Informes de datos sin procesar de Protect360

Premium

De un vistazo: Los informes de datos sin procesar describen las instalaciones y los eventos in-app bloqueados por el motor Protect360, así como por las Reglas de Validación añadidas manualmente.

Sobre los informes de datos sin procesar de Protect360

Informes de datos sin procesar:

  • Muestran datos sobre:
    • Clics, instalaciones y eventos in-app identificados como fraudulentos por el motor Protect360.
    • Instalaciones y eventos in-app identificados mediante Reglas de Validación.  
  • Incluyen el motivo del bloqueo para cada clic, instalación o evento in-app.
  • Son utilizados por los anunciantes para conciliar cuentas de redes publicitarias, para la optimización y para ajustar los cuadros de atribución por fraudes posteriores a la atribución.
  • Puede que algunos campos estén restringidos o no disponibles si se utiliza AppsFlyer Aggregated Advanced Privacy (AAP).
  • Los tipos de informes y su disponibilidad para descarga, API y Data Locker (depósito S3) se describen en las secciones siguientes.
  • La retención de los informes históricos de datos sin procesar es de hasta 90 días, dependiendo de la herramienta de informes y la fuente de los datos sin procesar.

Nota

Debido a las restricciones de datos sin procesar relacionadas con la privacidad, los informes sin procesar pueden mostrar campos con valores vacíos. Un ejemplo de esto son los campos de colaboradores.

Tipos de informes

Tipos de informes de datos sin procesar de Protect360

Informe Descripción
Instalaciones

Los informes incluyen: 

  • Instalaciones falsas: Instalaciones detectadas como fraudulentas por el motor Protect360. Estas no aparecen en ningún panel de AppsFlyer ni en datos sin procesar, excepto en el panel y los datos sin procesar de Protect360.
  • Instalaciones secuestradas: Instalaciones de usuarios reales donde se roba la atribución, pero Protect360 corrige la atribución.
  • Reglas de Validación: Que bloquearon la instalación o bloquearon la atribución (Protect360 corrige la atribución). 
Instalaciones posteriores a la atribución

Los informes incluyen instalaciones atribuidas a una fuente de medios, pero posteriormente identificadas como fraudulentas. Protect360 corrige la atribución.

Eventos in-app bloqueados

Los informes incluyen eventos in-app provenientes de:

  • Instalaciones falsas: Los eventos IAE están bloqueados.
  • Eventos in-app: Identificados como fraudulentos independientemente de las instalaciones originales.
  • Reglas de Validación:
    • IAE procedentes de una regla que bloqueó la instalación o la atribución.
    • IAE procedentes de una regla que bloqueó el evento in-app. 
Eventos in-app posteriores a la atribución

Los informes incluyen eventos in-app:

  • Identificados tras la atribución.
  • De instalaciones atribuidas a una fuente de medios, pero que luego resultaron ser fraudulentas.
Clics Los informes incluyen clics bloqueados con sus motivos.
Postbacks de instalación bloqueados Los informes incluyen copias de los postbacks de rechazo enviados a las fuentes de medios que trajeron instalaciones bloqueadas.

Informes posteriores a la atribución

  • Los informes de fraude de datos sin procesar posteriores a la atribución tienen la misma estructura que los informes de fraude bloqueados.
  • El informe posterior a la atribución del mes actual (según la fecha de instalación) se sigue actualizando hasta el séptimo día del mes siguiente (fecha de detección).
  • Los informes de datos en bruto de atribución posterior están limitados a los anunciantes. Las agencias necesitan tener los permisos habilitados para acceder.
  • Los informes contienen eventos de fraude posteriores a la atribución identificados por Protect360 e incluyen todas las fuentes de medios en un solo informe. Nota: Si no se identifican eventos de fraude de atribución post-activos para el rango de fechas seleccionado, el informe aparece vacío,
  • Los informes de fraude de datos en bruto post-activos están disponibles de la siguiente manera:

    • Interfaz de usuario del panel: limitada a una fuente de medios durante un mes calendario.
    • API de extracción: contiene todas las fuentes de medios. (Limitación: Disponible solo para propietarios de aplicaciones.)

Uso de informes post-activos

  • Seleccione cualquier combinación de rangos de fechas de instalación/IAE y de detección según sea necesario.
  • Tenga en cuenta que Protect360 realiza la detección post-atribución durante el mes calendario de la instalación y hasta el séptimo día del mes siguiente. Esto significa, por ejemplo, que para las instalaciones de noviembre, Protect360 verifica el fraude hasta el 7 de diciembre. 
  • La mejor práctica para utilizar esta API de extracción es la siguiente:
    • Supongamos que genera el informe diariamente. 
    • Establezca el rango de fechas de instalación a 60 días antes del día actual.
    • Configure el rango de detección desde/hasta el día anterior al actual.
      Esto significa que obtendrás la lista de fraudes detectados después de la atribución, ayer. Si no generaste el informe durante algunos días, ajusta el rango de fechas de detección y crea el informe.

Ejemplo

Ejemplo A: Durante diciembre, se atribuyen 15 instalaciones a example_media. El 3 de enero, Protect360 identifica a example_media como un fraude. Como consecuencia, las 15 instalaciones atribuidas a example_media se enumeran como fraudulentas en el informe de fraude post-atribución para que el propietario de la aplicación tome medidas adicionales.

Ejemplo B: Durante diciembre, se atribuyen 15 instalaciones a example_media. El 9 de enero, Protect360 identifica a example_media como un fraude. En este caso, Protect360 no toma medidas porque el fraude fue identificado después del cierre del mes, el 7 de enero.

Disponibilidad de datos sin procesar por tipo de herramienta

Disponibilidad de datos sin procesar de Protect360 por tipo de herramienta

Informe Actualización de datos API de extracción Página de exportación de datos Casillero de datos
Instalaciones En tiempo real ✓*
Eventos in-app bloqueados En tiempo real
Clics En tiempo real
Postbacks de instalación bloqueados En tiempo real - -
Instalaciones posteriores a la atribución

Diariamente a las 10:00 UTC

✓*
Eventos in-app posteriores a la atribución

Diariamente a las 10:00 UTC

-

* Limitaciones para los informes a través de Data Locker:

  • No se admite la transparencia de la agencia. Esto significa que el tráfico gestionado por la agencia no contiene el nombre de la fuente de medios que envía la instalación. 
  • El informe tiene un conjunto único de campos en comparación con otros informes de Data Locker. Esta lista no se puede modificar. 
  • Los datos de retargeting no están disponibles en el informe de Instalaciones; solo en el informe de Instalaciones post-atribución. 

Obteniendo informes de datos sin procesar

Los informes de datos sin procesar están disponibles para descargar, API de extracción y Data Locker (cubeta S3). También puedes dar acceso a socios a los informes.

Descargar

Para descargar:

  1. En el panel de Protect360, ve a Informes de datos sin procesar > Bloqueados o Post-atribución.
    • Para los informes posteriores a la atribución, seleccione la fuente del medio y el mes.
  2. Seleccione el informe Protect360 & Validation Rules para descargar.

O

  1. En el panel de AppsFlyer, vaya a Exportar datos
  2. Seleccione el informe Protect360 & Validation Rules para descargar.

Nota: Los informes descargados de la página Exportar datos contienen todas las fuentes de medios.

API de extracción

Para descargar informes de datos sin procesar disponibles mediante Pull API:

Antes de comenzar:

Necesita un token Pull API. Obtenga el token de un usuario administrador

  1. Vaya a Informe > Acceso API.
    Se abre la páginaAPI de extracción.
  2. En la sección de informes de fraude de Protect360, seleccione la llamada Pull API necesaria.
  3. Complete los parámetros según sea necesario. La siguiente tabla enumera los parámetros.
  4. Extraiga el informe. 

Parámetros del informe de datos sin procesar de la API de extracción

Parámetro Descripción Formato Obligatorio
id de la aplicación  ID de la aplicación tal como aparece en AppsFlyer Cadena
token_api Recupere la clave del Dashboard. Vaya a Informe > Acceso a la API. Solo un usuario administrador puede recuperar el token de API. Cadena
de

Inicio del rango de fechas:

  • Para las instalaciones, esta es la fecha de instalación.
  • Para los eventos dentro de la aplicación, esta es la fecha del evento.
AAAA-MM-DD
a

Fin del rango de fechas:

  • Para las instalaciones, esta es la fecha de instalación.
  • Para los eventos dentro de la aplicación, esta es la fecha del evento.
AAAA-MM-DD
nombre_del_evento

[Opcional para fraudes en eventos dentro de la aplicación posteriores a la atribución]

Filtre eventos por evento en la aplicación. Limite el informe a eventos específicos.  Se pueden incluir uno o más eventos.

Ejemplo de uso: &event_name=af_purchase,af_login

Cadena

No

 

campos_adicionales=valor_de_motivo_rechazado

[Opcional para fraudes en eventos dentro de la aplicación posteriores a la atribución]

rejected_reason_value muestra el contribuidor válido (fuente de medios) para instalaciones/eventos dentro de la aplicación secuestrados. Rellenado con contribuidor[1-3] o orgánico.

Cadena

No

detectar desde

[Opcional para instalaciones posteriores a la atribución]

Inicio del rango de fechas de detección de fraude. (El valor predeterminado es de). (Se utiliza en fraudes de instalación posteriores a la atribución). (Se utiliza en fraudes de instalación posteriores a la atribución).

AAAA-MM-DD No
detectar-a

[Opcional para instalaciones posteriores a la atribución]

Fin del rango de fechas de detección de fraude. (El valor predeterminado es.)

AAAA-MM-DD No

Casillero de datos

Estructura del informe de Protect360

Los informes de Protect360 mantienen la misma estructura general que los campos de los informes de adquisición de usuarios.

Además de los campos habituales de informe de datos sin procesar, los informes de Protect360 también incorporan campos para motivos de redireccionamiento y bloqueo, de la siguiente manera:

Motivos de bloqueo

Motivos por los que se bloquea el nivel de clic

A nivel de clic, se bloquean los clics y el proceso de atribución los ignora.

Motivo del bloqueo Descripción
lista negra de IP Basado en una lista creada dinámicamente (detalles)
huella digital no válida Solo para clics S2S: La fuente envía parámetros no válidos (para emparejamiento probabilístico)
limitación de clics Se detectan tasas extremadamente altas de fraude de clics en esa red publicitaria. Más información
firma del clic La firma en el clic no está validada. Más información
validación de entrada Nombre de la fuente de medios no válido

Motivos por los que se bloquea el nivel de instalación

A nivel de instalación, identificamos suficiente información durante el momento de la instalación para determinar:

  • Una instalación falsa, lo que significa que el usuario que instala la aplicación no es una persona real. En este caso, la atribución está completamente bloqueada.
  • Secuestro de atribución, donde el usuario es real pero el compromiso es falsificado. En este caso, se bloquea la participación fraudulenta y se reasigna la atribución a la primera red publicitaria contribuyente válida.

Las siguientes tablas enumeran los posibles motivos de bloqueo a nivel de instalación:

Nivel de instalación: Motivos para el bloqueo de instalaciones falsas

Motivo del bloqueo Submotivo de bloqueo Descripción
bots parámetros de dispositivo falso Comportamiento no humano detectado en los parámetros relacionados con el dispositivo durante el proceso de instalación de la aplicación
bots parámetros de instalación falsos Se detectó comportamiento no humano en los parámetros relacionados con la instalación durante el proceso de instalación de la aplicación
bots red bayesiana Identificación de patrones fraudulentos mediante redes bayesianas
validación de la tienda de instalación -

La validación del recibo de instalación de la App Store de Apple ha fallado

bots de validación parámetros del dispositivo no válidos Desajuste en las expectativas de campos específicos del dispositivo (definido por el cliente)
bots de validación reglas de validación

Reglas en las que el resultado son instalaciones bloqueadas basadas en una regla de validación definida manualmente

bots capa de IA

Los modelos de inteligencia artificial se emplean para analizar grandes volúmenes de datos, mejorando las capacidades de detección para identificar actividades fraudulentas en dispositivos e instalaciones.

Nivel de instalación: Motivos de bloqueo del secuestro de atribución

Motivo del bloqueo Submotivo de bloqueo Descripción

anomalías en ctit

ctit corto

Instalación bloqueada debido a CTIT reducido: Definido por Protect360

secuestro de instalación

secuestro del referente

Intento de secuestro bloqueado basándose en parámetros de la API de GooglePlay y el SDK de AppsFlyer

secuestro de instalación

integración temporalmente bloqueada

Instalación bloqueada porque el socio (pid) tiene tasas de fraude extremadamente altas y anomalías significativas en todo su tráfico

secuestro durante la validación

ctit corto

Instalación bloqueada debido a CTIT reducido: Definido por el cliente

secuestro durante la validación

ID del sitio vacío

Instalación bloqueada debido a que el ID del sitio no está completado. La implementación de la regla se realiza por etapas

secuestro durante la validación

reglas de validación

Reglas donde el resultado es una atribución bloqueada basada en una regla de validación definida manualmente

Motivos de bloqueo a nivel de clúster

Cuando se detecta un patrón de fraude, la fuente se coloca en una lista de exclusión. Las instalaciones procedentes de esta fuente excluida están bloqueadas por:

  • Una instalación falsa, lo que significa que el usuario que instala la aplicación no es una persona real. En este caso, la atribución está completamente bloqueada.
  • Secuestro de atribución, donde el usuario es real pero el compromiso es falsificado. En este caso, se bloquea la actividad fraudulenta y la atribución se reasigna a la primera red publicitaria válida y contribuyente.

Las siguientes tablas enumeran posibles motivos de bloqueo a nivel de clúster:

Nivel de clúster: Motivos para el bloqueo de instalaciones falsas

Motivo del bloqueo Submotivo de bloqueo Descripción
bots anomalías en marcas de tiempo Anomalías relacionadas con tiempos de clic en el flujo de atribución y otras marcas de tiempo recogidas del dispositivo
bots, lista negra de sitios emuladores de dispositivos Instalaciones generadas a gran escala por scripts automáticos funcionando en entornos virtuales
lista negra de sitios granjas de dispositivos Altas tasas de dispositivos desconocidos (nuevos)
anomalías en el comportamiento anomalías en el comportamiento Comportamiento sospechoso en la aplicación comparado con el patrón habitual de los usuarios

Nivel de clúster: Motivos por los que se bloquea el secuestro de atribución

Motivo del bloqueo Submotivo de bloqueo Descripción
anomalías en ctit, secuestro de instalación anomalías en ctit Patrón CTIT anómalo según los estándares de la aplicación
inundación de clics inundación de clics Volumen de clics anormalmente alto en una distribución extensa de CTIT
secuestro de instalación agrupaciones de clics Clics generados por malware a nivel de dispositivo

Motivos de bloqueo a nivel de aplicación

Los eventos dentro de la aplicación pueden bloquearse por las siguientes razones:

  • La instalación inicial se ha identificado como falsa.
  • Debido a una regla de validación establecida.
  • Porque nuestro algoritmo detecta fraude. 

La siguiente tabla enumera las posibles razones de bloqueo a nivel de aplicación.

Razones de bloqueo a nivel de aplicación

Motivo del bloqueo Submotivo de bloqueo Descripción
Hereda de la instalación Hereda de la instalación Instalación inicial identificada como falsa según el motivo a nivel de instalación o lista de denegados
inapps_bots parámetros de dispositivo falso El algoritmo de AppsFlyer detecta el fraude
Validación en la tienda de aplicaciones - Falla la validación del recibo para la compra dentro de la aplicación. 
validación_inapps reglas de validación

Basado en una regla de validación definida manualmente

Redireccionamiento

Los datos sin procesar de Protect360 incluyen instalaciones y sesiones fraudulentas de campañas de retargeting (conocidas como re-atribuciones y reenganches, respectivamente). Los datos se muestran utilizando los campos de nombre de evento y tipo de conversión de retargeting . Se marcan como:

  • Instalación (aplica al nombre del evento, pero no al tipo de conversión de redireccionamiento)
  • Re-atribución
  • Reenganche
  • Reinstalar

Los datos sin procesar de retargeting de Protect360 están disponibles para bloqueos en tiempo real y fraudes identificados después de la atribución de la siguiente manera:

Informe  Exportar datos API de extracción Casillero de datos
Instalaciones ✓* ✓* -
Instalaciones posteriores a la atribución
* Datos de reenganche no disponibles

Corrección de atribución de instalaciones secuestradas

Para instalaciones secuestradas, AppsFlyer bloquea la atribución a la red fraudulenta, atribuyendo la última fuente legítima de contribución.

Para las instalaciones secuestradas, utiliza el campo rejected_reason_value para identificar al contribuyente válido (fuente de medios), es decir, el contribuyente que originalmente debería haber recibido la atribución.

  • El rejected_reason_value se completa con contributor[1-3] o orgánico. Consulta los campos de contribuidor[1-3] fuente de medios/compañero para ver detalles del contribuyente y conciliar.
  • Si los campos de contribuyente no se muestran en tu informe, se pueden añadir desde la página de Exportar datos.

Nota: Cuando las instalaciones secuestradas se bloquean en tiempo real, las atribuciones correctas se muestran en los paneles e informes de AppsFlyer (no solo en Protect360). Cuando se identifican instalaciones secuestradas después de la atribución, las atribuciones correctas se muestran únicamente en los datos sin procesar de Protect360.

Características y limitaciones

Característica Comentario
Informes de inapps

Los informes de inapps no incluyen el campo de contribuidor. El campo de contribuidor solo está disponible en el informe de instalaciones.

Valores vacíos Debido a las restricciones de datos sin procesar relacionadas con la privacidad, los informes sin procesar pueden mostrar campos con valores vacíos. Un ejemplo de esto son los campos de colaboradores.