico de bots se bloquea por completo.
El secuestro de instalaciones solo ocurre en Android.
Motivo de bloqueo | Submotivo | Descripción |
---|---|---|
ctit_anomalies | --- | Tiempo del clic a la instalación demasiado corto |
install_hijacking | referrer_hijack | Defraudadores que envían valores de referencia adicionales ilegítimos |
install_hijacking | CTCT_anomalies | Varios clics muy cerca unos de otros |
install_hijacking | click_after_install_begins | Clic inyectado después del “inicio de la instalación” por la nueva API de Google |
Bots | --- | Tráfico falso de bots |
Motivos de bloqueo a nivel de ID de sitio
A nivel de ID de sitio, el tráfico de los ID de sitios fraudulentos se bloquea por completo.
Motivo de bloqueo | Submotivo | Descripción |
---|---|---|
behavioral_anomalies | --- | Muy baja proporción de actividades de eventos in-app post-instalación, en comparación con los puntos de referencia de la aplicación |
site_blacklist | high_fraud_rate | Sitios con una tasa elevada de tráfico fraudulento, con características de instalaciones fraudulentas solamente (pero no secuestros) |
site_blacklist | high_emulator_rate | Sitios con una tasa elevada de instalaciones originadas en emuladores |
site_blacklist | multiple_fraud_signals | Sitios con una tasa elevada de instalaciones con diversos KPI sospechosos |
API pull
Puedes extraer los datos agregados de Protect360 directamente de los servidores de AppsFlyer a tu área de operaciones. Para obtener información al respecto, ingresa aquí.
Preguntas Frecuentes
¿Cómo se calcula el widget de ahorros estimados?
En el caso de las redes que no permiten eso, AppsFlyer usa el eCPI promedio de todo el grupo de instalaciones verificadas de todas las fuentes que tienen datos de costos. Si tu aplicación aún no tiene ninguna fuente con datos de costos, se te solicitará que ingreses un eCPI calculado manualmente cuando entres en el panel de control.
Las fuentes de medios a la que el anunciante le otorgó acceso a la plataforma Protect360 no pueden ver ningún dato de ahorros estimados.
¿Qué hay de nuevo en Protect360 V2 en comparación con la V1?
- Hay 3 cambios principales en P360 V2.0:
Fraude posterior a la atribución: cada vez que presentamos instalaciones bloqueadas, también mostramos las instalaciones fraudulentas posteriores a la atribución. Los datos posteriores a la atribución también están disponibles en forma de reporte de raw data. - Insights sobre anomalías: se agregó una nueva sección, llamada “Insights sobre anomalías”, en la que los anunciantes pueden analizar anomalías mediante herramientas de visualización. Esta sección reemplaza las 2 gráficas de la anterior pestaña “Detección avanzada”.
- Centralización de todos los datos sobre fraude: eliminamos la pestaña “Detección avanzada” y, en su lugar, presentamos toda la información en una pestaña.
¿Por qué los raw data posteriores a la atribución no están disponibles en la página Datos exportados?
Los reportes con datos posteriores a la atribución se encuentran en el nivel de cuenta por fuente de medios a fin de facilitar el proceso de conciliación. La página Datos exportados se encuentra en el nivel de aplicación individual y aún contiene los datos sobre bloqueo de fraude a nivel de aplicación para asegurar la compatibilidad con versiones anteriores.
¿Los datos posteriores a la atribución se actualizan de manera retroactiva?
No, los datos sobre instalaciones que se encuentran en la página de información general y en todos los demás reportes fuera del panel de control de Protect360 no se actualizan de manera retroactiva. Además, actualmente, los eventos in-app relacionados con el fraude posterior a la atribución continúan atribuyéndose a la instalación fraudulenta original.
Cómo seleccionar redes específicas en la sección Insights sobre anomalías
Pregunta: observé las anomalías en cuanto al CTIT y seleccioné AF_Baseline como punto de referencia. Me mostró las anomalías de una sola red (primera captura de pantalla a continuación).
A continuación, seleccioné la misma red como punto de referencia y no esperaba ver ninguna anomalía, pero ahora veo otras (segunda captura de pantalla). ¿Cómo es posible?
Respuesta: Este resultado en realidad es lo que deberías esperar. Cuando se usa el punto de referencia confiable, la red muestra una tasa anormal de CTIT en el intervalo de 24-39 segundos. Estas instalaciones se “restan” de la distribución normal, lo que significa que el tráfico regular debería tener algunos picos “anormales” en comparación con el tráfico problemático de la red específica.
Puntos de referencia y consejos
Cómo detectar el fraude de dispositivos nuevos
Los defraudadores pueden ocultar sus dispositivos mediante el reinicio frecuente de los ID principales de sus dispositivos, es decir, el identificador de anunciante (IDFA) para iOS y el ID de publicidad de Google (GAID) para Android.
Por suerte, AppsFlyer identifica más del 98% de los dispositivos móviles en todo el mundo. Por lo tanto, un alto porcentaje de dispositivos nuevos desconocidos es un buen indicio de fraude por parte de granjas de clics, a menos que se apunte a dispositivos nuevos a propósito.
Cómo detectar dispositivos nuevos:
- En Protect360, ve a la tabla de desglose de casos de fraude identificados.
- Desplázate a la derecha, a las columnas Indicadores de granjas de dispositivos: dispositivos nuevos.
- Haz clic en el nombre de la columna % de instalaciones para organizar la tabla en orden descendente de proporción de dispositivos nuevos.
- Puntos de referencia del fraude con dispositivos nuevos:
- Sospecha de las fuentes con más de 100 instalaciones que tengan una proporción de dispositivos nuevos de más del 60%.
- Las fuentes con una cantidad relativamente mayor de instalaciones también son sospechosas si tienen una proporción menor de dispositivos nuevos, p. ej., una fuente con 1000 instalaciones y una proporción del 40% es sospechosa de fraude.
- En el caso de las fuentes que se encuentran en el límite, compara la proporción de usuarios fieles con la proporción general de usuarios fieles, que se encuentra en la tabla del informe de rendimiento agregado, en la página de información general del panel de control. Un porcentaje relativamente bajo es un buen indicio de fraude.
Nota
Las campañas de aplicaciones preinstaladas por lo general tienen tasas extremadamente altas de dispositivos nuevos, ya que pueden encontrarse entre las primeras aplicaciones que inician los usuarios cuando activan sus nuevos dispositivos. Por lo tanto, en el caso de las aplicaciones preinstaladas, el fraude con dispositivos nuevos es poco probable, incluso cuando se observan tasas elevadas de dispositivos nuevos.
Cómo detectar el fraude con dispositivos que tienen LAT
Los usuarios con LAT (rastreo limitado de anuncios) optan por no exponer el ID, IDFA o GAID de sus dispositivos a los anunciantes. Aproximadamente el 15% de los usuarios de iOS y el 10% de los usuarios de Android eligen esta opción.
De manera similar a la clasificación de dispositivos nuevos, los usuarios con LAT pueden ser legítimos. Sin embargo, un alto porcentaje de ellos podría ser un indicio de actividad fraudulenta.
Cómo detectar el LAT:
- En Protect360, ve a la tabla de desglose de casos de fraude identificados.
- Desplázate a la derecha, a las columnas Indicadores de granjas de dispositivos: dispositivos con LAT.
- Haz clic en el nombre de la columna % de instalaciones para organizar la tabla en orden descendente de proporción de dispositivos con LAT.
- Puntos de referencia del fraude con dispositivos que tienen LAT:
- Sospecha de las fuentes con más de 100 instalaciones que tengan una proporción de dispositivos nuevos de más del 60%.
- Las fuentes con una cantidad relativamente mayor de instalaciones también son sospechosas si tienen una proporción menor de dispositivos nuevos, p. ej., una fuente con 1000 instalaciones y una proporción del 40% es sospechosa de fraude.
- En el caso de las fuentes que se encuentran en el límite, compara la proporción de usuarios fieles con la proporción general de usuarios fieles, que se encuentra en la tabla del informe de rendimiento agregado, en la página de información general del panel de control. Un porcentaje relativamente bajo es un buen indicio de fraude.
Cómo detectar el fraude por inundación de clics
Mediante la inundación de clics, los defraudadores envían millones de clics con ID de dispositivos reales, con la esperanza de quedar registrados como los últimos clics de usuarios reales. Las fuentes con este tipo de fraude tienen tasas de conversión muy bajas, pero usuarios de alta calidad, dado que se trata de usuarios reales.
Cómo detectar instancias de inundación de clics:
- En Protect360, ve a la tabla de desglose de casos de fraude identificados.
- Desplázate a la derecha, a las columnas Indicadores de inundación de clics.
- Haz clic en el nombre de la columna Tasa de conversión para organizar la tabla en orden ascendente de tasa de conversión.
- Puntos de referencia del fraude por inundación de clics:
- Las tasas de conversión normales van del 0,5% al 35%.
Sospecha de fuentes cuya tasa de conversión sea anormalmente baja, o que tengan un 25% o menos de la tasa de conversión promedio de la aplicación. Puedes encontrar este KPI en la tabla del Informe de rendimiento agregado, en la página de información general del panel de control. - En el caso de las fuentes que se encuentran en el límite, compara el % de asistencias con la proporción promedio de asistencias. Puedes ver la proporción normal de asistencias en el widget de asistencias, que se encuentra en la página de información general del panel de control.
Las fuentes cuya proporción de asistencias sea un 50% mayor que la proporción promedio de asistencias de la aplicación se consideran sospechosas.
Ten en cuenta que cuantas más fuentes use una aplicación, mayores serán sus tasas de contribución.
Cómo detectar casos de inundación de clics con indicadores de CTIT
Otro indicio de una inundación de clics es la distribución uniforme del CTIT.
Por lo general, alrededor del 70% de las instalaciones normales tienen lugar en el plazo de 1 hora a partir de la captación o engagement del anuncio.
En el caso de una inundación de clics, no hay ninguna conexión entre la falsa instancia de engagement y la instalación real. Esto tiene como resultado mucho más que el 30% de las instalaciones fraudulentas, que tienen un CTIT de más de 1 hora.
Cómo detectar casos de inundación de clics con el CTIT como indicador:
- En Protect360, ve a la tabla de desglose de casos de fraude identificados.
- Desplázate a la derecha, a las columnas Indicadores de inundación de clics : CTIT.
- Puntos de referencia del CTIT con respecto al fraude por inundación de clics:
- Normalmente, los valores de más de 60 minutos deberían ser del 30% aproximadamente. Sospecha de las fuentes que tengan más del 50% con esta métrica.
- Normalmente, los valores de más de 5 horas deberían ser del 20% aproximadamente. Sospecha de las fuentes que tengan más del 40% con esta métrica.
Usa la página Insights sobre anomalías para investigar las fuentes con un CTIT sospechoso.
Consejos antifraude avanzados
Cuando filtres por cantidad de instalaciones por cada fuente verificada, es importante detectar las fuentes con mayor cantidad de casos de fraude. Además, puede que una cantidad menor de instalaciones no sea matemáticamente significativa.
Consejo
Las fuentes con menos de 30 instalaciones, o incluso 50, no son lo suficientemente significativas para sacar conclusiones. Amplía el intervalo de fechas u otros criterios de búsqueda para obtener resultados más significativos.
Consejo
Analiza los KPI de la calidad de los usuarios de tu aplicación como el registro, la finalización de tutoriales, las compras, las sesiones múltiples, etc. Dentro del código de la aplicación, envía un nuevo evento in-app de usuario fiel si un usuario completa TODA la lista de KPI.
Después de enviar el primer evento no orgánico de usuario fiel, ve a Configuración de la aplicación y selecciónalo para indicar los usuarios fieles de tu aplicación. Es probable que las tasas generales de usuarios fieles presenten un descenso leve y, a continuación, una caída drástica en el caso de las fuentes fraudulentas.