Guía antifraude de Protect360

De un vistazo: El fraude relacionado con la atribución es un desafío importante en la industria de las aplicaciones. Este tipo de fraude agota los presupuestos de marketing, contamina los datos de rendimiento de marketing y puede convertir campañas exitosas en fracasos. Protect360 proporciona protección y detección de fraude en tiempo real. 

Fraud_image.png

¿Qué es Protect360?

Protect360 es una solución de protección contra el fraude para prevenir el fraude relacionado con la atribución. Consiste en herramientas dinámicas capaces de detectar fraudes y bloquear la atribución fraudulenta.

Al utilizar la escala de AppsFlyer, el aprendizaje de máquina y el análisis de comportamiento, Protect360 proporciona cobertura contra formas conocidas y nuevas de fraude por clics/instalaciones fraudulentas, incluidos bots y anomalías de comportamiento. 

Protect360 guards marketers from fraud attempts at the device, publisher, and media source levels.

Se proporcionan las siguientes capas de protección:

  • Bloqueo de fraude en tiempo real
  • Después de la atribución

Bloqueo de fraude en tiempo real

La primera capa de protección contra el fraude es bloquear la atribución de fuentes de medios fraudulentas en tiempo real. Nota: Protect360 nunca bloquea la instalación de aplicaciones. Solo se bloquean los eventos de atribución fraudulentos. 

Para conocer más detalles sobre lo que ocurre con los eventos bloqueados, ingresa aquí.

Fraude posterior a la atribución

La segunda capa de protección antifraude está relacionada con los eventos fraudulentos, que solo pueden detectarse una vez que ocurra la instalación y la atribución en tiempo real

Después de que Protect360 identifica las instalaciones como fraudulentas de forma retrospectiva, no pueden borrarse, pero igual deben tratarse como instancias de fraude real y no deben cobrarse.

Una vez que una fuente, como una red de publicidad, un ID de sitio o un país, se identifica como fraudulenta:

  • Se bloquean los futuros clics provenientes de la fuente.
  • Las instalaciones anteriores, desde el inicio del mes calendario actual hasta el presente, se etiquetan como instancias de fraude posterior a la atribución, pero no se borran de los datos.
  • Las instalaciones anteriores, desde antes del inicio del mes actual, no se cambian.

Ejemplos de fraude posterior a la atribución:

  • Instalaciones en apariencia regulares seguidas de señales fraudulentas dentro de eventos in-app
  • Una nueva forma de fraude descubierta
  • Instalaciones que resultan ser fraudulentas solo después de que los algoritmos de detección de anomalías recopilan suficientes datos estadísticos acerca de las instalaciones de cualquier publisher

¿Cómo se usa Protect360?

En las pestañas restantes de este artículo explicamos cómo funciona Protect360, cómo usar el panel de control de Protect360 y cómo beneficiarse del raw data. Usa los siguientes lineamientos para implementar Protect360:

  • Al comienzo de cada mes, comunícate con el gerente de cuenta de cada red de publicidad en la que se haya producido fraude.
  • Notifícales la cantidad de instalaciones fraudulentas: bloqueadas y posteriores a la atribución.
  • Comparte el raw data sobre fraude con la red para conciliar y optimizar su tráfico.

En la siguiente tabla se indica dónde se encuentran los datos correspondientes a ambas capas de protección en AppsFlyer:

  Agregados Raw Data
Bloqueo de fraude en tiempo real Panel de control de Protect360 Página de datos exportados
Fraude posterior a la atribución Panel de control de Protect360 Panel de control de Protect360
  • La página de insights sobre anomalías ofrece información sobre fuentes de medios que tienen instalaciones con valores de CTIT anormales en comparación con otras fuentes confiables.
    Visita la página para investigar estas anomalías. Haz una referencia cruzada de las instalaciones sospechosas con tu raw data de instalación y busca signos sospechosos, como números de versión de aplicaciones extraños, versiones antiguas del sistema operativo, ubicaciones distintivas, etc. 
  • Usa Reglas de validación para bloquear instalaciones con valores CTIT cortos. Protect360 bloquea automáticamente las instalaciones con valores CTIT muy bajos.

 Consejo

¿Qué tan afectada por el fraude está tu vertical?
Explora nuestra Guía de puntos de referencia de la instalación fraudulenta de aplicaciones que abarca una amplia gama de parámetros.

¿Fue útil este artículo?

Artículos en esta sección