Guide antifraude Protect360

En bref : la fraude liée à l'attribution est un défi important dans l'industrie des applications. La fraude grève les budgets marketing, contamine les données de performance marketing et peut transformer des campagnes réussies en désastre. Protect360 offre une protection et une détection des fraudes en temps réel.

Protect360_-_Product_Master_Deck.jpg

Lectures connexes : guide d'introduction à la fraude publicitaire mobile pour les marketeurs.

Présentation de Protect360

Protect360 :

  • Il s'agit d'une solution de prévention de la fraude liée à l'attribution. Elle regroupe des outils dynamiques capables de détecter la fraude et de bloquer l'attribution frauduleuse.
  • Exploite l’étendue, le machine learning et l’analyse comportementale d'AppsFlyer pour offrir une protection contre les formes notoires et nouvelles de fraude au clic/à l'installation, y compris les bots et les anomalies comportementales.
  • Protège les marketeurs contre les tentatives de fraude aux niveaux de l'appareil, de l'éditeur et de la source média.
  • Utilise une approche par couches de blocage de la fraude en temps réel et d'identification de la fraude post-attribution
  • Ne modifie pas l'expérience des utilisateurs de l'app. En cas de tentative de fraude impliquant des utilisateurs réels, les installations de l'app se déroulent normalement, seul l'enregistrement de l'attribution est affecté.

Protect36-flow_us-en.png

Blocage en temps réel

  • En temps réel, et avant l'attribution, l'installation est identifiée comme provenant d'une source média frauduleuse et est bloquée pour l'attribution.
  • Les événements in-app qui s'en suivent, s'ils sont issus du même utilisateur, sont bloqués. 
  • Les installations bloquées et les événements in-app, aussi bien organiques que non organiques, sont :
    • Indiqué dans le tableau de bord Protect360 et les rapports de fraude bloquée.
    • Ces événements ne sont pas compris dans l'attribution ou les tableaux de bord AppsFlyer car ils n'ont jamais été attribués.
  • Les postbacks d'installation bloquée sont transmis aux sources média, avec le motif du blocage, ce qui leur permet une optimisation. 

À propos des événements bloqués

Détection post-attribution

  • Toute fraude détectée après l'attribution est appelée fraude post-attribution. 
  • Une fois attribuée, une installation ne peut plus être effacée. Ceci explique pourquoi la fraude post attribution n'est pas traitée comme la fraude en temps réel.
  • Les installations frauduleuses et les événements in-app identifiés rétrospectivementdoivent être traités comme fraudes avérées et ne doivent entrainer aucune facturation.

Une fois qu'une source, par exemple un ad network ou un ID de site, est identifiée comme frauduleuse :

  • Les prochains clics provenant de la source sont bloqués.
  • Installations passées :
    • Depuis le début du mois calendaire en cours jusqu’à la date du jour, sont qualifiées de fraude post-attribution, mais ne sont pas supprimées des données. Depuis janvier 2020, les factures des annonceurs sont créditées des frais d'attribution de ces installations.
    • Celles qui ont eu lieu avant le début du mois en cours ne sont pas modifiées.
  • Événements in-app qui se produisent :
    • Jusqu'à ce que le libellé d'installation soit étiqueté comme fraude.
    • Après que le libellé d'installation a été étiqueté comme fraude.

Exemples de fraude post-attribution :

  • Installations apparemment normales suivies de signaux frauduleux dans les évènements in-app.
  • Une nouvelle forme de fraude identifiée
  • Installations qui se révèlent frauduleuses uniquement une fois que les algorithmes de détection d'anomalies ont collecté suffisamment de données statistiques sur les installations de l'éditeur

Principaux problèmes liés à la fraude et solutions

Lorsque AppsFlyer identifie une fraude, l'événement d'attribution associé à la fraude est bloqué. Cela altère les profits ainsi que la motivation des fraudeurs. Remarque : l'installation de l'app a toujours lieu et n'est pas bloquée. Cela signifie que l'utilisateur de l'app peut utiliser l'application et générer des revenus pour l'annonceur. 

Les clics, installations et évènements in-app frauduleux bloqués sont affichés dans les rapports de données brutes Protect360 sur la fraude.

Le tableau ci-dessous décrit certains types de fraude et détaille comment Protect360 les traite.

Type de fraude  Description Solution d'AppsFlyer

Fraude à la réinitialisation de l'identifiant de l'appareil

L'ID d'appareil est constamment réinitialisé par le fraudeur sur le même appareil, afin de générer un très grand nombre d'installations.

La base de données d'appareils mobiles AppsFlyer est la plus grande au monde en son genre, et couvre plus de 98 % de tous les smartphones connus. Grâce à cette base de données, AppsFlyer peut identifier les taux anormaux de nouveaux appareils et ainsi mettre sur liste noire les sources qui les délivrent.

Piratage d'installations

Les fraudeurs installent sur les appareils mobiles des logiciels malveillants qui les alertent lors du téléchargement d'une application. Un clic est instantanément envoyé à AppsFlyer afin de demander un crédit pour l'installation.

AppsFlyer bloque les clics attribués via un CTIT (Click To Install Time) très rapide, sur la base de l'API côté serveur Google Play.

Piratage de clics

Le logiciel malveillant identifie un clic sur le lien de suivi de l’installation et envoie instantanément un autre clic qui le crédite s’il est attribué.

Bloque les clics attribués qui suivent de très près d'autres clics pour la même application sur le même appareil.

Click flooding

Fraude mobile pour laquelle un grand nombre de clics frauduleux sont envoyés, dans le but de transmettre le dernier clic avant les installations.

Bloque les clics attribués à partir d'ID de site présentant un taux de conversion faible et un CTIT long.

Anomalies comportementales

Fraude sur mobile pour laquelle le fraudeur génère une activité post-installation incohérente et anormale.

Notre échelle unique nous permet de suivre et de comprendre les modèles d'engagement comportemental à plusieurs niveaux ; par exemple, par application, région, source média et éditeur. Les comportements non humains sont identifiés en temps quasi réel et bloqués à la source.

Liste de rejet d'IP

Les fraudeurs opèrent généralement à partir de fermes à clics, qui peuvent être identifiées par leur adresse IP pendant de longues périodes.

  • AppsFlyer met chaque jour sur liste noire les adresses IP soupçonnées de fraude sur la base des données à jour communiquées par le fournisseur mondial tiers Digital Element.
  • La protection par liste de rejet d'IP est activée pour toutes les apps.

Authentification SDK

Les fraudeurs envoient de faux messages SDK pour simuler des actions utilisateur intéressantes.

  • Nous utilisons un protocole de hachage propriétaire pour crypter les messages internes entre nos SDK et nos services web, empêchant ainsi les fraudeurs de les imiter.
  • La protection de l'authentification par SDK est activée pour toutes les apps.

Validations en boutique

Les fraudeurs envoient de faux messages SDK pour simuler des installations ou des achats in-app afin de pouvoir réclamer des frais CPA élevés. Validations Apple store.

Active la validation de l'installation sur iTunes et la validation des achats in-app sur iTunes et Google Play, pour toute installation ou tout achat in-app effectué afin d'empêcher l'attribution d'activités frauduleuses.

Remarque : nous gardons les valeurs de temps exactes mentionnées ci-dessus pour protéger nos clients.

D'autres raisons de blocage sont présentées dans l' onglet Données brutes.

Utiliser Protect360

Tableau de bord

Le tableau de bord Protect360 affiche des données agrégées sur les fraudes et des informations relatives au trafic frauduleux.

Vues du tableau de bord : 

Installations  : aperçu des installations frauduleuses, bloquées en temps réel et identifiées après l'attribution.  Vous pouvez approfondir l'analyse des cas de fraude en utilisant les options de filtrage et de regroupement.

Anomalies : fournit des informations sur les sources média dont les installations contiennent des valeurs CTIT (Click To Install Time, durée entre le clic et l'installation) anormales par rapport aux autres sources de confiance.

  • Comparez les éléments entre les installations suspectes et vos données d'installations brutes, puis recherchez les élements suspects, tels que les numéros inhabituels de version d'app, les anciennes versions de système d'exploitation, les emplacements caractéristiques, etc. 
  • Vous pouvez également utiliser la fonction Règles de validation pour bloquer les installations qui ont des valeurs CTIT courtes. N'oubliez cependant pas que Protect360 bloque automatiquement les installations présentant des valeurs CTIT très courtes).

Données Brutes

Les données brutes sur la fraude sont disponibles via l'API Pull, Data Locker et Export Data.

Les rapports de données brutes sont répartis comme suit :

  • Rapports bloqués : installations, clics et événements in-app des utilisateurs dont l'attribution a été bloquée et qui n'ont été attribués à aucune source média.
  • Rapports post-attribution :
    • Installations attribuées à une source média, mais qui se sont révélées frauduleuses par la suite. 
    • Évènements in-app :
      • des installations identifiées comme frauduleuses après avoir été attribuées à une source média.
      • jugée frauduleuse sans égard à l'installation elle-même.
  • Les annonceurs utilisent ces rapports pour rapprocher les comptes des réseaux publicitaires, à des fins d'optimisation, et pour ajuster les tableaux de bord d'attribution pour la fraude post-attribution.  

Règles de validation

Les règles de validation des cibles et de détection des fraudes personnalisée permettent aux propriétaires d'app de s'assurer que les installations sont attribuées à la source média valide la plus récente.  S'il n'y a pas de source média valide, l'installation est considérée comme organique. 

Les règles de validation des objectifs de campagne permettent de contrôler les résultats de la campagne. Les installations qui ne répondent pas aux objectifs de campagne —ne sont pas valides— et sont considérées comme des installations organiques. 

Les règles de fraude personnalisées Protect360 améliorent la capacité de détection des fraudes. Protect360 permet de bloquer les attributions d'installations frauduleuses et de corriger l'attribution des installations détournées. 

Conciliation de la fraude avec les réseaux publicitaires

Avec Protect360, les annonceurs obtiennent les données brutes nécessaires pour rapprocher les installations frauduleuses et les événements in-app des ad networks qui n'ont peut-être pas enregistré de fraude.

Pour concilier les campagnes basées sur le CPI en utilisant Protect360 :

  • Au début de chaque mois, contactez votre responsable de compte pour chacun des ad networks ayant subi une fraude.
  • Rassembler les données brutes des installations frauduleuses concernées à partir des installations bloquées et des rapports d'installations post-attribution.
  • Partagez les données brutes des fraudes avec le réseau à des fins de rapprochement et d'optimisation du trafic.
  • Il est possible de générer un rapport de données brutes incluant uniquement les installations valides mais excluant les installations frauduleuses post-attribution. Pour ce faire, vous devez télécharger le rapport mensuel des Installations d'UA attribuées et exclure toutes les entrées du rapport des installations post-attribution.

Pour concilier les campagnes basées sur le CPA/CPE en utilisant Protect360 :

  • Au début de chaque mois, contactez votre responsable de compte pour chacun des ad networks ayant subi une fraude.
  • Rassembler les données brutes pertinentes sur les événements in-app frauduleux à partir des événements in-app bloqués et des rapports d'événements in-app post-attribution.
  • Partagez les données brutes des fraudes avec le réseau à des fins de rapprochement et d'optimisation du trafic.
  • Il est possible de générer un rapport de données brutes incluant uniquement les IAE valides mais excluant les événements frauduleux post-attribution. Pour ce faire, vous devez télécharger le rapport mensuel des Événements in-app UA attribuées et exclure toutes les entrées du rapport des événements in-app post-attribution.

Particularités et limites

Particularités et limites

Particularités et limites
Particularité Remarques 
Accès des annonceurs Tous les membres de l'équipe.
Accès du réseau publicitaire
Autorisations de l'agence
  • Requiert l'autorisation de l'annonceur. Une fois l'autorisation obtenue, les agences peuvent afficher le tableau de bord Protect360 et télécharger les données brutes post-attribution.
Transparence de l'agence  
Fuseau horaire spécifique à l'app
  • Le fuseau horaire spécifique à l'app est utilisé dans le tableau de bord sous réserve que toutes les apps soient définies sur le même fuseau horaire.
  • Si les apps ne sont pas réglées sur le même fuseau horaire, alors le tableau de bord est réglé par défaut sur UTC.
Actualisation des données
  • Tableau de bord Protect360 : actualisation au Quotidien.
    L'heure de mise à jour la plus récente s'affiche sous le filtre de la plage de dates dans le tableau de bord.
  • Rapports :
    • Installations et événements in-app bloqués : mise à jour continue quasiment en temps réel.
    • Post-attribution : Quotidien en UTC.
Limites
  • Les tableaux sont limités à 20 000 lignes.
  • Si votre demande porte sur un ensemble de données plus volumineux, certaines sources média peuvent en être exclues. Pour surmonter cette limitation, nous vous recommandons de procéder ainsi :
    • Demande portant sur un ensemble réduit de données - plage de dates réduite, applications spécifiques et sources média spécifiques
    • Exporter les rapports de données butes Protect360
    • Exporter les rapports de détection avancée Protect360 agrégés via l'API Pull

 Astuce

Dans quelle mesure votre verticale est-elle touchée par la fraude ?
Explorez notre guide de référence sur l'installation frauduleuse d'apps , qui couvre un large éventail de paramètres.

Cet article vous a-t-il été utile ?

Articles dans cette section