Panduan anti-kecurangan Protect360

Premium

Sekilas: Penipuan atribusi menguras anggaran pemasaran, mencemari data kinerja pemasaran, dan dapat mengubah keberhasilan kampanye menjadi kegagalan. Protect360 memberi pemilik aplikasi perlindungan penipuan waktu aktual dan deteksi setelah atribusi. 

p360intro2.jpg

Ikhtisar Protect360

  • Melindungi dari penipuan atribusi. Ini terdiri dari alat dinamis yang mendeteksi penipuan dan memblokir atribusi penipuan.
  • Menggunakan skala AppsFlyer, pembelajaran mesin, dan analisis perilaku untuk menyediakan perlindungan terhadap penipuan klik/instalasi yang umum dan baru termasuk bot dan anomali perilaku.
  • Melindungi pemasar dari penipuan di level perangkat, penerbit, dan sumber media.
  • Menggunakan pendekatan berlapis pemblokiran penipuan waktu aktual dan identifikasi penipuan pasca atribusi
  • Tidak memengaruhi pengalaman pengguna aplikasi. Dalam kasus upaya penipuan yang melibatkan pengguna nyata, penginstalan aplikasi selesai secara normal, dan hanya pencatatan atribusi yang terpengaruh.

Pemblokiran waktu aktual

  • Dalam waktu aktual, sebelum atribusi, penginstalan diidentifikasi berasal dari sumber media yang palsu dan diblokir dari atribusi.
  • In-app event berikutnya dari pengguna yang sama, diblokir. 
  • Penginstalan yang diblokir dan in-app event dilaporkan di dashboard Protect360 dan laporan penipuan yang diblokir.
    • Penginstalan yang diblokir dan in-app event: Tidak disertakan dalam atribusi dan dashboard AppsFlyer karena tidak pernah diatribusikan. 
  • Postback instalasi yang diblokir dikirim ke sumber media, dengan alasan pemblokiran, memungkinkannya untuk dioptimalkan. 

Tentang event yang diblokir

Deteksi pasca atribusi

  • Kecurangan yang diidentifikasi setelah atribusi disebut sebagai kecurangan pasca-atribusi. Kecurangan pasca-atribusi dapat diidentifikasi pada hari penginstalan, dan hingga 7 hari setelahnya (total 8 hari). 
  • Setelah diatribusikan, penginstalan tidak dapat dihapus. Untuk alasan ini, penipuan pasca atribusi ditangani secara berbeda dengan penipuan waktu aktual.
  • Kecurangan penginstalan dan in-app event yang diidentifikasi dalam retrospek , harus diperlakukan sebagai kecurangan nyata dan tidak dikenakan biaya.

Setelah sumber, seperti jaringan iklan atau ID situs, diidentifikasi sebagai penipuan:

  • Klik berikutnya dari sumber diblokir.
  • Pasca instalasi:
    • Dari awal bulan kalender saat ini hingga saat ini, diberi label sebagai penipuan pasca atribusi, tetapi  tidak dihapus dari data . Pada Januari 2020, tagihan pengiklan dikreditkan untuk biaya atribusi instalasi ini.
    • Dari sebelum awal bulan ini, tidak berubah.
  • In-app event terjadi:
    • Hingga pelabelan instal: diberi label sebagai penipuan.
    • Setelah pelabelan: diberi label sebagai penipuan.

Contoh kecurangan pasca-atribusi:

  • Install reguler yang tampaknya diikuti oleh sinyal kecurangan dalam in-app event
  • Bentuk penipuan baru ditemukan
  • Install yang diketahui sebagai kecurangan hanya setelah algoritme deteksi anomali mengumpulkan cukup data statistik tentang install penerbit

Masalah dan solusi penipuan yang umum

Ketika AppsFlyer mengidentifikasi penipuan, eventatribusi yang terkait dengan penipuan diblokir. Ini menghilangkan keuntungan dan motivasi penipu. Catatan: Penginstalan aplikasi itu sendiri berlangsung dan tidak diblokir. Artinya, pengguna aplikasi dapat menggunakan aplikasi tersebut dan menghasilkan pendapatan bagi pengiklan.  

Klik, instalasi, dan in-app event penipuan yang diblokir  ditampilkan di laporan data lengkap penipuan Protect360.

Tabel berikut menjelaskan beberapa jenis penipuan dan bagaimana Protect360 menanganinya.

Jenis penipuan  Deskripsi Solusi AppsFlyer

Reset fraud ID Device

ID Perangkat selalu direset oleh penipu pada perangkat fisik yang sama, untuk menghasilkan  penginstalan dalam jumlah besar.

AppsFlyer mengidentifikasi tingkat abnormal pada perangkat baru dan sebagai akibatnya menolak daftar sumber yang mengirimkannya.

Pembajakan install

Para pelaku kecurangan menanam malware pada perangkat mobile yang memperingatkan saat download app dilakukan. Klik langsung dikirim ke AppsFlyer yang mengklaim kredit untuk install.

Klik terkait diblokir dengan CTIT yang sangat cepat ( Click to Install Time/Jeda Waktu Klik Hingga Instalasi) ) dan berdasarkan API Sisi Server Google Play.

Pembajakan klik

Malware mengidentifikasi klik tautan atribusi penginstalan dan secara langsung mengirimkan klik lain yang memberinya kredit jika diatribusikan.

AppsFlyer memblokir klik terkait yang terjadi begitu cepat setelah klik lainnya untuk aplikasi yang sama pada perangkat yang sama.

Click flooding

Mobile fraud di mana jumlah klik kecurangan yang besar dikirim, dengan tujuan untuk mengirimkan klik terakhir sebelum install.

Memblokir klik terkait dari ID situs dengan rasio konversi rendah dan CTIT panjang.

Anomali perilaku

Mobile fraud di mana pelaku kecurangan menghasilkan aktivitas pasca-install yang tidak konsisten dan tidak normal.

Skala unik kami memungkinkan kita untuk mengukur dan memahami pola interaksi perilaku pada beberapa level, seperti dengan app, wilayah, media source, dan penerbit. Pola perilaku bukan manusia teridentifikasi dalam waktu aktual dekat, dan diblokir di sumber.

Daftar blokir IP

Para pelaku kecurangan biasanya beroperasi dari pabrik klik, yang bisa diidentifikasi oleh alamat IP mereka selama periode waktu yang lama.

  • Alamat IP yang diduga penipuan akan diblokir setiap hari berdasarkan data terkini yang diterima dari penyedia global pihak ketiga,  Elemen Digital .
  • Perlindungan daftar blokir IP diaktifkan untuk semua aplikasi.

Autentikasi SDK

Para pelaku kecurangan mengirimkan pesan SDK palsu untuk menstimulasi tindakan user yang bernilai.

  • Protokol hashing dengan hak milik digunakan untuk mengenkripsi pesan antara SDK dan layanan web, mencegah penipu meniru pesan tersebut.
  • Perlindungan autentikasi SDK diaktifkan untuk semua aplikasi.

Validasi store

Penipu mengirim pesan SDK palsu untuk meniru instalasi atau in-app purchase sehingga mereka dapat mengklaim biaya CPA yang tinggi. Validasi Apple store .

Mengaktifkan validasi instalasi di iTunes dan validasi pembelian dalam aplikasi untuk iTunes dan Google Play, dari instalasi atau pembelian in-app apa pun yang telah terjadi untuk mencegah atribusi aktivitas penipuan.

Catatan: Nilai waktu persis yang dikutip di atas tidak diungkap untuk melindungi klien kami.

Alasan pemblokiran tambahan dijelaskan di artikel data lengkap.

Tabel di bawah ini menguraikan berbagai macam penginstalan dan in-app palsu, dan apa yang terjadi saat mesin Protect360 memblokir penipuan tersebut secara waktu aktual, atau mendeteksi penipuan pasca-atribusi.

Deteksi penipuan dan kegunaan Protect360
Jenis penipuan Waktu deteksi Apa yang terjadi dengan penginstalan Apa yang terjadi dengan in-app event
Penginstalan palsu Waktu sebenarnya Diblokir secara waktu aktual Diblokir secara waktu aktual
Pasca-atribusi Ditandai dalam laporan Penginstalan Setelah Atribusi
  • In-app event yang terjadi sebelum deteksi penipuan akan ditandai dalam laporan In-app event Setelah Atribusi.
  • Setelah terdeteksi: diblokir secara waktu aktual
Instal pembajakan atribusi Waktu sebenarnya
  • Diblokir secara waktu aktual
  • Attribusi dikoreksi ke sumber valid terakhir
  • Muncul di laporan In-App Event yang Diblokir
  • Diatribusikan ke sumber valid yang sama dengan penginstalan
Pasca-atribusi Ditandai dalam laporan Penginstalan Setelah Atribusi
  • In-app event yang terjadi sebelum deteksi penipuan akan ditandai dalam laporan In-app event Setelah Atribusi.
  • Setelah deteksi penipuan: ditandai dalam laporan In-App Event SetelahAtribusi hingga 30 hari sejak penginstalan.*

    *In-app event diperbaiki sampai sumber media terakhir yang valid selama 30 hari sejak penginstalan. Event yang terjadi setelah 30 hari tidak diperbaiki.

Penipuan in-app event Waktu sebenarnya - Diblokir secara waktu aktual
Pasca-atribusi - Ditandai dalam laporan In-App Event Setelah Atribusi

Menggunakan Protect360

Dashboard

Dashboard Protect360 menampilkan data kecurangan gabungan dan memberikan wawasan yang berkaitan dengan lalu lintas kecurangan.

Tampilan dashboard: 

Penginstalan: Wawasanberbasis LTV tentang penipuan penginstalan yang diblokir secara waktu aktual dan teridentifikasi pasca-atribusi. Anda dapat menelusuri lebih lanjut untuk menyelidiki event penipuan dengan menggunakan opsi pemfilteran dan pengelompokan.

In-app event: Wawasan berbasis aktivitas tentang penipuan in-app event yang diblokir secara waktu aktual dan teridentifikasi pasca-atribusi. Anda dapat menelusuri lebih lanjut untuk menyelidiki event penipuan dengan menggunakan opsi pemfilteran dan pengelompokan.

Anomali: Informasi tentang sumber media yang memiliki penginstalan dengan nilai click-through-to-install time (CTIT) yang tidak normal, jika dibandingkan dengan sumber tepercaya lainnya.

  • Melakukan referensi silang antara instalasi yang dicurigai dengan data instalasi lengkap Anda dan mencari tanda-tanda yang mencurigakan seperti nomor versi aplikasi yang janggal, versi OS yang lama, lokasi yang tidak lazim, dll. 
  • Gunakan Aturan validasi untuk memblokir instalasi dengan nilai CTIT yang pendek. Protect360 secara otomatis memblikir instalasi dengan nilai CTIT yang sangat pendek.

Data Lengkap

Data lengkap tentang penipuan tersedia melalui Pull API, Export Data (Ekspor Data), dan Data Locker (fitur premium).

Laporan data lengkap dibagi sebagai berikut:

  • Laporan pemblokiran: Instalasi, klik, dan in-app event pengguna yang atribusinya diblokir dan sama sekali tidak diatribusikan ke media source apa pun. 
  • Laporan pasca atribusi:
    • Instalasi diatribusikan ke media source, tetapi kemudian terdeteksi sebagai penipuan. 
    • In-App Event 
      • dari instalasi yang diidentifikasi sebagai penipuan setelah diatribusikan ke media source.
      • dianggap sebagai penipuan terlepas dari instalasi itu sendiri.
  • Pengiklan menggunakan laporan ini untuk merekonsiliasi akun jaringan iklan, untuk pengoptimalan, dan untuk menyesuaikan dashboard atribusi untuk kecurangan pasca- atribusi.

Aturan Validasi

Aturan Validasi memungkinkan pemilik aplikasi untuk menetapkan persyaratan untuk memblokir penginstalan tertentu, memblokir atribusi (dan memastikan bahwa penginstalan diatribusikan ke sumber media valid terbaru), atau memblokir in-app event.

Rekonsiliasi penipuan dengan jaringan iklan

Dengan Protect360, para pengiklan mendapatkan data lengkap mengenai kecurangan penginstalan dan in-app event dimana jaringan iklan mungkin tidak dicatat sebagai kecurangan.

Jika Anda menemukan bahwa jaringan iklan mengirimkan Anda lalu lintas dari sumber-sumber yang mencurigakan, beritahukan jaringan iklan dan minta mereka untuk berhenti mengirimkan Anda lalu lintas dari sumber-sumber yang mencurigakan. Gunakan kolom laporan penginstalan data lengkap yang disebut Attributed Touch Time (Waktu Sentuh Teratribusi) untuk memverifikasi bahwa tidak ada lagi penginstalan yang diterima dari sumber setelah permintaan Anda untuk menghentikannya.

Anda juga dapat menggunakan data Protect360 untuk melakukan rekonsiliasi dengan jaringan iklan dan menerima pengembalian dana penuh atau sebagian untuk lalu lintas sebelumnya dari sumber yang mencurigakan.

Untuk merekonsiliasi kampanye berbasis CPI menggunakan Protect360:

  • Pada awal setiap bulan, hubungi manajer akun di masing-masing jaringan periklanan tempat terjadinya kecurangan.
  • Kumpulkan data lengkap instalasi palsu yang relevan dari laporan instalasi yang diblokir dan laporaninstalasi pasca-atribusi .
  • Bagikan data lengkap kecurangan dengan jaringan untuk rekonsiliasi dan optimisasi lalu lintasnya.
  • Anda dapat membuat laporan data lengkap yang hanya menyertakan penginstalan yang valid, tetapi mengecualikan kecurangan penginstalan pasca-atribusi. Untuk melakukannya, Anda harus mengunduh laporan bulanan Penginstalan UA yang diatribusikan dan mengecualikan semua entri dari laporan Penginstalan pasca-atribusi .

Untuk merekonsiliasi kampanye berbasis CPA/CPE menggunakan Protect360:

  • Pada awal setiap bulan, hubungi manajer akun di masing-masing jaringan periklanan tempat terjadinya kecurangan.
  • Kumpulkan data lengkap in-app event penipuan yang relevan dari laporan in-app event yang diblokir dan laporanin-app event pasca atribusi .
  • Bagikan data lengkap kecurangan dengan jaringan untuk rekonsiliasi dan optimisasi lalu lintasnya.
  • Anda dapat membuat laporan data lengkap yang hanya menyertakan IAE yang valid, tetapi mengecualikan event kecurangan pasca-atribusi. Untuk melakukannya, Anda harus mengunduh laporan bulanan In-app event UA yang diatribusikan dan mengecualikan semua entri dari laporan In-app event pasca-atribusi . 

Karakteristik dan batasan

Karakteristik dan batasan

Karakteristik dan batasan
Sifat Catatan 
Akses pengiklan Semua pengguna akun.
Akses jaringan iklan
  • Akses dashboard Protect360 dan data lengkap memerlukan izin pemasang iklan.
  • Pemasang iklan harus memiliki jaringan iklan sebagai mitra terintegrasi.
Akses agensi

Akses dashboard Protect360 dan data lengkap memerlukan izin pemasang iklan.

Transparansi agensi

Agensi transparan: Dapat melihat sumber media tertentu

Agensi non-transparan: Tidak dapat melihat sumber media tertentu

Zona waktu khusus aplikasi
  • Zona waktu khusus aplikasi digunakan di dashboard, asalkan semua aplikasi diatur pada zona waktu sama.
  • Jika aplikasi tidak diatur ke zona waktu yang sama, maka default dashboard ke UTC.
Kesegaran data
  • Dashboard Protect360: Diperbarui Setiap hari .
    Waktu pembaruan terkini , ditampilkan di bawah filter rentang tanggal di Dashboard.
  • Laporan:
    • Instalasi yang diblokir dan in-app event: Perbarui terus menerus hampir secara waktu aktual.
    • Pasca atribusi: Setiap hari menggunakan UTC.
Install Ulang Data penipuan untuk instalasi ulang hanya tersedia dalam data lengkap. Oleh karena itu, mungkin terdapat perbedaan antara angka keseluruhan di dashboard dan laporan data lengkap.
Retargeting
  • Untuk penginstalan yang teridentifikasi sebagai penipuan, perincian tipe sentuh yang diatribusikan antara penginstalan, atribusi ulang, dan interaksi ulang akan ditampilkan.
  • Untuk in-app event:
    • Dashboard in-app event (CPA) menampilkan event penipuan dari penginstalan UA, namun bukan dari penargetan ulang.
    • Peristiwa penipuan dari atribusi ulang yang diidentifikasi dalam waktu aktual, dapat dilihat dalam laporan data lengkap. Event penipuan dari interaksi ulang tidak dapat diidentifikasi.
    • Event penipuan dari penargetan ulang tidak dapat diidentifikasi setelah atribusi.
Batasan
  • Tabel dibatasi hingga maksimum 20.000 baris.
  • Jika Anda meminta pengaturan data yang lebih besar, beberapa sumber media mungkin akan dikeluarkan dari tabel tersebut. Untuk mengatasi batasan ini, kami menyarankan tindakan berikut:
    • Mintalah dataset yang lebih kecil - rentang tanggal lebih kecil, app spesifik dan media source spesifik
    • Ekspor Protect360 laporan data lengkap
    • Ekspor Laporan Deteksi Lanjutan Teragregasi Protect360 melalui Pull API

Pertanyaan umum dan tips

Pertanyaan Umum

Pertanyaan Umum

Bagaimana cara menghitung widget Estimated savings (estimasi penghematan)?

Untuk jaringan yang mendukung data biaya bersama, Anda akan mendapatkan estimasi penghematan yang akurat.

Untuk jaringan yang tidak mendukung hal tersebut, AppsFlyer menggunakan eCPI rata-rata yang berasal dari seluruh grup penginstalan terverifikasi dari semua sumber yang memiliki data biaya.

Apakah Protect360 berfungsi melawan kecurangan yang berasal dari tautan atribusi khusus?

Tentu saja! Protect360 mendeteksi dan memblokir kecurangan yang berasal dari tautan atribusi khusus, selain jaringan iklan. Hal ini berarti Anda juga dilindungi jika Anda memiliki kampanye owned media, seperti dengan influencer, kampanye email dan SMS, spanduk situs web dan halaman arahan, posting viral di media sosial, notifikasi otomatis atau bahkan kode QR.

Apa yang baru di Protect360 V2 dibandingkan dengan V1?

  1. Ada 3 perubahan utama di P360 V2.0:
    Penipuan Pasca-Atribusi - di mana pun kami menampilkan penginstalan terblokir. Pasca atribusi juga tersedia sebagai laporan data lengkap.
  2. Anomaly Insights - Penambahan bagian baru yang disebut "Anomaly Insights", di mana pemasang iklan dapat menganalisis anomali melalui alat visualisasi. Bagian ini mengganti 2 grafik pada tab "Advanced Detection".
  3. Sentralisasi semua data kecurangan - tab "advanced detection" dihapus dan kami menyajikan semua informasi dalam 1 tab.

Mengapa data lengkap pasca-atribusi tidak tersedia di halaman Export Data?

Laporan pasca-atribusi berada di tingkat akun per sumber media, agar proses rekonsiliasi lebih mudah. Laman Ekspor Databerada di tingkat aplikasi tunggal, dan masih berisi Data kecurangan yang diblokir pada tingkat aplikasi, untuk kompabilitas mundur.

Apakah data pasca-atribusi di-update secara retroaktif?

  • Penginstalan - Data penginstalan di laman ikhtisar dan semua laporan lainnya di luar dashboard Protect360 tidak diperbarui secara retroaktif.
  • In-app event - setelah lapisan perlindungan pasca-atribusi mengidentifikasi instalasi palsu, in-app event berikut yang berasal dari instalasi ini diblokir. In-app event  sebelumnya tidak diperbarui secara retroaktif.

Mengapa data terlihat berbeda saat memilih jaringan tertentu/berbeda di wawasan Anomali?

Saat Anda melihat anomali CTIT dan memilih AF_Baseline sebagai tolok ukur, Anda mungkin melihat anomali Jaringan A. Lalu, jika, misalnya, Anda memilih Jaringan A sebagai tolok ukur, Anda akan melihat anomali jaringan lain, namun tidak pada Jaringan A.

Hasil ini sebenarnya adalah apa yang seharusnya Anda harapkan. Ketika baseline AppsFlyer yang tepercaya digunakan, jaringan dengan tingkat CTIT yang tidak normal akan ditampilkan. Ketika jaringan anomali digunakan sebagai baseline, instalasinya tidak lagi dikategorikan sebagai anomali, namun instalasi dari jaringan lain mungkin dianggap anomali relatif terhadap hal tersebut.

Apakah lalu lintas organik yang abnormal sebenarnya kecurangan?

Mungkin saja lonjakan abnormal dalam lalu lintas organik sebenarnya kecurangan. Secara umum, jika Anda melihat lalu lintas organik di AppsFlyer, yang Anda yakini benar-benar kecurangan, itu bisa menjadi salah satu dari 3 kasus berikut:

  • Kecurangan atribusi gagal - klik curang gagal menerima atribusi, misalnya, banjir klik dengan klik terakhir yang terjadi di luar klik jendela lookback.
  • Kecurangan non-atribusi: Pengguna melakukan kecurangan yang tidak terkait atribusi, misalnya melakukan kecurangan untuk mengumpulkan item dalam permainan strategi.
  • Masalah integrasi SDK: Periksa apakah in-app event dikirim dengan benar, yaitu pada waktu yang tepat dalam alur dan dengan nilai paramater event yang tepat.

Benchmarks dan tips

Benchmarks dan tips

Mendeteksi kecurangan device baru

Penipu dapat menyamarkan perangkat mereka dengan sering mengatur ulang ID utama perangkat mereka, yaitu. IDFA untuk iOS dan GAID untuk Android.

Untungnya, AppsFlyer mengidentifikasi lebih dari 98%  perangkat mobile secara global.

Oleh karena itu, persentase tinggi device baru yang tidak dikenal adalah indikasi kuat kecurangan menggunakan pabrik klik, kecuali dengan sengaja menargetkan device baru.

Mendeteksi device baru

  1. Di Protect360, buka tabel Identified fraud breakdown (rincian penipuan teridentifikasi).
  2. Gulir ke kanan ke kolom Indikator device farm - perangkat baru .
  3. Klik pada nama kolom Installs % untuk mengurutkan tabel dalam urutan menurun dari rasio perangkat baru.
  4. Indikator kecurangan perangkat baru:
    • Sumber-sumber dengan persentase  perangkat baru yang tinggi. Catatan: Saat jumlah penginstalan meningkat, persentase yang lebih rendah juga dapat dianggap sebagai kecurangan (karena jumlah keseluruhannya besar).
    • Jika rasio pengguna setia sumber dibandingkan dengan rasio pengguna setia secara keseluruhan, persentase yang relatif rendah merupakan indikasi kecurangan yang kuat.
Catatan: Kampanye aplikasi pra-penginstalan biasanya memiliki tingkat perangkat baru yang sangat tinggi, karena ini mungkin menjadi aplikasi paling pertama yang diluncurkan pengguna saat mengaktifkan perangkat baru mereka. Oleh sebab itu, untuk aplikasi pra-penginstalan, penipuan perangkat baru jarang terjadi, meskipun dengan tingkat perangkat baru yang tinggi.

Mendeteksi kecurangan LAT

Pengguna LAT (Pengukuran Iklan Terbatas) memilih untuk tidak mengekspos ID, IDFA atau GAID perangkat mereka kepada pemasang iklan. Sekitar 15% dari pengguna iOS dan 10% dari pengguna Android mengambil pilihan ini.

Sama halnya dengan peringkat perangkat baru, pengguna LAT mungkin adalah pengguna yang sah. Namun, persentase yang tinggi dapat mengindikasikan aktivitas kecurangan.

Mendeteksi LAT:

  1. Di Protect360, buka tabel Identified fraud breakdown (rincian penipuan teridentifikasi).
  2. Gulir ke kanan ke kolom Indikator device farm - perangkat baru .
  3. Klik pada nama kolom Instal % untuk mengurutkan tabel dalam urutan menurun dari rasio perangkat baru.
  4. Indikator kecurangan perangkat LAT:
  • Sumber-sumber dengan persentase perangkat LAT yang tinggi. Catatan: Saat jumlah penginstalan meningkat, persentase yang lebih rendah juga dapat dianggap sebagai penipuan (karena jumlah keseluruhannya besar).
  • Jika rasio pengguna setia sumber dibandingkan dengan rasio pengguna setia secara keseluruhan, persentase yang relatif rendah merupakan indikasi kecurangan yang kuat.

Mendeteksi kecurangan click flooding

  1. Menggunakan click flooding, penipu mengirimkan jutaan klik dengan ID perangkat asli, dengan harapan terdaftar sebagai klik terakhir untuk pengguna sebenarnya. Sumber dengan jenis penipuan ini memiliki rasio konversi yang sangat rendah, tetapi pengguna berkualitas tinggi, karena ini adalah pengguna sebenarnya.

    Mendeteksi banjir klik:

    1. Di Protect360, buka tabel Identified fraud breakdown (rincian penipuan teridentifikasi).
    2. Gulir ke kanan ke kolom Indikator click flooding .
    3. Klik pada nama kolom Conversion rate (Rasio konversi) untuk mengurutkan tabel dalam urutan menaik dari rasio konversi.
    4. Benchmark kecurangan click flooding:
    • Tingkat Konversi normal adalah antara 0.5% to 35%.
      Mencurigai sumber yang rasio konversinya sangat rendah, atau yang memiliki 25% atau kurang dari rasio konversi rata-rata aplikasi. Anda dapat menemukan KPI ini di tabel laporan kinerja Gabungan di laman ikhtisar dashboard. 
    • Untuk sumber ambang (borderline), bandingkan Assist % dengan rasio assist rata-rata. Anda dapat melihat rasio assist normal di assist widget, di laman ikhtisar dashboard.
      Sumber yang rasio assist-nya 50% lebih tinggi dari rasio assist rata-rata aplikasi itu dianggap mencurigakan.
      Perhatikan bahwa semakin banyak sumber yang digunakan suatu aplikasi, semakin tinggi pula tingkat Kontribusinya.

Mendeteksi click flooding dengan indikator CTIT

Indikasi lain dari banjir klik adalah distribusi CTIT yang merata.
Biasanya, sekitar 70% dari penginstalan normal itu terjadi dalam 1 jam sejak interaksi iklan.
Dengan banjir klik, tidak ada kaitan antara interaksi palsu dan penginstalan aktual. Ini menyebabkan lebih dari 30% penginstalan palsu, yang memiliki lebih dari 1 jam CTIT. 

Mendeteksi indikasi banjir klik CTIT:

  1. Di Protect360, buka tabel Identified fraud breakdown (rincian penipuan teridentifikasi).
  2. Gulir ke kanan ke kolom Indikator click flooding - CTIT .
  3. Benchmark click flooding CTIT:
  • Biasanya, Selama 60 menit nilainya harus sekitar 30%. Curigai sumber yang memiliki nilai lebih dari 50% dengan metrik ini.
  • Biasanya, Selama 5 jam nilainya harus sekitar 20%. Curigai sumber yang memiliki nilai lebih dari 40% dengan metrik ini.

Gunakan laman Anomaly insights (tinjauan anomali)  untuk menyelidiki sumber dengan CTIT yang mencurigakan.

Tips anti-kecurangan tingkat lanjut

Tips anti-kecurangan tingkat lanjut

Jumlah Install

Memfilter berdasarkan jumlah install per sumber yang diperiksa adalah langkah penting untuk mendeteksi sumber kecurangan terbesar. Selain itu, jumlah install yang rendah mungkin tidak signifikan secara matematis. Catatan:

Catatan: Sumber dengan penginstalan kurang dari 30, atau bahkan 50, tidak cukup signifikan untuk disimpulkan. Perluas rentang tanggal atau kriteria pencarian lain untuk mendapatkan hasil yang lebih signifikan.

Ubah definisi pengguna setia (loyal user)

Definisi default dari Pengguna Setia (Loyal users) adalah 3 peluncuran aplikasi atau lebih. Ini KPI yang penting untuk interaksi pengguna, tetapi sayangnya banyak penipu mengetahuinya dan menggunakannya untuk memalsukan jumlah pengguna setia yang banyak, kemudian menghindari kecurigaan. Hindari penipuan dengan membuat dan memilih definisi pengguna setia yang lebih baik dan lebih terperinci.

Analisis KPI kualitas pengguna aplikasi  seperti pendaftaran, penyelesaian tutorial, pembelian, multi sesi. Dalam kode aplikasi, kirim in-app event pengguna setia jika pengguna melakukan SEMUA daftar KPI.

Setelah event non-organik pertama pengguna setia dikirimkan, buka Pengaturan Aplikasi dan pilih untuk mengindikasikan pengguna setia untuk aplikasi Anda. Diperkirakan tingkat pengguna setia sedikit menurun lalu kemudian turun drastis untuk sumber penipuan.

 Tips

Ingin memahami lebih banyak mengenai perlindungan dari penipuan? Lihat kursus singkat dan informatif ini di Portal Pembelajaran AppsFlyer.