Guide antifraude Protect360

En bref : la fraude par attribution draine les budgets de marketing, pollue les données relatives aux performances marketing et peut transformer des campagnes réussies en campagnes perdues. Protect360 fournit aux propriétaires d'app une protection contre la fraude en temps réel et une détection post-attribution.

p360intro2.jpg

Lectures connexes : Tableaux de bord | Données brutes | Règles de validation | Guide d'introduction à la fraude publicitaire mobile pour les marketeurs

Présentation de Protect360

Protect360 :

  • Il s'agit d'une solution de prévention de la fraude liée à l'attribution. Elle regroupe des outils dynamiques capables de détecter la fraude et de bloquer l'attribution frauduleuse.
  • Exploite l’étendue, le machine learning et l’analyse comportementale d'AppsFlyer pour offrir une protection contre les formes notoires et nouvelles de fraude au clic/à l'installation, y compris les bots et les anomalies comportementales.
  • Protège les marketeurs contre les tentatives de fraude aux niveaux de l'appareil, de l'éditeur et de la source média.
  • Utilise une approche par couches de blocage de la fraude en temps réel et d'identification de la fraude post-attribution
  • Ne modifie pas l'expérience des utilisateurs de l'app. En cas de tentative de fraude impliquant des utilisateurs réels, les installations de l'app se déroulent normalement, seul l'enregistrement de l'attribution est affecté.

Blocage en temps réel

  • En temps réel, et avant l'attribution, l'installation est identifiée comme provenant d'une source média frauduleuse et est bloquée pour l'attribution.
  • Les événements in-app qui s'en suivent, s'ils sont issus du même utilisateur, sont bloqués. 
  • Les installations bloquées et les événements in-app sont signalés dans le tableau de bord Protect360 et les rapports de fraude bloquée.
    • Installations bloquées et événements in-app :
      • Les sources organiques n'apparaissent pas dans le tableau de bord.
      • Ne sont pas compris dans l'attribution ou les tableaux de bord AppsFlyer car ils n'ont jamais été attribués. 
  • Les postbacks d'installation bloquée sont transmis aux sources média, avec le motif du blocage, ce qui leur permet une optimisation. 

À propos des événements bloqués

Détection post-attribution

  • Toute fraude détectée après l'attribution est appelée fraude post-attribution. 
  • Une fois attribuée, une installation ne peut plus être effacée. Ceci explique pourquoi la fraude post attribution n'est pas traitée comme la fraude en temps réel.
  • Les installations frauduleuses et les événements in-app identifiés rétrospectivementdoivent être traités comme fraudes avérées et ne doivent entrainer aucune facturation.

Une fois qu'une source, par exemple un ad network ou un ID de site, est identifiée comme frauduleuse :

  • Les prochains clics provenant de la source sont bloqués.
  • Installations passées :
    • Depuis le début du mois calendaire en cours jusqu’à la date du jour, sont qualifiées de fraude post-attribution, mais ne sont pas supprimées des données. Depuis janvier 2020, les factures des annonceurs sont créditées des frais d'attribution de ces installations.
    • Celles qui ont eu lieu avant le début du mois en cours ne sont pas modifiées.
  • Événements in-app qui se produisent :
    • Jusqu'à ce que le libellé d'installation soit étiqueté comme fraude.
    • Après que le libellé d'installation a été étiqueté comme fraude.

Exemples de fraude post-attribution :

  • Installations apparemment normales suivies de signaux frauduleux dans les évènements in-app.
  • Une nouvelle forme de fraude identifiée
  • Installations qui se révèlent frauduleuses uniquement une fois que les algorithmes de détection d'anomalies ont collecté suffisamment de données statistiques sur les installations de l'éditeur

Principaux problèmes liés à la fraude et solutions

Lorsque AppsFlyer identifie une fraude, l'événement d'attribution associé à la fraude est bloqué. Cela altère les profits ainsi que la motivation des fraudeurs. Remarque : l'installation de l'app a toujours lieu et n'est pas bloquée. Cela signifie que l'utilisateur de l'app peut utiliser l'application et générer des revenus pour l'annonceur. 

Les clics, installations et évènements in-app frauduleux bloqués sont affichés dans les rapports de données brutes Protect360 sur la fraude.

Le tableau ci-dessous décrit certains types de fraude et détaille comment Protect360 les traite.

Type de fraude  Description Solution d'AppsFlyer

Fraude à la réinitialisation de l'identifiant de l'appareil

L'ID d'appareil est constamment réinitialisé par le fraudeur sur le même appareil, afin de générer un très grand nombre d'installations.

La base de données d'appareils mobiles AppsFlyer est la plus grande au monde en son genre, et couvre plus de 98 % de tous les smartphones connus. Grâce à cette base de données, AppsFlyer peut identifier les taux anormaux de nouveaux appareils et ainsi mettre sur liste noire les sources qui les délivrent.

Piratage d'installations

Les fraudeurs installent sur les appareils mobiles des logiciels malveillants qui les alertent lors du téléchargement d'une application. Un clic est instantanément envoyé à AppsFlyer afin de demander un crédit pour l'installation.

AppsFlyer bloque les clics attribués via un CTIT (Click To Install Time) très rapide, sur la base de l'API côté serveur Google Play.

Piratage de clics

Le logiciel malveillant identifie un clic sur le lien d'attribution de l’installation et envoie instantanément un autre clic qui le crédite s’il est attribué.

Bloque les clics attribués qui suivent de très près d'autres clics pour la même application sur le même appareil.

Click flooding

Fraude mobile pour laquelle un grand nombre de clics frauduleux sont envoyés, dans le but de transmettre le dernier clic avant les installations.

Bloque les clics attribués à partir d'ID de site présentant un taux de conversion faible et un CTIT long.

Anomalies comportementales

Fraude sur mobile pour laquelle le fraudeur génère une activité post-installation incohérente et anormale.

Notre échelle unique nous permet de suivre et de comprendre les modèles d'engagement comportemental à plusieurs niveaux ; par exemple, par application, région, source média et éditeur. Les comportements non humains sont identifiés en temps quasi réel et bloqués à la source.

Liste de rejet d'IP

Les fraudeurs opèrent généralement à partir de fermes à clics, qui peuvent être identifiées par leur adresse IP pendant de longues périodes.

  • AppsFlyer met chaque jour sur liste noire les adresses IP soupçonnées de fraude sur la base des données à jour communiquées par le fournisseur mondial tiers Digital Element.
  • La protection par liste de rejet d'IP est activée pour toutes les apps.

Authentification SDK

Les fraudeurs envoient de faux messages SDK pour simuler des actions utilisateur intéressantes.

  • Nous utilisons un protocole de hachage propriétaire pour crypter les messages internes entre nos SDK et nos services web, empêchant ainsi les fraudeurs de les imiter.
  • La protection de l'authentification par SDK est activée pour toutes les apps.

Validations en boutique

Les fraudeurs envoient de faux messages SDK pour simuler des installations ou des achats in-app afin de pouvoir réclamer des frais CPA élevés. Validations Apple store.

Active la validation de l'installation sur iTunes et la validation des achats in-app sur iTunes et Google Play, pour toute installation ou tout achat in-app effectué afin d'empêcher l'attribution d'activités frauduleuses.

Remarque : nous gardons les valeurs de temps exactes mentionnées ci-dessus pour protéger nos clients.

D'autres raisons de blocage sont présentées dans l' article sur les données brutes.

Le tableau ci-dessous décrit les différents types d'installations frauduleuses et d'événements in-app, et ce qui se passe lorsque le moteur Protect360 les bloque en temps réel, ou bien les détecte post attribution.

Détection de la fraude par Protect360 et résultats
Type de fraude Délai de détection Action niveau installation Action niveau événement in-app
Fausse installation temps réel Blocage en temps réel Blocage en temps réel
Post-attribution Inscription dans le rapport post-attribution
  • Avant détection : inscription dans le rapport post in-app
  • Après détection : blocage en temps réel
Hijacking de l'attribution d'installation temps réel
  • Blocage en temps réel
  • L'attribution est corrigée et donnée à la dernière source valide
  • Apparaît dans le rapport des événements bloqués
  • Attribution à la même source valide que l'installation
Post-attribution Inscription dans le rapport post-attribution
  • Avant détection : inscription dans le rapport post in-app
  • Après détection : marqué dans le rapport post-in-app (jusqu'à 30 jours après l'installation frauduleuse)
Événement in-app frauduleux temps réel - Blocage en temps réel
Post-attribution - Inscription dans le rapport post in-app

Utiliser Protect360

Tableau de bord

Le tableau de bord Protect360 affiche des données agrégées sur les fraudes et des informations relatives au trafic frauduleux.

Vues du tableau de bord : 

Installations  : informations basées sur la LTV concernant les installations frauduleuses, bloquées en temps réel et identifiées post attribution.  Vous pouvez approfondir l'analyse des cas de fraude en utilisant les options de filtrage et de regroupement.

Événements in-app  : informations basées sur l'activité concernant les événements in-app frauduleux, bloqués en temps réel et identifiés post attribution.  Vous pouvez approfondir l'analyse des cas de fraude en utilisant les options de filtrage et de regroupement.

Anomalies : fournit des informations sur les sources média dont les installations contiennent des valeurs CTIT (Click To Install Time, durée entre le clic et l'installation) anormales par rapport aux autres sources de confiance.

  • Comparez les éléments entre les installations suspectes et vos données d'installations brutes, puis recherchez les élements suspects, tels que les numéros inhabituels de version d'app, les anciennes versions de système d'exploitation, les emplacements caractéristiques, etc. 
  • Vous pouvez également utiliser la fonction Règles de validation pour bloquer les installations qui ont des valeurs CTIT courtes. N'oubliez cependant pas que Protect360 bloque automatiquement les installations présentant des valeurs CTIT très courtes).

Données Brutes

Les données brutes sur la fraude sont disponibles via l'API Pull, les données d'exportation et Data Locker (fonctionnalité premium).

Les rapports de données brutes sont répartis comme suit :

  • Rapports bloqués : installations, clics et événements in-app des utilisateurs dont l'attribution a été bloquée et qui n'ont été attribués à aucune source média.
  • Rapports post-attribution :
    • Installations attribuées à une source média, mais qui se sont révélées frauduleuses par la suite. 
    • Évènements in-app :
      • des installations identifiées comme frauduleuses après avoir été attribuées à une source média.
      • jugée frauduleuse sans égard à l'installation elle-même.
  • Les annonceurs utilisent ces rapports pour rapprocher les comptes des réseaux publicitaires, à des fins d'optimisation, et pour ajuster les tableaux de bord d'attribution en ce qui concerne la fraude post-attribution.  

Règles de validation

Les règles de validation permettent aux propriétaires d'apps de définir des conditions pour bloquer certaines installations, bloquer l'attribution (et s'assurer que les installations sont attribuées à la source média valide la plus récente) ou bloquer les événements in-app.

Conciliation de la fraude avec les réseaux publicitaires

Avec Protect360, les annonceurs obtiennent les données brutes nécessaires pour rapprocher les installations frauduleuses et les événements in-app des ad networks qui n'ont peut-être pas enregistré de fraude.

Pour concilier les campagnes basées sur le CPI en utilisant Protect360 :

  • Au début de chaque mois, contactez votre responsable de compte pour chacun des ad networks ayant subi une fraude.
  • Rassembler les données brutes des installations frauduleuses concernées à partir des installations bloquées et des rapports d'installations post-attribution.
  • Partagez les données brutes des fraudes avec le réseau à des fins de rapprochement et d'optimisation du trafic.
  • Il est possible de générer un rapport de données brutes incluant uniquement les installations valides mais excluant les installations frauduleuses post-attribution. Pour ce faire, vous devez télécharger le rapport mensuel des Installations d'UA attribuées et exclure toutes les entrées du rapport des installations post-attribution.

Pour concilier les campagnes basées sur le CPA/CPE en utilisant Protect360 :

  • Au début de chaque mois, contactez votre responsable de compte pour chacun des ad networks ayant subi une fraude.
  • Rassembler les données brutes pertinentes sur les événements in-app frauduleux à partir des événements in-app bloqués et des rapports d'événements in-app post-attribution.
  • Partagez les données brutes des fraudes avec le réseau à des fins de rapprochement et d'optimisation du trafic.
  • Il est possible de générer un rapport de données brutes incluant uniquement les IAE valides mais excluant les événements frauduleux post-attribution. Pour ce faire, vous devez télécharger le rapport mensuel des Événements in-app UA attribuées et exclure toutes les entrées du rapport des événements in-app post-attribution.

Particularités et limites

Particularités et limites

Particularités et limites
Particularité Remarques 
Accès des annonceurs Tous les membres de l'équipe.
Accès du réseau publicitaire
  • L'accès au tableau de bord Protect360 et aux données brutes requièrent l'autorisation de l'annonceur.
  • L'annonceur doit avoir l'ad network comme partenaire intégré.
Autorisations de l'agence

L'accès au tableau de bord Protect360 et aux données brutes requièrent l'autorisation de l'annonceur.

Transparence de l'agence

Agence transparente : peut voir des sources média spécifiques

Agence non transparente : ne peut pas voir des sources média spécifiques

Fuseau horaire spécifique à l'app
  • Le fuseau horaire spécifique à l'app est utilisé dans le tableau de bord sous réserve que toutes les apps soient définies sur le même fuseau horaire.
  • Si les apps ne sont pas réglées sur le même fuseau horaire, alors le tableau de bord est réglé par défaut sur UTC.
Actualisation des données
  • Tableau de bord Protect360 : mise à jour Quotidienne.
    L'heure de la toute dernière mise à jour s'affiche dans le filtre des périodes du tableau de bord.
  • Rapports :
    • Installations et événements in-app bloqués : mise à jour continue quasiment en temps réel.
    • Post-attribution : Quotidien en UTC.
Limites
  • Les tableaux sont limités à 20 000 lignes.
  • Si votre demande porte sur un ensemble de données plus volumineux, certaines sources média peuvent en être exclues. Pour surmonter cette limitation, nous vous recommandons de procéder ainsi :
    • Demande portant sur un ensemble réduit de données - plage de dates réduite, applications spécifiques et sources média spécifiques
    • Exporter les rapports de données brutes Protect360
    • Exporter les rapports de détection avancée Protect360 agrégés via l'API Pull

FAQ et conseils

FAQ

FAQ

Comment fonctionne le calcul du widget Économies estimées ?

Pour les réseaux qui prennent en charge le partage des données de coût, vous obtenez une estimation précise des économies réalisées.

Pour les réseaux qui ne prennent pas en charge cette application, AppsFlyer utilise l'eCPI moyen provenant de l'ensemble du groupe d'installations vérifiées à partir de toutes les sources contenant des données de coût. Si votre application n'a toujours pas de source comportant des données de coût, vous êtes invité à entrer manuellement un eCPI estimé lorsque vous accédez au tableau de bord.

Les sources média pour lesquelles l'annonceur a autorisé l'accès au tableau de bord Protect360 ne peuvent pas consulter les données relatives aux économies estimées.

Protect360 fonctionne-t-il contre la fraude provenant de liens d'attribution personnalisés ?

Absolument ! Protect360 détecte et bloque les fraudes provenant de liens d'attribution personnalisés, en plus des ad networks Cela signifie que vous êtes également protégé pour les campagnes de médias vous appartenant, comme avec des influenceurs, des campagnes par e-mail et SMS, des bannières de sites Web, des pages de destination, des publications virales sur les médias sociaux, des notifications Push ou même des codes QR.

Quelles sont les nouveautés de Protect360 V2 par rapport à V1 ?

  1. P360 V2.0 propose 3 changements principaux :
    Fraude post-attribution - à chaque fois que nous présentons des installations bloquées, nous affichons également les installations de fraude post-attribution. Les données post-attribution sont également disponibles sous forme de rapport de données brutes.
  2. Insights des anomalies : la nouvelle section « Insights des anomalies » a été ajoutée. Elle permet aux annonceurs d’analyser les anomalies à l'aide d'outils de visualisation. Elle remplace les deux graphiques de l'ancien onglet « Détection avancée ».
  3. Centralisation de toutes les données de fraude : l'onglet « Détection avancée » a été supprimé et nous présentons désormais toutes les informations dans un seul onglet.

Pourquoi les données brutes post-attribution ne sont-elles pas disponibles dans la page Données d'exportation ?

Les rapports post-attribution sont établis au niveau du compte par source média, afin de faciliter le processus de rapprochement. La page Données d'exportation se trouve au niveau de l'application unique et contient toujours les données relatives aux données de fraude bloquée au niveau de l'application, pour des raisons de rétrocompatibilité.

Les données post-attribution sont-elles mises à jour rétroactivement ?

  • Installations- les données d'installation fournies sur la page de présentation et tous les autres rapports en dehors du tableau de bord Protect360 ne sont pas mises à jour rétroactivement.
  • Événements in-app - une fois que la couche de protection post-attribution identifie une installation comme fausse, les événements in-app suivants provenant de cette installation sont bloqués. Les événements in-app précédents ne sont pas mis à jour rétroactivement.

Lorsque je sélectionne des réseaux spécifiques dans Anomaly insights, les données semblent différentes ?

J'ai examiné les anomalies CTIT et sélectionné AF_Baseline comme référence. On m'indiquait les anomalies d'un réseau (première capture d'écran ci-dessous).
J'ai ensuite sélectionné le même réseau en tant que référence, m'attendant à ne voir aucune anomalie, mais il y en a maintenant d'autres (deuxième capture d'écran). Pourquoi cela ?

Ce résultat correspond en fait à une situation classique. Lorsque la référence renommée approuvée est utilisée, le réseau affiche un taux de CTIT anormal dans la plage de 24 à 39 secondes. Ces installations sont « soustraites » de la distribution normale ; autrement dit, le trafic normal devrait présenter quelques pics « anormaux » par rapport au trafic problématique du réseau spécifique.

Le trafic organique anormal est-il réellement frauduleux ?

Il est possible que des pics anormaux de trafic organique soient réellement frauduleux. En général, si vous voyez du trafic organique dans AppsFlyer et que vous avez des raisons de croire qu'il est réellement frauduleux, il pourrait s'agir de l'un des 3 cas suivants :

  • Échec de l'attribution de la fraude :les clics frauduleux n'ont pas reçu d'attribution (par exemple, click flooding avec le dernier clic ayant lieu au-delà de la période d'analyse des clics).
  • Fraude sans attribution : l'utilisateur effectue une fraude non liée à l'attribution, par exemple en utilisant la fraude pour collecter des objets dans des jeux de stratégie.
  • Problèmes d'intégration du SDK : Vérifiez que vos événements in-app sont correctement envoyés, c'est-à-dire au bon moment dans le flux et avec des valeurs de paramètres d'événement correctes.

Références et astuces

Références et astuces

Détecter la fraude des nouveaux appareils

Les fraudeurs peuvent masquer leurs appareils en réinitialisant fréquemment les principaux ID de leurs appareils, à savoir : l'IDFA pour iOS et le GAID pour Android.

Heureusement, AppsFlyer identifie plus de 98 % des appareils mobiles dans le monde.

Par conséquent, un pourcentage élevé de nouveaux appareils inconnus est un signe sérieux signalant une fraude liée aux fermes à clics, à moins de cibler intentionnellement de nouveaux appareils.

Détection des nouveaux appareils :

  1. Dans Protect360, ouvrez le tableau Répartition des fraudes identifiées.
  2. Faites défiler vers la droite jusqu'aux colonnes Indicateurs de ferme d'appareils - nouveaux appareils.
  3. Cliquez sur le nom de la colonne % des installations pour trier le tableau par ordre décroissant du ratio de nouveaux appareils.
  4. Nouvelles références pour la fraude d'appareils :
    • Sources suspectes comptant plus de 100 installations et présentant un taux de nouveaux appareils supérieur à 60 %.
    • Les sources présentant un nombre relativement supérieur d'installations sont également suspectes si le rapport d'appareils est moins élevé, par exemple une source présentant 1 000 installations est suspectée de fraude pour un rapport de 40 %.
    • Pour les sources limites, comparez le rapport des utilisateurs fidèles avec le rapport des utilisateurs fidèles général, qui se trouve dans le tableau Rapport de performances agrégées de la page de présentation du tableau de bord. Un pourcentage relativement faible est une nette indication de fraude.
Remarque : les campagnes d'apps pré-installées présentent généralement des taux extrêmement élevés de nouveaux appareils, car elles figurent souvent parmi les toutes premières apps que les utilisateurs lancent lors de l'activation de leurs nouveaux appareils. Par conséquent, la fraude aux nouveaux appareils est peu probable dans le cas des apps pré-installées, même avec des taux de nouveaux appareils conséquents.

Détection de fraude LAT

Les utilisateurs LAT (Limited Tracking Ad) choisissent de ne pas communiquer l'ID, l'IDFA ou le GAID de leur appareil aux annonceurs. Près de 15 % des utilisateurs iOS et de 10 % des utilisateurs Android prennent cette décision.

Comme pour le classement des nouveaux appareils, les utilisateurs LAT peuvent être des utilisateurs légitimes. Cependant, un pourcentage élevé de ces utilisateurs peut indiquer une activité frauduleuse.

Détection LAT :

  1. Dans Protect360, ouvrez le tableau Répartition des fraudes identifiées.
  2. Faites défiler vers la droite jusqu'aux colonnes Indicateurs de ferme d'appareils - Appareils LAT.
  3. Cliquez sur le nom de la colonne % des installations pour trier le tableau par ordre décroissant du ratio de nouveaux appareils.
  4. Repères pour la fraude des appareils LAT :
  • Sources suspectes comptant plus de 100 installations et présentant un taux de nouveaux appareils supérieur à 60 %.
  • Les sources présentant un nombre relativement supérieur d'installations sont également suspectes si le rapport d'appareils est moins élevé, par exemple une source présentant 1 000 installations est suspectée de fraude pour un rapport de 40 %.
  • Pour les sources limites, comparez le rapport des utilisateurs fidèles avec le rapport des utilisateurs fidèles général, qui se trouve dans le tableau Rapport de performances agrégées de la page de présentation du tableau de bord. Un pourcentage relativement faible est une nette indication de fraude.

Détection de la fraude par click flooding

  1. Avec le click flooding, les fraudeurs envoient des millions de clics issus de vrais ID d'appareils, dans l’espoir d'être enregistrés en tant que dernier clic pour les vrais utilisateurs. Les sources présentant ce type de fraude ont des taux de conversion très faibles, mais des utilisateurs de grande qualité, puisqu'il s'agit de vrais utilisateurs.

    Détection du click flooding :

    1. Dans Protect360, ouvrez le tableau Répartition des fraudes identifiées.
    2. Faites défiler vers la droite jusqu'aux colonnes Indicateurs de click flooding.
    3. Cliquez sur le nom de colonne Taux de conversion pour trier le tableau par ordre croissant du taux de conversion.
    4. Repères de la fraude par click flooding :
    • Les taux de conversion normaux sont compris entre 0,5 % et 35 %.
      Sources suspectes dont les taux de conversion sont anormalement bas, ou qui ont 25 % ou moins du taux de conversion moyen de l'app. Vous pouvez trouver ce KPI dans le tableau de rapports de performances agrégés sur la page d'aperçu du tableau de bord.
    • Pour les sources qui sont à la limite, comparez le % d'assistance avec le taux moyen d'assistance. Vous pouvez connaître le taux d'assistance normal dans le widget d'assistance, sur la page de présentation du tableau de bord.
      Les sources dont le taux d'assistance est 50% plus élevé que le taux moyen d'assistance de l'app sont considérées comme suspectes.
      Notez que plus une application utilise de sources, plus ses taux de contribution sont forts.

Détection du click flooding avec les indicateurs CTIT

Un autre élément pour repérer le click flooding est la répartition uniforme du CTIT.
En règle générale, près de 70 % des installations normales ont lieu dans l'heure qui suit l'engagement publicitaire.
Avec le click flooding, il n'existe pas de lien entre le faux engagement et l'installation réelle. Ce qui fait que pas moins de 30 % des installations frauduleuses ont un CTIT de plus d'une heure.

Détection des indications de click flooding par le CTIT :

  1. Dans Protect360, ouvrez le tableau Répartition des fraudes identifiées.
  2. Faites défiler vers la droite jusqu'aux colonnes Indicateurs de click flooding - CTIT.
  3. Repères CTIT de la fraude par click flooding :
  • Normalement, les valeurs Plus de 60 minutes doivent se situer aux environs de 30 %. Les sources qui affichent plus de 50 % de cette métrique sont suspectes.
  • Normalement, les valeurs Plus de 5 heures doivent se situer aux environs de 20 %

Utilisez la page Insights des anomalies pour passer en revue les sources présentant un CTIT suspect.

Conseils anti-fraude avancés

Conseils anti-fraude avancés

nombre d’installations

Le filtrage par nombre d'installations par source vérifiée est important pour détecter les sources de fraude les plus importantes. En outre, un faible nombre d'installations n'est pas toujours mathématiquement significatif. Remarque :

Remarque: les sources qui ont moins de 30 installations, même 50, ne sont pas assez significatives pour en tirer des conclusions. Développez la plage de dates ou d'autres critères de recherche pour obtenir des résultats plus précis.

Modifier la définition des utilisateurs fidèles

La définition par défaut des utilisateurs fidèles est au moins 3 lancements de l'app. Il s'agit d'un KPI important pour l'engagement des utilisateurs, mais malheureusement, les fraudeurs en ont souvent conscience et l’emploient pour simuler des taux élevés d’utilisateurs fidèles, évitant ainsi les soupçons. Évitez de vous faire abuser en créant et en sélectionnant une définition plus juste et plus élaborée des utilisateurs fidèles.

Analysez les KPI de qualité de l'utilisateur de votre application, tels que l'inscription, l'achèvement de tutoriel, l'achat, plusieurs sessions. Dans le code de l'app, envoyez un nouvel événement in-app utilisateur fidèle lorsqu'un utilisateur couvre TOUS les KPI.

Une fois le premier événement utilisateur fidèle non-organique envoyé, accédez à Paramètres de l'app et sélectionnez-le pour indiquer les utilisateurs fidèles de votre application. Les taux généraux des utilisateurs fidèles devraient normalement enregistrer une légère baisse, puis une chute drastique, pour les sources frauduleuses.

 Astuce

Dans quelle mesure votre verticale est-elle touchée par la fraude ?
Découvrez notre guide de référence sur la fraude aux applications et son large champ de paramètres.

Cet article vous a-t-il été utile ?