Panduan anti-kecurangan Protect360

Sekilas: Penipuan atribusi menguras anggaran pemasaran, mencemari data kinerja pemasaran, dan dapat mengubah keberhasilan kampanye menjadi kegagalan. Protect360 menyediakan perlindungan anti-penipuan waktu aktual dan deteksi penipuan pasca-atribusi kepada pemilik aplikasi.

p360intro2.jpg

Bacaan terkait: Dashboard | Data lengkap | Aturan validasi | Pedoman pengantar bagi pemasar untuk penipuan iklan seluler

Ikhtisar Protect360

Protect360

  • Melindungi dari penipuan atribusi. Ini terdiri dari alat dinamis yang mendeteksi penipuan dan memblokir atribusi penipuan.
  • Menggunakan skala AppsFlyer, pembelajaran mesin, dan analisis perilaku untuk menyediakan perlindungan terhadap penipuan klik/instalasi yang umum dan baru termasuk bot dan anomali perilaku.
  • Melindungi pemasar dari penipuan di level perangkat, penerbit, dan sumber media.
  • Menggunakan pendekatan berlapis pemblokiran penipuan waktu aktual dan identifikasi penipuan pasca atribusi
  • Tidak memengaruhi pengalaman pengguna aplikasi. Dalam kasus upaya penipuan yang melibatkan pengguna nyata, penginstalan aplikasi selesai secara normal, dan hanya pencatatan atribusi yang terpengaruh.

Pemblokiran waktu aktual

  • Dalam waktu aktual, sebelum atribusi, penginstalan diidentifikasi berasal dari sumber media yang palsu dan diblokir dari atribusi.
  • In-app event berikutnya, dari pengguna yang sama, diblokir. 
  • Penginstalan yang diblokir dan in-app event dilaporkan di dashboard Protect360 dan laporan penipuan yang diblokir.
    • Penginstalan yang diblokir dan in-app event:
      • Dari sumber organik tidak ditampilkan di dashboard. 
      • Tidak disertakan di atribusi dan dashboard AppsFlyer karena tidak pernah diatribusikan. 
  • Postback instalasi yang diblokir dikirim ke sumber media, dengan alasan pemblokiran, memungkinkannya untuk dioptimalkan. 

Tentang event yang diblokir

Deteksi pasca atribusi

  • Penipuan yang terdeteksi setelah atribusi disebut sebagai penipuan pasca atribusi. 
  • Setelah diatribusikan, penginstalan tidak dapat dihapus. Untuk alasan ini, penipuan pasca atribusi ditangani secara berbeda dengan penipuan waktu aktual.
  • Penginstalan palsu dan in-app event yang diidentifikasi dalam retrospeksi , harus diperlakukan sebagai penipuan nyata dan tidak dikenakan biaya.

Setelah sumber, seperti jaringan iklan atau ID situs, diidentifikasi sebagai penipuan:

  • Klik berikutnya dari sumber diblokir.
  • Pasca instalasi:
    • Dari awal bulan kalender saat ini hingga saat ini, diberi label sebagai penipuan pasca atribusi, tetapi  tidak dihapus dari data . Pada Januari 2020, tagihan pengiklan dikreditkan untuk biaya atribusi instalasi ini.
    • Dari sebelum awal bulan ini, tidak berubah.
  • In-app event terjadi:
    • Hingga pelabelan instal: diberi label sebagai penipuan.
    • Setelah pelabelan: diberi label sebagai penipuan.

Contoh kecurangan pasca-atribusi:

  • Install reguler yang tampaknya diikuti oleh sinyal kecurangan dalam in-app event
  • Bentuk penipuan baru ditemukan
  • Install yang diketahui sebagai kecurangan hanya setelah algoritme deteksi anomali mengumpulkan cukup data statistik tentang install penerbit

Masalah dan solusi penipuan yang umum

Ketika AppsFlyer mengidentifikasi penipuan, eventatribusi yang terkait dengan penipuan diblokir. Ini menghilangkan keuntungan dan motivasi penipu. Catatan: Penginstalan aplikasi itu sendiri berlangsung dan tidak diblokir. Artinya, pengguna aplikasi dapat menggunakan aplikasi tersebut dan menghasilkan pendapatan bagi pengiklan.  

Klik, instalasi, dan in-app event penipuan yang diblokir  ditampilkan di laporan data lengkap penipuan Protect360.

Tabel berikut menjelaskan beberapa jenis penipuan dan bagaimana Protect360 menanganinya.

Jenis penipuan  Deskripsi Solusi AppsFlyer

Reset fraud ID Device

ID Perangkat selalu direset oleh penipu pada perangkat fisik yang sama, untuk menghasilkan  penginstalan dalam jumlah besar.

Database AppsFlyer dari perangkat seluler adalah yang terbesar di dunia yang mencakup lebih dari 98% dari semua ponsel cerdas yang dikenal. Menggunakan database ini AppsFlyer dapat mengidentifikasi tingkat abnormal perangkat baru dan oleh karena itu menolak sumber yang mengirimkannya.

Pembajakan install

Para pelaku kecurangan menanam malware pada perangkat mobile yang memperingatkan saat download app dilakukan. Klik langsung dikirim ke AppsFlyer yang mengklaim kredit untuk install.

Klik terkait diblokir dengan CTIT yang sangat cepat ( Click to Install Time/Jeda Waktu Klik Hingga Instalasi) ) dan berdasarkan API Sisi Server Google Play.

Pembajakan klik

Malware mengidentifikasi klik link pengukuran install dan langsung mengirim klik lainnya yang memberi kredit kepada mereka jika diatribusi.

AppsFlyer memblokir klik terkait yang terjadi begitu cepat setelah klik lainnya untuk aplikasi yang sama pada perangkat yang sama.

Click flooding

Mobile fraud di mana jumlah klik kecurangan yang besar dikirim, dengan tujuan untuk mengirimkan klik terakhir sebelum install.

Memblokir klik terkait dari ID situs dengan rasio konversi rendah dan CTIT panjang.

Anomali perilaku

Mobile fraud di mana pelaku kecurangan menghasilkan aktivitas pasca-install yang tidak konsisten dan tidak normal.

Skala unik kami memungkinkan kita untuk mengukur dan memahami pola interaksi perilaku pada beberapa level, seperti dengan app, wilayah, media source, dan penerbit. Pola perilaku bukan manusia teridentifikasi dalam waktu aktual dekat, dan diblokir di sumber.

Daftar blokir IP

Para pelaku kecurangan biasanya beroperasi dari pabrik klik, yang bisa diidentifikasi oleh alamat IP mereka selama periode waktu yang lama.

  • Alamat IP yang diduga penipuan akan diblokir setiap hari berdasarkan data terkini yang diterima dari penyedia global pihak ketiga,  Elemen Digital .
  • Perlindungan daftar blokir IP diaktifkan untuk semua aplikasi.

Autentikasi SDK

Para pelaku kecurangan mengirimkan pesan SDK palsu untuk menstimulasi tindakan user yang bernilai.

  • Protokol hashing dengan hak milik digunakan untuk mengenkripsi pesan antara SDK dan layanan web, mencegah penipu meniru pesan tersebut.
  • Perlindungan autentikasi SDK diaktifkan untuk semua aplikasi.

Validasi store

Penipu mengirim pesan SDK palsu untuk meniru instalasi atau in-app purchase sehingga mereka dapat mengklaim biaya CPA yang tinggi. Validasi Apple store .

Mengaktifkan validasi instalasi di iTunes dan validasi pembelian dalam aplikasi untuk iTunes dan Google Play, dari instalasi atau pembelian in-app apa pun yang telah terjadi untuk mencegah atribusi aktivitas penipuan.

Catatan: Nilai waktu persis yang dikutip di atas tidak diungkap untuk melindungi klien kami.

Alasan pemblokiran tambahan dijelaskan di artikel data lengkap.

Tabel di bawah ini menguraikan berbagai macam penginstalan dan in-app palsu, dan apa yang terjadi saat mesin Protect360 memblokir penipuan tersebut secara waktu aktual, atau mendeteksi penipuan pasca-atribusi.

Deteksi penipuan dan kegunaan Protect360
Jenis penipuan Waktu deteksi Apa yang terjadi dengan penginstalan Apa yang terjadi dengan in-app event
Penginstalan palsu Waktu sebenarnya Diblokir secara waktu aktual Diblokir secara waktu aktual
Pasca-atribusi Ditandai di laporan pasca-atribusi
  • Sebelum terdeteksi: ditandai di laporan post-in-app
  • Setelah terdeteksi: diblokir secara waktu aktual
Instal pembajakan atribusi Waktu sebenarnya
  • Diblokir secara waktu aktual
  • Attribusi dikoreksi ke sumber valid terakhir
  • Ditampilkan di laporan event terblokir
  • Diatribusikan ke sumber valid yang sama dengan penginstalan
Pasca-atribusi Ditandai di laporan pasca-atribusi
  • Sebelum terdeteksi: ditandai di laporan post-in-app
  • Setelah terdeteksi: ditandai di laporan post-in-app (hingga 30 hari setelah penginstalan palsu)
Penipuan in-app event Waktu sebenarnya - Diblokir secara waktu aktual
Pasca-atribusi - Ditandai di laporan post-in-app

Menggunakan Protect360

Dashboard

Dashboard Protect360 menampilkan data penipuan agregat dan memberikan wawasan yang berkaitan dengan lalu lintas penipuan.

Tampilan dashboard: 

Penginstalan: Wawasanberbasis LTV tentang penipuan penginstalan yang diblokir secara waktu aktual dan teridentifikasi pasca-atribusi. Anda dapat menelusuri lebih lanjut untuk menyelidiki event penipuan dengan menggunakan opsi pemfilteran dan pengelompokan.

In-app event: Wawasan berbasis aktivitas tentang penipuan in-app event yang diblokir secara waktu aktual dan teridentifikasi pasca-atribusi. Anda dapat menelusuri lebih lanjut untuk menyelidiki event penipuan dengan menggunakan opsi pemfilteran dan pengelompokan.

Anomali: Informasi tentang sumber media yang memiliki penginstalan dengan nilai click-through-to-install time (CTIT) yang tidak normal, jika dibandingkan dengan sumber tepercaya lainnya.

  • Melakukan referensi silang antara instalasi yang dicurigai dengan data instalasi lengkap Anda dan mencari tanda-tanda yang mencurigakan seperti nomor versi aplikasi yang janggal, versi OS yang lama, lokasi yang tidak lazim, dll. 
  • Gunakan Aturan validasi untuk memblokir instalasi dengan nilai CTIT yang pendek. Protect360 secara otomatis memblikir instalasi dengan nilai CTIT yang sangat pendek.

Data Lengkap

Data lengkap tentang penipuan tersedia melalui Pull API, Export Data (Ekspor Data), dan Data Locker (fitur premium).

Laporan data lengkap dibagi sebagai berikut:

  • Laporan pemblokiran: Instalasi, klik, dan in-app event pengguna yang atribusinya diblokir dan sama sekali tidak diatribusikan ke media source apa pun. 
  • Laporan pasca atribusi:
    • Instalasi diatribusikan ke media source, tetapi kemudian terdeteksi sebagai penipuan. 
    • In-App Event 
      • dari instalasi yang diidentifikasi sebagai penipuan setelah diatribusikan ke media source.
      • dianggap sebagai penipuan terlepas dari instalasi itu sendiri.
  • Pengiklan menggunakan laporan ini untuk merekonsiliasi akun jaringan iklan, untuk pengoptimalan, dan untuk menyesuaikan dasboard atribusi untuk penipuan pasca atribusi.  

Aturan Validasi

Aturan Validasi memungkinkan pemilik aplikasi untuk menetapkan persyaratan untuk memblokir penginstalan tertentu, memblokir atribusi (dan memastikan bahwa penginstalan diatribusikan ke sumber media valid terbaru), atau memblokir in-app event.

Rekonsiliasi penipuan dengan jaringan iklan

Dengan Protect360, pengiklan mendapatkan data lengkap yang diperlukan untuk merekonsiliasi instalasi palsu dan in-app event dengan jaringan iklan yang mungkin tidak mencatat penipuan.

Untuk merekonsiliasi kampanye berbasis CPI menggunakan Protect360:

  • Pada awal setiap bulan, hubungi manajer akun di masing-masing jaringan periklanan tempat terjadinya kecurangan.
  • Kumpulkan data lengkap instalasi palsu yang relevan dari laporan instalasi yang diblokir dan laporaninstalasi pasca-atribusi .
  • Bagikan data lengkap kecurangan dengan jaringan untuk rekonsiliasi dan optimisasi lalu lintasnya.
  • Ini memungkinkan untuk membuat laporan data lengkap yang hanya menyertakan penginstalan yang valid, tetapi mengecualikan penginstalan palsu pasca-atribusi. Untuk melakukan ini, Anda perlu mengunduh laporan bulananPenginstalan UA yang diatribusikan  dan mengecualikan semua entri dari laporan instalasi pasca-atribusi .

Untuk merekonsiliasi kampanye berbasis CPA/CPE menggunakan Protect360:

  • Pada awal setiap bulan, hubungi manajer akun di masing-masing jaringan periklanan tempat terjadinya kecurangan.
  • Kumpulkan data lengkap in-app event penipuan yang relevan dari laporan in-app event yang diblokir dan laporanin-app event pasca atribusi .
  • Bagikan data lengkap kecurangan dengan jaringan untuk rekonsiliasi dan optimisasi lalu lintasnya.
  • Dimungkinkan untuk membuat laporan data lengkap yang hanya menyertakan IAE yang valid, tetapi mengecualikan event penipuan pasca-atribusi. Untuk melakukan ini, Anda perlu mengunduh laporan bulanan in-app event UA terkait dan mengecualikan semua entri dari laporanin-app event pasca atribusi . 

Karakteristik dan batasan

Karakteristik dan batasan

Karakteristik dan batasan
Sifat Catatan 
Akses pengiklan Semua anggota tim.
Akses jaringan iklan
Akses agensi
Transparansi agensi  
Zona waktu khusus aplikasi
  • Khusus aplikasi  zona waktu  digunakan di dashboard asalkan semua aplikasi diatur ke zona waktu sama .
  • Jika aplikasi tidak diatur ke zona waktu yang sama, maka default dashboard ke UTC.
Kesegaran data
  • Dashboard Protect360: Diperbarui Setiap hari .
    Waktu pembaruan terbaru , ditampilkan di bawah filter rentang tanggal di Dashboard.
  • Laporan:
    • Instalasi yang diblokir dan in-app event: Perbarui terus menerus hampir secara waktu aktual.
    • Pasca atribusi: Setiap hari menggunakan UTC.
Batasan
  • Tabel dibatasi hingga maksimum 20.000 baris.
  • Jika Anda meminta pengaturan data yang lebih besar, beberapa sumber media mungkin akan dikeluarkan dari tabel tersebut. Untuk mengatasi batasan ini, kami menyarankan tindakan berikut:
    • Mintalah dataset yang lebih kecil - rentang tanggal lebih kecil, app spesifik dan media source spesifik
    • Ekspor Protect360 laporan data lengkap
    • Ekspor Laporan Deteksi Lanjutan Teragregasi Protect360 melalui Pull API

Pertanyaan umum dan tips

Pertanyaan Umum

Pertanyaan Umum

Bagaimana cara menghitung widget Estimated savings (estimasi penghematan)?

Untuk jaringan yang mendukung data biaya bersama, Anda akan mendapatkan estimasi penghematan yang akurat.

Untuk jaringan yang tidak mendukung, AppsFlyer menggunakan rata-rata eCPI yang berasal dari seluruh kelompok install terverifikasi dari semua sumber yang memiliki data biaya. Jika app Anda masih tidak memiliki sumber dengan data biaya, Anda akan diminta memasukkan estimasi eCPI secara manual saat masuk ke dashboard.

Media source yang memberikan akses ke Protect360 dari pemasang iklan tidak dapat melihat data estimasi penghematan.

Apakah Protect360 berfungsi melawan kecurangan yang berasal dari tautan atribusi khusus?

Tentu saja! Protect360 mendeteksi dan memblokir kecurangan yang berasal dari tautan atribusi khusus, selain jaringan iklan. Hal ini berarti Anda juga dilindungi jika Anda memiliki kampanye owned media, seperti dengan influencer, kampanye email dan SMS, spanduk situs web dan halaman arahan, posting viral di media sosial, notifikasi otomatis atau bahkan kode QR.

Apa yang baru di Protect360 V2 dibandingkan dengan V1?

  1. Ada 3 perubahan utama di P360 V2.0:
    Penipuan Pasca-Atribusi - di mana pun kami menampilkan penginstalan terblokir. Pasca atribusi juga tersedia sebagai laporan data lengkap.
  2. Anomaly Insights - Penambahan bagian baru yang disebut "Anomaly Insights", di mana pemasang iklan dapat menganalisis anomali melalui alat visualisasi. Bagian ini mengganti 2 grafik pada tab "Advanced Detection".
  3. Sentralisasi semua data kecurangan - tab "advanced detection" dihapus dan kami menyajikan semua informasi dalam 1 tab.

Mengapa data lengkap pasca-atribusi tidak tersedia di halaman Export Data?

Laporan pasca-atribusi berada di level akun per media source, agar proses rekonsiliasi lebih mudah. Halaman Export Data berada di level app tunggal, dan masih berisi Data kecurangan yang diblokir pada level app, untuk kompabilitas mundur.

Apakah data pasca-atribusi di-update secara retroaktif?

  • Instalasi - instal data pada halaman ikhtisar dan semua laporan lain di luar dashboard Protect360, tidak diperbarui secara retroaktif.
  • In-app event - setelah lapisan perlindungan pasca-atribusi mengidentifikasi instalasi palsu, in-app event berikut yang berasal dari instalasi ini diblokir. In-app event  sebelumnya tidak diperbarui secara retroaktif.

Saat memilih jaringan tertentu di Anomaly insights (tinjauan anomali), data tampak berbeda?

Saya melihat anomali CTIT dan memilih AF_Baseline sebagai benchmark. Berikut adalah anomali satu jaringan yang saya lihat (screenshot pertama di bawah ini). Lalu saya memilih jaringan yang sama dengan benchmark, dengan harapan anomali akan hilang, tetapi sekarang muncul yang lain (screenshot kedua). Mengapa?

Hasil ini memang akan muncul. Ketika menggunakan baseline terpercaya, jaringan akan menunjukkan tingkat CTIT yang tidak normal dalam rentang 24-39 detik. Install ini "dikurangi" dari distribusi normal, yang berarti bahwa lalu lintas reguler harus memiliki beberapa spike "tidak normal" dibandingkan dengan lalu lintas jaringan spesifik yang bermasalah.

Apakah lalu lintas organik yang abnormal sebenarnya kecurangan?

Mungkin saja lonjakan abnormal dalam lalu lintas organik sebenarnya kecurangan. Secara umum, jika Anda melihat lalu lintas organik di AppsFlyer, yang Anda yakini benar-benar kecurangan, itu bisa menjadi salah satu dari 3 kasus berikut:

  • Kecurangan atribusi gagal - klik penipuan gagal menerima atribusi, misalnya, banjir klik dengan klik terakhir terjadi di luar klik jendela lookback.
  • Penipuan non-atribusi - pengguna melakukan penipuan, yang tidak terkait dengan atribusi, misalnya menggunakan kecurangan untuk mengumpulkan item dalam permainan strategi.
  • Masalah integrasi SDK - periksa apakah in-app event Anda dikirim dengan benar, yaitu pada waktu yang tepat dalam aliran dan dengan nilai parameter event yang benar.

Benchmarks dan tips

Benchmarks dan tips

Mendeteksi kecurangan device baru

Penipu dapat menyamarkan perangkat mereka dengan sering mengatur ulang ID utama perangkat mereka, yaitu. IDFA untuk iOS dan GAID untuk Android.

Untungnya, AppsFlyer mengidentifikasi lebih dari 98%  perangkat mobile secara global.

Oleh karena itu, persentase tinggi device baru yang tidak dikenal adalah indikasi kuat kecurangan menggunakan pabrik klik, kecuali dengan sengaja menargetkan device baru.

Mendeteksi device baru

  1. Di Protect360, buka tabel Identified fraud breakdown (rincian penipuan teridentifikasi).
  2. Gulir ke kanan ke kolom Indikator device farm - perangkat baru .
  3. Klik pada nama kolom Instal % untuk mengurutkan tabel dalam urutan menurun dari rasio perangkat baru.
  4. Benchmark kecurangan device baru:
    • Curigai sumber dengan 100+ install yang rasio device barunya lebih dari 60%.
    • Sumber dengan install yang relatif lebih banyak juga patut dicurigai karena rasio device baru yang rendah, misalnya sumber dengan 1000 install dicurigai sebagai kecurangan berasio 40%.
    • Untuk sumber borderline, bandingkan rasio loyal user dengan rasio loyal user pada umumnya, yang dapat Anda lihat di tabel laporan performa Gabungan di halaman overview dashboard. Persentase yang relatif rendah merupakan indikasi kuat kecurangan.
Catatan: Kampanye aplikasi pra-penginstalan biasanya memiliki tingkat perangkat baru yang sangat tinggi, karena ini mungkin menjadi aplikasi paling pertama yang diluncurkan pengguna saat mengaktifkan perangkat baru mereka. Oleh sebab itu, untuk aplikasi pra-penginstalan, penipuan perangkat baru jarang terjadi, meskipun dengan tingkat perangkat baru yang tinggi.

Mendeteksi kecurangan LAT

Pengguna LAT (Pengukuran Iklan Terbatas) memilih untuk tidak mengekspos ID, IDFA atau GAID perangkat mereka kepada pemasang iklan. Sekitar 15% dari pengguna iOS dan 10% dari pengguna Android mengambil pilihan ini.

Sama halnya dengan peringkat device baru, user LAT mungkin adalah user yang sah. Namun, persentase yang tinggi dapat mengindikasikan aktivitas kecurangan.

Mendeteksi LAT:

  1. Di Protect360, buka tabel Identified fraud breakdown (rincian penipuan teridentifikasi).
  2. Gulir ke kanan ke kolom Indikator device farm - perangkat baru .
  3. Klik pada nama kolom Instal % untuk mengurutkan tabel dalam urutan menurun dari rasio perangkat baru.
  4. Benchmark kecurangan device LAT:
  • Curigai sumber dengan 100+ instal, yang memiliki lebih dari 60% rasio perangkat baru.
  • Sumber dengan install yang relatif lebih banyak juga patut dicurigai karena rasio device baru yang rendah, misalnya sumber dengan 1000 install dicurigai sebagai kecurangan berasio 40%.
  • Untuk sumber borderline, bandingkan rasio loyal user dengan rasio loyal user pada umumnya, yang dapat Anda lihat di tabel laporan performa Gabungan di halaman overview dashboard. Persentase yang relatif rendah merupakan indikasi kuat kecurangan.

Mendeteksi kecurangan click flooding

  1. Menggunakan click flooding, penipu mengirimkan jutaan klik dengan ID perangkat asli, dengan harapan terdaftar sebagai klik terakhir untuk pengguna sebenarnya. Sumber dengan jenis penipuan ini memiliki rasio konversi yang sangat rendah, tetapi pengguna berkualitas tinggi, karena ini adalah pengguna sebenarnya.

    Mendeteksi banjir klik:

    1. Di Protect360, buka tabel Identified fraud breakdown (rincian penipuan teridentifikasi).
    2. Gulir ke kanan ke kolom Indikator click flooding .
    3. Klik pada nama kolom Conversion rate (Rasio konversi) untuk mengurutkan tabel dalam urutan menaik dari rasio konversi.
    4. Benchmark kecurangan click flooding:
    •  Tingkat Konversi normal adalah antara 0.5% to 35%.
      Mencurigai sumber yang rasio konversinya sangat rendah, atau yang memiliki 25% atau kurang dari rasio konversi rata-rata aplikasi. Anda dapat menemukan KPI ini di tabel laporan kinerja Gabungan di laman ikhtisar dashboard. 
    • Untuk sumber ambang (borderline), bandingkan Assist % dengan rasio assist rata-rata. Anda dapat melihat rasio assist normal di assist widget, di laman ikhtisar dashboard.
      Sumber yang rasio assist-nya 50% lebih tinggi dari rasio assist rata-rata aplikasi itu dianggap mencurigakan.
      Perhatikan bahwa semakin banyak sumber yang digunakan suatu aplikasi, semakin tinggi pula tingkat Kontribusinya.

Mendeteksi click flooding dengan indikator CTIT

Indikasi lain dari click flooding adalah distribusi CTIT yang merata.
Biasanya, sekitar 70% dari penginstalan normal itu terjadi dalam 1 jam sejak interaksi iklan.
Dengan click flooding, tidak ada kaitan antara interaksi palsu dan penginstalan aktual. Ini menyebabkan lebih dari 30% penginstalan palsu, yang memiliki lebih dari 1 jam CTIT. 

Mendeteksi indikasi banjir klik CTIT:

  1. Di Protect360, buka tabel Identified fraud breakdown (rincian penipuan teridentifikasi).
  2. Gulir ke kanan ke kolom Indikator click flooding - CTIT .
  3. Benchmark click flooding CTIT:
  • Biasanya, Selama 60 menit nilainya harus sekitar 30%. Curigai sumber yang memiliki nilai lebih dari 50% dengan metrik ini.
  • Biasanya, Selama 5 jam nilainya harus sekitar 20%. Curigai sumber yang memiliki nilai lebih dari 40% dengan metrik ini.

Gunakan laman Anomaly insights (tinjauan anomali)  untuk menyelidiki sumber dengan CTIT yang mencurigakan.

Tips anti-kecurangan tingkat lanjut

Tips anti-kecurangan tingkat lanjut

Jumlah Install

Memfilter berdasarkan jumlah install per sumber yang diperiksa adalah langkah penting untuk mendeteksi sumber kecurangan terbesar. Selain itu, jumlah install yang rendah mungkin tidak signifikan secara matematis. Catatan:

Catatan: Sumber dengan penginstalan kurang dari 30, atau bahkan 50, tidak cukup signifikan untuk disimpulkan. Perluas rentang tanggal atau kriteria pencarian lain untuk mendapatkan hasil yang lebih signifikan.

Ubah definisi pengguna setia (loyal user)

Definisi default untuk Loyal User adalah 3 atau lebih peluncuran app. Ini adalah KPI penting untuk interaksi user, tetapi sayangnya banyak pelaku kecurangan telah mengetahuinya dan menggunakannya untuk memalsukan tingkat loyal user yang tinggi, dengan tujuan untuk menghindari kecurigaan. Hindari kecurangan dengan cara membuat dan memilih definisi loyal user yang lebih baik dan terperinci.

Analisis KPI kualitas pengguna aplikasi  seperti pendaftaran, penyelesaian tutorial, pembelian, multi sesi. Dalam kode aplikasi, kirim in-app event pengguna setia jika pengguna melakukan SEMUA daftar KPI.

Setelah event non-organik pertama pengguna setia dikirimkan, buka Pengaturan Aplikasi dan pilih untuk mengindikasikan pengguna setia untuk aplikasi Anda. Diperkirakan tingkat pengguna setia sedikit menurun lalu kemudian turun drastis untuk sumber penipuan.

 Tips

Seberapa pengaruh penipuan terhadap bisnis vertikal Anda?
Jelajahi  Panduan tolok ukur penipuan instalasi aplikasi  mencakup berbagai parameter.

Apakah artikel ini membantu?