De un vistazo: Los informes de datos sin procesar describen las instalaciones y los eventos in-app bloqueados por el motor Protect360, así como por las Reglas de Validación añadidas manualmente.
Sobre los informes de datos sin procesar de Protect360
Informes de datos sin procesar:
- Muestran datos sobre:
- Clics, instalaciones y eventos in-app identificados como fraudulentos por el motor Protect360.
- Instalaciones y eventos in-app identificados mediante Reglas de Validación.
- Incluyen el motivo del bloqueo para cada clic, instalación o evento in-app.
- Son utilizados por los anunciantes para conciliar cuentas de redes publicitarias, para la optimización y para ajustar los cuadros de atribución por fraudes posteriores a la atribución.
- Puede que algunos campos estén restringidos o no disponibles si se utiliza AppsFlyer Aggregated Advanced Privacy (AAP).
- Los tipos de informes y su disponibilidad para descarga, API y Data Locker (depósito S3) se describen en las secciones siguientes.
- La retención de los informes históricos de datos sin procesar es de hasta 90 días, dependiendo de la herramienta de informes y la fuente de los datos sin procesar.
Nota
Debido a las restricciones de datos sin procesar relacionadas con la privacidad, los informes sin procesar pueden mostrar campos con valores vacíos. Un ejemplo de esto son los campos de colaboradores.
Tipos de informes
Tipos de informes de datos sin procesar de Protect360
Informe | Descripción |
---|---|
Instalaciones |
Los informes incluyen:
|
Instalaciones posteriores a la atribución |
Los informes incluyen instalaciones atribuidas a una fuente de medios, pero posteriormente identificadas como fraudulentas. Protect360 corrige la atribución. |
Eventos in-app bloqueados |
Los informes incluyen eventos in-app provenientes de:
|
Eventos in-app posteriores a la atribución |
Los informes incluyen eventos in-app:
|
Clics | Los informes incluyen clics bloqueados con sus motivos. |
Postbacks de instalación bloqueados | Los informes incluyen copias de los postbacks de rechazo enviados a las fuentes de medios que trajeron instalaciones bloqueadas. |
Informes posteriores a la atribución
- Los informes de fraude de datos sin procesar posteriores a la atribución tienen la misma estructura que los informes de fraude bloqueados.
- El informe posterior a la atribución del mes actual (según la fecha de instalación) se sigue actualizando hasta el séptimo día del mes siguiente (fecha de detección).
- Los informes de datos en bruto de atribución posterior están limitados a los anunciantes. Las agencias necesitan tener los permisos habilitados para acceder.
- Los informes contienen eventos de fraude posteriores a la atribución identificados por Protect360 e incluyen todas las fuentes de medios en un solo informe. Nota: Si no se identifican eventos de fraude de atribución post-activos para el rango de fechas seleccionado, el informe aparece vacío,
-
Los informes de fraude de datos en bruto post-activos están disponibles de la siguiente manera:
- Interfaz de usuario del panel: limitada a una fuente de medios durante un mes calendario.
- API de extracción: contiene todas las fuentes de medios. (Limitación: Disponible solo para propietarios de aplicaciones.)
Uso de informes post-activos
- Seleccione cualquier combinación de rangos de fechas de instalación/IAE y de detección según sea necesario.
- Tenga en cuenta que Protect360 realiza la detección post-atribución durante el mes calendario de la instalación y hasta el séptimo día del mes siguiente. Esto significa, por ejemplo, que para las instalaciones de noviembre, Protect360 verifica el fraude hasta el 7 de diciembre.
- La mejor práctica para utilizar esta API de extracción es la siguiente:
- Supongamos que genera el informe diariamente.
- Establezca el rango de fechas de instalación a 60 días antes del día actual.
- Configure el rango de detección desde/hasta el día anterior al actual.
Esto significa que obtendrás la lista de fraudes detectados después de la atribución, ayer. Si no generaste el informe durante algunos días, ajusta el rango de fechas de detección y crea el informe.
Ejemplo
Ejemplo A: Durante diciembre, se atribuyen 15 instalaciones a example_media. El 3 de enero, Protect360 identifica a example_media como un fraude. Como consecuencia, las 15 instalaciones atribuidas a example_media se enumeran como fraudulentas en el informe de fraude post-atribución para que el propietario de la aplicación tome medidas adicionales.
Ejemplo B: Durante diciembre, se atribuyen 15 instalaciones a example_media. El 9 de enero, Protect360 identifica a example_media como un fraude. En este caso, Protect360 no toma medidas porque el fraude fue identificado después del cierre del mes, el 7 de enero.
Disponibilidad de datos sin procesar por tipo de herramienta
Disponibilidad de datos sin procesar de Protect360 por tipo de herramienta
Informe | Actualización de datos | API de extracción | Página de exportación de datos | Casillero de datos |
---|---|---|---|---|
Instalaciones | En tiempo real | ✓ | ✓ | ✓* |
Eventos in-app bloqueados | En tiempo real | ✓ | ✓ | ✓ |
Clics | En tiempo real | ✓ | ✓ | ✓ |
Postbacks de instalación bloqueados | En tiempo real | - | ✓ | - |
Instalaciones posteriores a la atribución |
Diariamente a las 10:00 UTC |
✓ |
✓ | ✓* |
Eventos in-app posteriores a la atribución |
Diariamente a las 10:00 UTC |
✓ | ✓ | - |
* Limitaciones para los informes a través de Data Locker:
|
Obteniendo informes de datos sin procesar
Los informes de datos sin procesar están disponibles para descargar, API de extracción y Data Locker (cubeta S3). También puedes dar acceso a socios a los informes.
Descargar
Para descargar:
- En el panel de Protect360, ve a Informes de datos sin procesar > Bloqueados o Post-atribución.
- Para los informes posteriores a la atribución, seleccione la fuente del medio y el mes.
- Seleccione el informe Protect360 & Validation Rules para descargar.
O
- En el panel de AppsFlyer, vaya a Exportar datos.
- Seleccione el informe Protect360 & Validation Rules para descargar.
Nota: Los informes descargados de la página Exportar datos contienen todas las fuentes de medios.
API de extracción
Para descargar informes de datos sin procesar disponibles mediante Pull API:
Antes de comenzar:
Necesita un token Pull API. Obtenga el token de un usuario administrador.
- Vaya a Informe > Acceso API.
Se abre la páginaAPI de extracción. - En la sección de informes de fraude de Protect360, seleccione la llamada Pull API necesaria.
- Complete los parámetros según sea necesario. La siguiente tabla enumera los parámetros.
- Extraiga el informe.
Parámetros del informe de datos sin procesar de la API de extracción
Parámetro | Descripción | Formato | Obligatorio |
---|---|---|---|
id de la aplicación | ID de la aplicación tal como aparece en AppsFlyer | Cadena | Sí |
token_api | Recupere la clave del Dashboard. Vaya a Informe > Acceso a la API. Solo un usuario administrador puede recuperar el token de API. | Cadena | Sí |
de |
Inicio del rango de fechas:
|
AAAA-MM-DD | Sí |
a |
Fin del rango de fechas:
|
AAAA-MM-DD | Sí |
nombre_del_evento |
[Opcional para fraudes en eventos dentro de la aplicación posteriores a la atribución] Filtre eventos por evento en la aplicación. Limite el informe a eventos específicos. Se pueden incluir uno o más eventos. Ejemplo de uso: |
Cadena |
No
|
campos_adicionales=valor_de_motivo_rechazado |
[Opcional para fraudes en eventos dentro de la aplicación posteriores a la atribución] rejected_reason_value muestra el contribuidor válido (fuente de medios) para instalaciones/eventos dentro de la aplicación secuestrados. Rellenado con contribuidor[1-3] o orgánico. |
Cadena |
No |
detectar desde |
[Opcional para instalaciones posteriores a la atribución] Inicio del rango de fechas de detección de fraude. (El valor predeterminado es de). (Se utiliza en fraudes de instalación posteriores a la atribución). (Se utiliza en fraudes de instalación posteriores a la atribución). |
AAAA-MM-DD | No |
detectar-a |
[Opcional para instalaciones posteriores a la atribución] Fin del rango de fechas de detección de fraude. (El valor predeterminado es.) |
AAAA-MM-DD | No |
Casillero de datos
Data Locker escribe datos sin procesar en un depósito AWS S3.
Estructura del informe de Protect360
Los informes de Protect360 mantienen la misma estructura general que los campos de los informes de adquisición de usuarios.
Además de los campos habituales de informe de datos sin procesar, los informes de Protect360 también incorporan campos para motivos de redireccionamiento y bloqueo, de la siguiente manera:
Motivos de bloqueo
Motivos por los que se bloquea el nivel de clic
A nivel de clic, se bloquean los clics y el proceso de atribución los ignora.
Motivo del bloqueo | Descripción |
---|---|
lista negra de IP | Basado en una lista creada dinámicamente (detalles) |
huella digital no válida | Solo para clics S2S: La fuente envía parámetros no válidos (para emparejamiento probabilístico) |
limitación de clics | Se detectan tasas extremadamente altas de fraude de clics en esa red publicitaria. Más información |
firma del clic | La firma en el clic no está validada. Más información |
validación de entrada | Nombre de la fuente de medios no válido |
Motivos por los que se bloquea el nivel de instalación
A nivel de instalación, identificamos suficiente información durante el momento de la instalación para determinar:
- Una instalación falsa, lo que significa que el usuario que instala la aplicación no es una persona real. En este caso, la atribución está completamente bloqueada.
- Secuestro de atribución, donde el usuario es real pero el compromiso es falsificado. En este caso, se bloquea la participación fraudulenta y se reasigna la atribución a la primera red publicitaria contribuyente válida.
Las siguientes tablas enumeran los posibles motivos de bloqueo a nivel de instalación:
Nivel de instalación: Motivos para el bloqueo de instalaciones falsas
Motivo del bloqueo | Submotivo de bloqueo | Descripción |
---|---|---|
bots | parámetros de dispositivo falso | Comportamiento no humano detectado en los parámetros relacionados con el dispositivo durante el proceso de instalación de la aplicación |
bots | parámetros de instalación falsos | Se detectó comportamiento no humano en los parámetros relacionados con la instalación durante el proceso de instalación de la aplicación |
bots | red bayesiana | Identificación de patrones fraudulentos mediante redes bayesianas |
validación de la tienda de instalación | - |
La validación del recibo de instalación de la App Store de Apple ha fallado |
bots de validación | parámetros del dispositivo no válidos | Desajuste en las expectativas de campos específicos del dispositivo (definido por el cliente) |
bots de validación | reglas de validación |
Reglas en las que el resultado son instalaciones bloqueadas basadas en una regla de validación definida manualmente |
bots | capa de IA |
Los modelos de inteligencia artificial se emplean para analizar grandes volúmenes de datos, mejorando las capacidades de detección para identificar actividades fraudulentas en dispositivos e instalaciones. |
Nivel de instalación: Motivos de bloqueo del secuestro de atribución
Motivo del bloqueo | Submotivo de bloqueo | Descripción |
---|---|---|
anomalías en ctit |
ctit corto |
Instalación bloqueada debido a CTIT reducido: Definido por Protect360 |
secuestro de instalación |
secuestro del referente |
Intento de secuestro bloqueado basándose en parámetros de la API de GooglePlay y el SDK de AppsFlyer |
secuestro de instalación |
integración temporalmente bloqueada |
Instalación bloqueada porque el socio (pid) tiene tasas de fraude extremadamente altas y anomalías significativas en todo su tráfico |
secuestro durante la validación |
ctit corto |
Instalación bloqueada debido a CTIT reducido: Definido por el cliente |
secuestro durante la validación |
ID del sitio vacío |
Instalación bloqueada debido a que el ID del sitio no está completado. La implementación de la regla se realiza por etapas |
secuestro durante la validación |
reglas de validación |
Reglas donde el resultado es una atribución bloqueada basada en una regla de validación definida manualmente |
Motivos de bloqueo a nivel de clúster
Cuando se detecta un patrón de fraude, la fuente se coloca en una lista de exclusión. Las instalaciones procedentes de esta fuente excluida están bloqueadas por:
- Una instalación falsa, lo que significa que el usuario que instala la aplicación no es una persona real. En este caso, la atribución está completamente bloqueada.
- Secuestro de atribución, donde el usuario es real pero el compromiso es falsificado. En este caso, se bloquea la actividad fraudulenta y la atribución se reasigna a la primera red publicitaria válida y contribuyente.
Las siguientes tablas enumeran posibles motivos de bloqueo a nivel de clúster:
Nivel de clúster: Motivos para el bloqueo de instalaciones falsas
Motivo del bloqueo | Submotivo de bloqueo | Descripción |
---|---|---|
bots | anomalías en marcas de tiempo | Anomalías relacionadas con tiempos de clic en el flujo de atribución y otras marcas de tiempo recogidas del dispositivo |
bots, lista negra de sitios | emuladores de dispositivos | Instalaciones generadas a gran escala por scripts automáticos funcionando en entornos virtuales |
lista negra de sitios | granjas de dispositivos | Altas tasas de dispositivos desconocidos (nuevos) |
anomalías en el comportamiento | anomalías en el comportamiento | Comportamiento sospechoso en la aplicación comparado con el patrón habitual de los usuarios |
Nivel de clúster: Motivos por los que se bloquea el secuestro de atribución
Motivo del bloqueo | Submotivo de bloqueo | Descripción |
---|---|---|
anomalías en ctit, secuestro de instalación | anomalías en ctit | Patrón CTIT anómalo según los estándares de la aplicación |
inundación de clics | inundación de clics | Volumen de clics anormalmente alto en una distribución extensa de CTIT |
secuestro de instalación | agrupaciones de clics | Clics generados por malware a nivel de dispositivo |
Motivos de bloqueo a nivel de aplicación
Los eventos dentro de la aplicación pueden bloquearse por las siguientes razones:
- La instalación inicial se ha identificado como falsa.
- Debido a una regla de validación establecida.
- Porque nuestro algoritmo detecta fraude.
La siguiente tabla enumera las posibles razones de bloqueo a nivel de aplicación.
Razones de bloqueo a nivel de aplicación
Motivo del bloqueo | Submotivo de bloqueo | Descripción |
---|---|---|
Hereda de la instalación | Hereda de la instalación | Instalación inicial identificada como falsa según el motivo a nivel de instalación o lista de denegados |
inapps_bots | parámetros de dispositivo falso | El algoritmo de AppsFlyer detecta el fraude |
Validación en la tienda de aplicaciones | - | Falla la validación del recibo para la compra dentro de la aplicación. |
validación_inapps | reglas de validación |
Basado en una regla de validación definida manualmente |
Redireccionamiento
Los datos sin procesar de Protect360 incluyen instalaciones y sesiones fraudulentas de campañas de retargeting (conocidas como re-atribuciones y reenganches, respectivamente). Los datos se muestran utilizando los campos de nombre de evento y tipo de conversión de retargeting . Se marcan como:
- Instalación (aplica al nombre del evento, pero no al tipo de conversión de redireccionamiento)
- Re-atribución
- Reenganche
- Reinstalar
Los datos sin procesar de retargeting de Protect360 están disponibles para bloqueos en tiempo real y fraudes identificados después de la atribución de la siguiente manera:
Informe | Exportar datos | API de extracción | Casillero de datos |
---|---|---|---|
Instalaciones | ✓* | ✓* | - |
Instalaciones posteriores a la atribución | ✓ | ✓ | ✓ |
* Datos de reenganche no disponibles |
Corrección de atribución de instalaciones secuestradas
Para instalaciones secuestradas, AppsFlyer bloquea la atribución a la red fraudulenta, atribuyendo la última fuente legítima de contribución.
Para las instalaciones secuestradas, utiliza el campo rejected_reason_value para identificar al contribuyente válido (fuente de medios), es decir, el contribuyente que originalmente debería haber recibido la atribución.
- El rejected_reason_value se completa con contributor[1-3] o orgánico. Consulta los campos de contribuidor[1-3] fuente de medios/compañero para ver detalles del contribuyente y conciliar.
- Si los campos de contribuyente no se muestran en tu informe, se pueden añadir desde la página de Exportar datos.
Nota: Cuando las instalaciones secuestradas se bloquean en tiempo real, las atribuciones correctas se muestran en los paneles e informes de AppsFlyer (no solo en Protect360). Cuando se identifican instalaciones secuestradas después de la atribución, las atribuciones correctas se muestran únicamente en los datos sin procesar de Protect360.
Características y limitaciones
Característica | Comentario |
---|---|
Informes de inapps |
Los informes de inapps no incluyen el campo de contribuidor. El campo de contribuidor solo está disponible en el informe de instalaciones. |
Valores vacíos | Debido a las restricciones de datos sin procesar relacionadas con la privacidad, los informes sin procesar pueden mostrar campos con valores vacíos. Un ejemplo de esto son los campos de colaboradores. |