En bref : la fraude par attribution épuise les budgets marketing, pollue les données relatives aux performances marketing et peut faire échouer des campagnes prometteuses.Protect360 fournit aux propriétaires d'app une protection contre la fraude en temps réel et une détection post-attribution.
Présentation de Protect360
- Il s'agit d'une solution de prévention de la fraude liée à l'attribution. Elle regroupe des outils dynamiques capables de détecter la fraude et de bloquer l'attribution frauduleuse.
- Exploite l’étendue, le machine learning et l’analyse comportementale d'AppsFlyer pour offrir une protection contre les formes notoires et nouvelles de fraude au clic/à l'installation, y compris les bots et les anomalies comportementales.
- Protège les marketeurs contre les tentatives de fraude aux niveaux de l'appareil, de l'éditeur et de la source média.
- Utilise une approche par couches de blocage de la fraude en temps réel et d'identification de la fraude post-attribution
- Ne modifie pas l'expérience des utilisateurs de l'app. En cas de tentative de fraude impliquant des utilisateurs réels, les installations de l'app se déroulent normalement, seul l'enregistrement de l'attribution est affecté.
Blocage en temps réel
- En temps réel, et avant l'attribution, l'installation est identifiée comme provenant d'une source média frauduleuse et est bloquée pour l'attribution.
- Les événements in-app qui s'en suivent sont bloqués s'ils sont issus du même utilisateur.
- Les installations bloquées et les événements in-app sont signalés dans le tableau de bord Protect360 et les rapports de fraude bloquée.
- Installations bloquées et événements in-app : ne sont pas inclus dans l'attribution et les tableaux de bord d'AppsFlyer car ils n'ont jamais été attribués.
- Les postbacks d'installation bloquée sont transmis aux sources média, avec le motif du blocage, ce qui leur permet une optimisation.
Détection post-attribution
- Toute fraude identifiée après l'attribution est appelée fraude post-attribution. Une fraude post-attribution peut être identifiée le jour même de l'installation, et pendant une période de 7 jours suivants (8 jours au total).
- Une fois attribuée, une installation ne peut plus être effacée. Ceci explique pourquoi la fraude post attribution n'est pas traitée comme la fraude en temps réel.
- Les installations et les événements in-app frauduleux identifiés rétrospectivement doivent être traités comme des fraudes avérées et ne doivent pas être facturés.
Une fois qu'une source, par exemple un ad network ou un ID de site, est identifiée comme frauduleuse :
- Les prochains clics provenant de la source sont bloqués.
-
Installations passées :
- Depuis le début du mois calendaire en cours jusqu’à la date du jour, sont qualifiées de fraude post-attribution, mais ne sont pas supprimées des données. Depuis janvier 2020, les factures des annonceurs sont créditées des frais d'attribution de ces installations.
- Celles qui ont eu lieu avant le début du mois en cours ne sont pas modifiées.
-
Événements in-app qui se produisent :
- Jusqu'à ce que le libellé d'installation soit étiqueté comme fraude.
- Après que le libellé d'installation a été étiqueté comme fraude.
Exemples de fraude post-attribution :
- Installations apparemment normales suivies de signaux frauduleux dans les évènements in-app.
- Une nouvelle forme de fraude identifiée
- Installations qui se révèlent frauduleuses uniquement une fois que les algorithmes de détection d'anomalies ont collecté suffisamment de données statistiques sur les installations de l'éditeur
Principaux problèmes liés à la fraude et solutions
Lorsque AppsFlyer identifie une fraude, l'événement d'attribution associé à la fraude est bloqué. Cela altère les profits ainsi que la motivation des fraudeurs. Remarque : l'installation de l'app a toujours lieu et n'est pas bloquée. Cela signifie que l'utilisateur de l'app peut utiliser l'application et générer des revenus pour l'annonceur.
Les clics, installations et évènements in-app frauduleux bloqués sont affichés dans les rapports de données brutes Protect360 sur la fraude.
Le tableau ci-dessous décrit certains types de fraude et détaille comment Protect360 les traite.
Type de fraude | Description | Solution d'AppsFlyer |
---|---|---|
Fraude à la réinitialisation de l'identifiant de l'appareil |
L'ID d'appareil est constamment réinitialisé par le fraudeur sur le même appareil, afin de générer un très grand nombre d'installations. |
AppsFlyer identifie les taux anormaux de nouveaux appareils puis interdit l'accès aux sources qui les fournissent. |
Piratage d'installations |
Les fraudeurs installent sur les appareils mobiles des logiciels malveillants qui les alertent lors du téléchargement d'une application. Un clic est instantanément envoyé à AppsFlyer afin de demander un crédit pour l'installation. |
AppsFlyer bloque les clics attribués via un CTIT (Click To Install Time) très rapide, sur la base de l'API côté serveur Google Play. |
Le logiciel malveillant identifie un clic sur le lien d'attribution de l’installation et envoie instantanément un autre clic qui le crédite s’il est attribué. |
Bloque les clics attribués qui suivent de très près d'autres clics pour la même application sur le même appareil. |
|
Fraude mobile pour laquelle un grand nombre de clics frauduleux sont envoyés, dans le but de transmettre le dernier clic avant les installations. |
Bloque les clics attribués à partir d'ID de site présentant un taux de conversion faible et un CTIT long. |
|
Anomalies comportementales |
Fraude sur mobile pour laquelle le fraudeur génère une activité post-installation incohérente et anormale. |
Notre échelle unique nous permet de suivre et de comprendre les modèles d'engagement comportemental à plusieurs niveaux ; par exemple, par application, région, source média et éditeur. Les comportements non humains sont identifiés en temps quasi réel et bloqués à la source. |
Liste de rejet d'IP |
Les fraudeurs opèrent généralement à partir de fermes à clics, qui peuvent être identifiées par leur adresse IP pendant de longues périodes. |
|
Authentification SDK |
Les fraudeurs envoient de faux messages SDK pour simuler des actions utilisateur intéressantes. |
|
Validations en boutique |
Les fraudeurs envoient de faux messages SDK pour simuler des installations ou des achats in-app afin de pouvoir réclamer des frais CPA élevés. Validations Apple store. |
Active la validation de l'installation sur iTunes et la validation des achats in-app sur iTunes et Google Play, pour toute installation ou tout achat in-app effectué afin d'empêcher l'attribution d'activités frauduleuses. |
Remarque : nous conservons les valeurs de temps exactes mentionnées ci-dessus pour protéger nos clients.
D'autres raisons de blocage sont présentées dans l' article sur les données brutes.
Le tableau ci-dessous décrit les différents types d'installations frauduleuses et d'événements in-app, et ce qui se passe lorsque le moteur Protect360 les bloque en temps réel, ou bien les détecte post attribution.
Type de fraude | Délai de détection | Action niveau installation | Action niveau événement in-app |
---|---|---|---|
Fausse installation | temps réel | Blocage en temps réel | Blocage en temps réel |
Post-attribution | Marqué dans le rapport sur les installations post-attribution |
|
|
Hijacking de l'attribution d'installation | temps réel |
|
|
Post-attribution | Marqué dans le rapport sur les installations post-attribution |
|
|
Événement in-app frauduleux | temps réel | - | Blocage en temps réel |
Post-attribution | - | Marqué dans le rapport des événements in-app post-attribution |
Utiliser Protect360
Tableau de bord
Le tableau de bord Protect360 affiche des données agrégées sur les fraudes et des informations relatives au trafic frauduleux.
Vues du tableau de bord :
Installations : informations basées sur la LTV concernant les installations frauduleuses, bloquées en temps réel et identifiées post attribution. Vous pouvez approfondir l'analyse des cas de fraude en utilisant les options de filtrage et de regroupement.
Événements in-app : informations basées sur l'activité concernant les événements in-app frauduleux, bloqués en temps réel et identifiés post attribution. Vous pouvez approfondir l'analyse des cas de fraude en utilisant les options de filtrage et de regroupement.
Anomalies : fournit des informations sur les sources média dont les installations contiennent des valeurs CTIT (Click To Install Time, durée entre le clic et l'installation) anormales par rapport aux autres sources de confiance.
- Comparez les éléments entre les installations suspectes et vos données d'installations brutes, puis recherchez les élements suspects, tels que les numéros inhabituels de version d'app, les anciennes versions de système d'exploitation, les emplacements caractéristiques, etc.
- Vous pouvez également utiliser la fonction Règles de validation pour bloquer les installations qui ont des valeurs CTIT courtes. N'oubliez cependant pas que Protect360 bloque automatiquement les installations présentant des valeurs CTIT très courtes).
Données Brutes
Les données brutes sur la fraude sont disponibles via l'API Pull, les données d'exportation et Data Locker (fonctionnalité premium).
Les rapports de données brutes sont répartis comme suit :
- Rapports bloqués : installations, clics et événements in-app des utilisateurs dont l'attribution a été bloquée et qui n'ont été attribués à aucune source média.
-
Rapports post-attribution :
- Installations attribuées à une source média, mais qui se sont révélées frauduleuses par la suite.
-
Évènements in-app :
- des installations identifiées comme frauduleuses après avoir été attribuées à une source média.
- jugée frauduleuse sans égard à l'installation elle-même.
- Les annonceurs utilisent ces rapports pour rapprocher les comptes des réseaux publicitaires, à des fins d'optimisation, et pour ajuster les tableaux de bord d'attribution en ce qui concerne la fraude post-attribution.
Règles de validation
Les règles de validation permettent aux propriétaires d'apps de définir des conditions pour bloquer certaines installations, bloquer l'attribution (et s'assurer que les installations sont attribuées à la source média valide la plus récente) ou bloquer les événements in-app.
Conciliation de la fraude avec les réseaux publicitaires
Avec Protect360, les annonceurs obtiennent les données brutes relatives aux installations frauduleuses et aux événements in-app que les ad networks n'ont peut-être pas enregistrés comme fraudes.
Si vous découvrez qu'un ad network vous a envoyé du trafic à partir de sources suspectes, informez-le et demandez-lui d'arrêter de vous envoyer du trafic à partir de ces sources. Utilisez la colonne du rapport de données brutes relatives aux installations intitulée Temps de contact attribué pour vérifier qu'aucune autre installation n'est reçue de la source après votre demande d'arrêt.
Vous pouvez également utiliser les données Protect360 pour faire le point avec des ad networks et recevoir des remboursements complets ou partiels pour le trafic passé provenant de sources suspectes.
Pour concilier les campagnes basées sur le CPI en utilisant Protect360 :
- Au début de chaque mois, contactez votre responsable de compte pour chacun des ad networks ayant subi une fraude.
- Rassembler les données brutes des installations frauduleuses concernées à partir des installations bloquées et des rapports d'installations post-attribution.
- Partagez les données brutes des fraudes avec le réseau à des fins de rapprochement et d'optimisation du trafic.
- Il est possible de générer un rapport de données brutes incluant uniquement les installations valides mais excluant les installations frauduleuses post-attribution. Pour ce faire, vous devez télécharger le rapport mensuel des Installations d'UA attribuées et exclure toutes les entrées du rapport des installations post-attribution.
Pour concilier les campagnes basées sur le CPA/CPE en utilisant Protect360 :
- Au début de chaque mois, contactez votre responsable de compte pour chacun des ad networks ayant subi une fraude.
- Rassembler les données brutes pertinentes sur les événements in-app frauduleux à partir des événements in-app bloqués et des rapports d'événements in-app post-attribution.
- Partagez les données brutes des fraudes avec le réseau à des fins de rapprochement et d'optimisation du trafic.
- Il est possible de générer un rapport de données brutes incluant uniquement les IAE valides mais excluant les événements frauduleux post-attribution. Pour ce faire, vous devez télécharger le rapport mensuel des Événements in-app UA attribuées et exclure toutes les entrées du rapport des événements in-app post-attribution.
Particularités et limites
Particularités et limites
Particularité | Remarques |
---|---|
Accès des annonceurs | Tous les utilisateurs du compte. |
Accès du réseau publicitaire |
|
Autorisations de l'agence |
L'accès au tableau de bord Protect360 et aux données brutes requièrent l'autorisation de l'annonceur. |
Transparence de l'agence |
Agence transparente : peut voir des sources média spécifiques Agence non transparente : ne peut pas voir des sources média spécifiques |
Fuseau horaire spécifique à l'app |
|
Actualisation des données |
|
Réinstallations | Les données relatives à la fraude pour les réinstallations ne sont disponibles que sous forme de données brutes. Par conséquent, il peut y avoir des différences de totaux dans le tableau de bord et les rapports de données brutes. |
Retargeting |
|
Limites |
|
FAQ et conseils
FAQ
Comment fonctionne le calcul du widget Économies estimées ? Pour les réseaux qui prennent en charge le partage des données de coût, vous obtenez une estimation précise des économies réalisées. Pour les réseaux qui ne prennent pas en charge cette application, AppsFlyer se base sur l'eCPI moyen issu de l'ensemble du groupe d'installations vérifiées à partir de toutes les sources contenant les données de coût. |
Protect360 fonctionne-t-il contre la fraude provenant de liens d'attribution personnalisés ? Absolument ! Protect360 détecte et bloque les fraudes provenant de liens d'attribution personnalisés, en plus des ad networks Cela signifie que vous êtes également protégé pour les campagnes de médias vous appartenant, comme avec des influenceurs, des campagnes par e-mail et SMS, des bannières de sites Web, des pages de destination, des publications virales sur les médias sociaux, des notifications Push ou même des codes QR. |
Quelles sont les nouveautés de Protect360 V2 par rapport à V1 ?
|
Pourquoi les données brutes post-attribution ne sont-elles pas disponibles dans la page Données d'exportation ? Les rapports post-attribution sont établis au niveau du compte par source média, afin de faciliter le processus de rapprochement. La pageDonnées d'exportationse trouve au niveau de l'app unique. Pour des raisons de rétrocompatibilité, elle contient toujours les données relatives aux données de fraudes bloquées au niveau de l'app. |
Les données post-attribution sont-elles mises à jour rétroactivement ?
|
Pourquoi les données sont-elles différentes en fonction des réseaux sélectionnés dans Aperçu des anomalies ? Lorsque vous consultez les anomalies CTIT en sélectionnant comme référence AF_Baseline, vous avez accès aux anomalies du réseau A. Mais si vous choisissez comme référence le Réseau A, alors vous avez accès aux anomalies de tous les réseaux, sauf du Réseau A. Ce résultat est en fait logique. Lorsqu'on utilise une référence vérifiée par AppsFlyer, ce sont les réseaux qui ont des CTIT anormaux qui s'affichent. Lorsque un réseau défaillant est utilisé comme référence, ses installations ne sont plus considérées comme des anomalies, mais les installations issues des autres réseaux peuvent par contre être vues comme anormales pour lui. |
Le trafic organique anormal est-il réellement frauduleux ? Il est possible que des pics anormaux de trafic organique soient réellement frauduleux. En général, si vous voyez du trafic organique dans AppsFlyer et que vous avez des raisons de croire qu'il est réellement frauduleux, il pourrait s'agir de l'un des 3 cas suivants :
|
Références et astuces
Détecter la fraude des nouveaux appareils Les fraudeurs peuvent masquer leurs appareils en réinitialisant fréquemment les principaux ID de leurs appareils, à savoir : l'IDFA pour iOS et le GAID pour Android. Heureusement, AppsFlyer identifie plus de 98 % des appareils mobiles dans le monde. Par conséquent, un pourcentage élevé de nouveaux appareils inconnus est un signe sérieux signalant une fraude liée aux fermes à clics, à moins de cibler intentionnellement de nouveaux appareils. Détection des nouveaux appareils :
|
Détection de fraude LAT Les utilisateurs LAT (Limited Tracking Ad) choisissent de ne pas communiquerl'ID, l'IDFA ou le GAID de leur appareil aux annonceurs. Près de 15 % des utilisateurs iOS et de 10 % des utilisateurs Android font ce choix. Comme pour le classement des nouveaux appareils, les utilisateurs LAT peuvent être des utilisateurs légitimes. Cependant, un pourcentage élevé de ces utilisateurs peut indiquer une activité frauduleuse. Détection LAT :
|
Détection de la fraude par click flooding
|
Détection du click flooding avec les indicateurs CTIT Un autre élément pour repérer le click flooding est la répartition uniforme du CTIT. Détection des indications de click flooding par le CTIT :
Utilisez la page Insights des anomalies pour passer en revue les sources présentant un CTIT suspect. |
Conseils anti-fraude avancés
nombre d’installations Le filtrage par nombre d'installations par source vérifiée est important pour détecter les sources de fraude les plus importantes. En outre, un faible nombre d'installations n'est pas toujours mathématiquement significatif. Remarque : Remarque: les sources qui ont moins de 30 installations, même 50, ne sont pas assez significatives pour en tirer des conclusions. Développez la plage de dates ou d'autres critères de recherche pour obtenir des résultats plus précis. |
Modifier la définition des utilisateurs fidèles La définition par défaut des utilisateurs fidèles est au moins 3 lancements de l'app. Il s'agit d'un KPI important pour l'engagement des utilisateurs, mais malheureusement, les fraudeurs en ont souvent conscience et l’emploient pour simuler des taux élevés d’utilisateurs fidèles, évitant ainsi les soupçons. Évitez de vous faire abuser en créant et en sélectionnant une définition plus juste et plus élaborée des utilisateurs fidèles. Analysez les KPI de qualité de l'utilisateur de votre application, tels que l'inscription, l'achèvement de tutoriel, l'achat, plusieurs sessions. Dans le code de l'app, envoyez un nouvel événement in-app utilisateur fidèle lorsqu'un utilisateur couvre TOUS les KPI. Une fois le premier événement utilisateur fidèle non-organique envoyé, accédez à Paramètres de l'app et sélectionnez-le pour indiquer les utilisateurs fidèles de votre application. Les taux généraux des utilisateurs fidèles devraient normalement enregistrer une légère baisse, puis une chute drastique, pour les sources frauduleuses. |
Astuce
Vous voulez en savoir plus sur la protection anti fraude ? Suivez cette formation rapide sur le portail d'apprentissage AppsFlyer.