Panduan anti-kecurangan Protect360

At a glance: Attribution related fraud is a significant challenge in the app industry. Fraud drains marketing budgets, pollutes marketing performance data, and can turn successful campaigns into losing ones. Protect360 provides app owners with real-time fraud protection and post-attribution detection.

protect360_types_2.png

Protect360: Overview | Dashboards | Raw data | Validation rules

Bacaan terkait: Panduan pengantar bagi pemasar untuk penipuan iklan seluler.

Ikhtisar Protect360

Protect360

  • Melindungi dari penipuan atribusi. Ini terdiri dari alat dinamis yang mendeteksi penipuan dan memblokir atribusi penipuan.
  • Menggunakan skala AppsFlyer, pembelajaran mesin, dan analisis perilaku untuk menyediakan perlindungan terhadap penipuan klik/instalasi yang umum dan baru termasuk bot dan anomali perilaku.
  • Melindungi pemasar dari penipuan di level perangkat, penerbit, dan sumber media.
  • Menggunakan pendekatan berlapis pemblokiran penipuan waktu aktual dan identifikasi penipuan pasca atribusi
  • Tidak memengaruhi pengalaman pengguna aplikasi. Dalam kasus upaya penipuan yang melibatkan pengguna nyata, penginstalan aplikasi selesai secara normal, dan hanya pencatatan atribusi yang terpengaruh.

Pemblokiran waktu aktual

  • Dalam waktu aktual, sebelum atribusi, penginstalan diidentifikasi berasal dari sumber media yang palsu dan diblokir dari atribusi.
  • In-app event berikutnya, dari pengguna yang sama, diblokir. 
  • Penginstalan yang diblokir dan in-app event baik organik maupun non-organik adalah:
    • Dilaporkan di dashboard Protect360 dan laporan penipuan yang diblokir.
    • Event ini tidak disertakan dalam atribusi dan dashboard AppsFlyer karena tidak pernah diatribusikan. 
  • Postback instalasi yang diblokir dikirim ke sumber media, dengan alasan pemblokiran, memungkinkannya untuk dioptimalkan. 

Tentang event yang diblokir

Deteksi pasca atribusi

  • Penipuan yang terdeteksi setelah atribusi disebut sebagai penipuan pasca atribusi. 
  • Setelah diatribusikan, penginstalan tidak dapat dihapus. Untuk alasan ini, penipuan pasca atribusi ditangani secara berbeda dengan penipuan waktu aktual.
  • Penginstalan palsu dan in-app event yang diidentifikasi dalam retrospeksi , harus diperlakukan sebagai penipuan nyata dan tidak dikenakan biaya.

Setelah sumber, seperti jaringan iklan atau ID situs, diidentifikasi sebagai penipuan:

  • Klik berikutnya dari sumber diblokir.
  • Pasca instalasi:
    • Dari awal bulan kalender saat ini hingga saat ini, diberi label sebagai penipuan pasca atribusi, tetapi  tidak dihapus dari data . Pada Januari 2020, tagihan pengiklan dikreditkan untuk biaya atribusi instalasi ini.
    • Dari sebelum awal bulan ini, tidak berubah.
  • In-app event terjadi:
    • Hingga pelabelan instal: diberi label sebagai penipuan.
    • Setelah pelabelan: diberi label sebagai penipuan.

Contoh kecurangan pasca-atribusi:

  • Install reguler yang tampaknya diikuti oleh sinyal kecurangan dalam in-app event
  • Bentuk penipuan baru ditemukan
  • Install yang diketahui sebagai kecurangan hanya setelah algoritme deteksi anomali mengumpulkan cukup data statistik tentang install penerbit

Masalah dan solusi penipuan yang umum

Ketika AppsFlyer mengidentifikasi penipuan, eventatribusi yang terkait dengan penipuan diblokir. Ini menghilangkan keuntungan dan motivasi penipu. Catatan: Penginstalan aplikasi itu sendiri berlangsung dan tidak diblokir. Artinya, pengguna aplikasi dapat menggunakan aplikasi tersebut dan menghasilkan pendapatan bagi pengiklan.  

Blocked fraud clicks, installs, and in-app events are found in Protect360 fraud raw data reports.

Tabel berikut menjelaskan beberapa jenis penipuan dan bagaimana Protect360 menanganinya.

Jenis penipuan  Deskripsi Solusi AppsFlyer

Reset fraud ID Device

ID Perangkat selalu direset oleh penipu pada perangkat fisik yang sama, untuk menghasilkan  penginstalan dalam jumlah besar.

Database AppsFlyer dari perangkat seluler adalah yang terbesar di dunia yang mencakup lebih dari 98% dari semua ponsel cerdas yang dikenal. Menggunakan database ini AppsFlyer dapat mengidentifikasi tingkat abnormal perangkat baru dan oleh karena itu menolak sumber yang mengirimkannya.

Pembajakan install

Para pelaku kecurangan menanam malware pada perangkat mobile yang memperingatkan saat download app dilakukan. Klik langsung dikirim ke AppsFlyer yang mengklaim kredit untuk install.

Klik terkait diblokir dengan CTIT yang sangat cepat ( Click to Install Time/Jeda Waktu Klik Hingga Instalasi) ) dan berdasarkan API Sisi Server Google Play.

Pembajakan klik

Malware mengidentifikasi klik link pengukuran install dan langsung mengirim klik lainnya yang memberi kredit kepada mereka jika diatribusi.

AppsFlyer memblokir klik terkait yang terjadi begitu cepat setelah klik lainnya untuk aplikasi yang sama pada perangkat yang sama.

Click flooding

Mobile fraud di mana jumlah klik kecurangan yang besar dikirim, dengan tujuan untuk mengirimkan klik terakhir sebelum install.

Memblokir klik terkait dari ID situs dengan rasio konversi rendah dan CTIT panjang.

Anomali perilaku

Mobile fraud di mana pelaku kecurangan menghasilkan aktivitas pasca-install yang tidak konsisten dan tidak normal.

Skala unik kami memungkinkan kita untuk mengukur dan memahami pola interaksi perilaku pada beberapa level, seperti dengan app, wilayah, media source, dan penerbit. Pola perilaku bukan manusia teridentifikasi dalam waktu aktual dekat, dan diblokir di sumber.

Daftar blokir IP

Para pelaku kecurangan biasanya beroperasi dari pabrik klik, yang bisa diidentifikasi oleh alamat IP mereka selama periode waktu yang lama.

  • Alamat IP yang diduga penipuan akan diblokir setiap hari berdasarkan data terkini yang diterima dari penyedia global pihak ketiga,  Elemen Digital .
  • Perlindungan daftar blokir IP diaktifkan untuk semua aplikasi.

Autentikasi SDK

Para pelaku kecurangan mengirimkan pesan SDK palsu untuk menstimulasi tindakan user yang bernilai.

  • Protokol hashing dengan hak milik digunakan untuk mengenkripsi pesan antara SDK dan layanan web, mencegah penipu meniru pesan tersebut.
  • Perlindungan autentikasi SDK diaktifkan untuk semua aplikasi.

Validasi store

Penipu mengirim pesan SDK palsu untuk meniru instalasi atau in-app purchase sehingga mereka dapat mengklaim biaya CPA yang tinggi. Validasi Apple store .

Mengaktifkan validasi instalasi di iTunes dan validasi pembelian dalam aplikasi untuk iTunes dan Google Play, dari instalasi atau pembelian in-app apa pun yang telah terjadi untuk mencegah atribusi aktivitas penipuan.

Catatan: Nilai waktu persis yang dikutip di atas tidak diungkap untuk melindungi klien kami.

Additional blocking reasons are explained in the raw data tab.

The table below outlines the various types of fraudulent installs and in-app events, and what happens when the Protect360 engine blocks them in real-time, or detects them post-attribution.

Protect360 fraud detection and outcomes
Jenis penipuan Detection time What happens to install What happens to in-app event
Fake install Waktu sebenarnya Blocked in real-time Blocked in real-time
Pasca-atribusi Marked in the post-attribution report
  • Before detection: marked in the post-in-app report
  • After detection: blocked in real-time
Install attribution hijacking Waktu sebenarnya
  • Blocked in real-time
  • Attribution is corrected to the last valid source
  • Appear in the blocked events report
  • Attributed to the same valid source as the install
Pasca-atribusi Marked in the post-attribution report
  • Before detection: marked in the post-in-app report
  • After detection: marked in the post-in-app report (until 30 days after fraud detection)
Fake IAE Waktu sebenarnya - Blocked in real-time
Pasca-atribusi - Marked in the post-in-app report

Menggunakan Protect360

Dashboard

The Protect360 dashboard displays aggregate fraud data and providing insights relating to fraudulent traffic.

Tampilan dashboard: 

Instalasi: Wawasan tentang instalasi palsu, diblokir secara waktu aktual, dan teridentifikasi pasca atribusi.  Anda dapat menelusuri lebih lanjut untuk menyelidiki event penipuan dengan menggunakan opsi pemfilteran dan pengelompokan.

Anomali: Informasi tentang sumber media yang memiliki penginstalan dengan nilai click-through-to-install time (CTIT) yang tidak normal, jika dibandingkan dengan sumber tepercaya lainnya.

  • Melakukan referensi silang antara instalasi yang dicurigai dengan data instalasi lengkap Anda dan mencari tanda-tanda yang mencurigakan seperti nomor versi aplikasi yang janggal, versi OS yang lama, lokasi yang tidak lazim, dll. 
  • Gunakan Aturan validasi untuk memblokir instalasi dengan nilai CTIT yang pendek. Protect360 secara otomatis memblikir instalasi dengan nilai CTIT yang sangat pendek.

Data Lengkap

Raw data about fraud is available via Pull API, Data Locker, and Export Data.

Laporan data lengkap dibagi sebagai berikut:

  • Laporan pemblokiran: Instalasi, klik, dan in-app event pengguna yang atribusinya diblokir dan sama sekali tidak diatribusikan ke media source apa pun. 
  • Laporan pasca atribusi:
    • Instalasi diatribusikan ke media source, tetapi kemudian terdeteksi sebagai penipuan. 
    • In-App Event 
      • dari instalasi yang diidentifikasi sebagai penipuan setelah diatribusikan ke media source.
      • dianggap sebagai penipuan terlepas dari instalasi itu sendiri.
  • Pengiklan menggunakan laporan ini untuk merekonsiliasi akun jaringan iklan, untuk pengoptimalan, dan untuk menyesuaikan dasboard atribusi untuk penipuan pasca atribusi.  

Aturan Validasi

Aturan untuk validasi target dan deteksi penipuan kustom (Protect360) memungkinkan pemilik aplikasi untuk memastikan bahwa penginstalan diatribusikan ke sumber media valid terbaru.  Jika tidak ada sumber media yang valid, instalasi akan diatribusikan ke organik. 

Aturan validasi target kampanye   mengontrol hasil kampanye. Instalasi yang tidak memenuhi target kampanye — tidak berlaku — dan dikaitkan sebagai instalasi organik.

Aturan penipuan khusus Protect360  meningkatkan kemampuan untuk mendeteksi penipuan. Protect360 digunakan untuk memblokir atribusi instalasi palsu dan memperbaiki atribusi instalasi yang dibajak. 

Rekonsiliasi penipuan dengan jaringan iklan

Dengan Protect360, pengiklan mendapatkan data lengkap yang diperlukan untuk merekonsiliasi instalasi palsu dan in-app event dengan jaringan iklan yang mungkin tidak mencatat penipuan.

Untuk merekonsiliasi kampanye berbasis CPI menggunakan Protect360:

  • Pada awal setiap bulan, hubungi manajer akun di masing-masing jaringan periklanan tempat terjadinya kecurangan.
  • Kumpulkan data lengkap instalasi palsu yang relevan dari laporan instalasi yang diblokir dan laporaninstalasi pasca-atribusi .
  • Bagikan data lengkap kecurangan dengan jaringan untuk rekonsiliasi dan optimisasi lalu lintasnya.
  • Ini memungkinkan untuk membuat laporan data lengkap yang hanya menyertakan penginstalan yang valid, tetapi mengecualikan penginstalan palsu pasca-atribusi. Untuk melakukan ini, Anda perlu mengunduh laporan bulananPenginstalan UA yang diatribusikan  dan mengecualikan semua entri dari laporan instalasi pasca-atribusi .

Untuk merekonsiliasi kampanye berbasis CPA/CPE menggunakan Protect360:

  • Pada awal setiap bulan, hubungi manajer akun di masing-masing jaringan periklanan tempat terjadinya kecurangan.
  • Kumpulkan data lengkap in-app event penipuan yang relevan dari laporan in-app event yang diblokir dan laporanin-app event pasca atribusi .
  • Bagikan data lengkap kecurangan dengan jaringan untuk rekonsiliasi dan optimisasi lalu lintasnya.
  • Dimungkinkan untuk membuat laporan data lengkap yang hanya menyertakan IAE yang valid, tetapi mengecualikan event penipuan pasca-atribusi. Untuk melakukan ini, Anda perlu mengunduh laporan bulanan in-app event UA terkait dan mengecualikan semua entri dari laporanin-app event pasca atribusi . 

Karakteristik dan batasan

Karakteristik dan batasan

Karakteristik dan batasan
Sifat Catatan 
Akses pengiklan Semua anggota tim.
Akses jaringan iklan
Akses agensi
  • Membutuhkan hak akses pengiklan. Setelah hak akses diberikan, agensi dapat melihat dashboard Protect360 dan mengunduh  data lengkap  pasca atribusi.
Transparansi agensi  
Zona waktu khusus aplikasi
  • Khusus aplikasi  zona waktu  digunakan di dashboard asalkan semua aplikasi diatur ke zona waktu sama .
  • Jika aplikasi tidak diatur ke zona waktu yang sama, maka default dashboard ke UTC.
Kesegaran data
  • Dashboard Protect360: Diperbarui Setiap hari .
    Waktu pembaruan terbaru , ditampilkan di bawah filter rentang tanggal di Dashboard.
  • Laporan:
    • Instalasi yang diblokir dan in-app event: Perbarui terus menerus hampir secara waktu aktual.
    • Pasca atribusi: Setiap hari menggunakan UTC.
Batasan
  • Tabel dibatasi hingga maksimum 20.000 baris.
  • Jika Anda meminta pengaturan data yang lebih besar, beberapa sumber media mungkin akan dikeluarkan dari tabel tersebut. Untuk mengatasi batasan ini, kami menyarankan tindakan berikut:
    • Mintalah dataset yang lebih kecil - rentang tanggal lebih kecil, app spesifik dan media source spesifik
    • Export Protect360 raw data reports
    • Ekspor Laporan Deteksi Lanjutan Teragregasi Protect360 melalui Pull API

FAQ and tips

FAQ

FAQ

How is the Estimated savings widget calculated?

For networks that support sharing cost data you get an accurate estimation of the savings.

Untuk jaringan yang tidak mendukung, AppsFlyer menggunakan rata-rata eCPI yang berasal dari seluruh kelompok install terverifikasi dari semua sumber yang memiliki data biaya. Jika app Anda masih tidak memiliki sumber dengan data biaya, Anda akan diminta memasukkan estimasi eCPI secara manual saat masuk ke dashboard.

Media source yang memberikan akses ke Protect360 dari pemasang iklan tidak dapat melihat data estimasi penghematan.

Apakah Protect360 berfungsi melawan kecurangan yang berasal dari tautan atribusi khusus?

Definitely! Protect360 detects and blocks fraud coming from custom attribution links, in addition to ad networks. That means you are also protected if you have campaigns of owned media, such as with influencers, email and SMS campaigns, web site banners and landing pages, viral posts on social media, Push notifications or even QR codes.

Apa yang baru di Protect360 V2 dibandingkan dengan V1?

  1. There are 3 main changes in the P360 V2.0:
    Post-Attribution fraud - wherever we present blocked installs, we also show Post-Attribution fraud installs. Post-Attribution is also available as a raw data report.
  2. Anomaly Insights - Penambahan bagian baru yang disebut "Anomaly Insights", di mana pemasang iklan dapat menganalisis anomali melalui alat visualisasi. Bagian ini mengganti 2 grafik pada tab "Advanced Detection".
  3. Sentralisasi semua data kecurangan - tab "advanced detection" dihapus dan kami menyajikan semua informasi dalam 1 tab.

Why isn't the post-attribution raw data available in the Export Data page?

Post-attribution reports are on the account level per media source, In order to make the reconciliation process easier. The Export Data page is on the single app level, and still contains the Blocked fraud data on the app level, for backwards compatibility.

Apakah data pasca-atribusi di-update secara retroaktif?

  • Installs - install data on the overview page and all other reports outside Protect360 dashboard, does not update retroactively.
  • In-app events - once the post-attribution protection layer identifies an install as fake, following in-app events coming from this install are being blocked. Previous in-app events do not update retroactively.

When selecting specific networks in Anomaly insights, the data looks different?

I looked at the CTIT anomalies and selected AF_Baseline as benchmark. It showed me one network's anomalies (first screenshot below). Then I selected the same network as benchmark, expecting to see no anomalies, but now there are other ones (second screenshot). Why?

This outcome is actually what you should expect. When the trusted baseline is used, the network shows abnormal rate of CTIT in the 24-39 seconds range. These installs are "subtracted" from the normal distribution, which means that regular traffic should have some "abnormal" spikes compared with the problematic traffic of the specific network.

Apakah lalu lintas organik yang abnormal sebenarnya kecurangan?

Mungkin saja lonjakan abnormal dalam lalu lintas organik sebenarnya kecurangan. Secara umum, jika Anda melihat lalu lintas organik di AppsFlyer, yang Anda yakini benar-benar kecurangan, itu bisa menjadi salah satu dari 3 kasus berikut:

  • Failed attribution fraud: fraudster's clicks failed to receive attribution, e.g., click flooding with the last click taking place beyond the click lookback window.
  • Non-attribution fraud: user performs fraud, that is not related to attribution, e.g. using fraud to collect items in strategy games.
  • SDK integration issues: check that your in-app events are sent correctly, i.e. at the right time in the flow and with correct event parameter values.

Benchmarks dan tips

Benchmarks dan tips

Mendeteksi kecurangan device baru

Fraudsters may mask their devices by frequently resetting the main IDs of their devices, i.e. IDFA for iOS and GAID for Android.

Fortunately, AppsFlyer identifies over 98% of mobile devices globally.

Therefore, a high percentage of unknown new devices is a strong indication of fraud by click farms, unless intentionally targeting new devices.

Mendeteksi device baru

  1. In Protect360 go to the Identified fraud breakdown table.
  2. Scroll right to the Device farm indicators - new devices columns.
  3. Click on the Installs % column name to sort the table in descending order of new device ratio.
  4. Benchmark kecurangan device baru:
    • Suspect sources with 100+ installs, which have over 60% new devices ratio.
    • Sumber dengan install yang relatif lebih banyak juga patut dicurigai karena rasio device baru yang rendah, misalnya sumber dengan 1000 install dicurigai sebagai kecurangan berasio 40%.
    • For borderline sources, compare the loyal users ratio with the general loyal users ratio, found in the Aggregated performance report table in the dashboard overview page. A relative low percentage is a strong indication of fraud.
Note: Campaigns of pre-installed apps usually have extremely high rates of new devices, as these may be among the very first apps that users launch when activating their new devices. Therefore, for pre-installed apps, new device fraud is unlikely, even with high new devices rates.

Mendeteksi kecurangan LAT

LAT (Limited Ad Tracking) users select to opt out of exposing their device ID, IDFA or GAID, to advertisers. Approximately 15% of iOS users and 10% of Android users take this choice.

Sama halnya dengan peringkat device baru, user LAT mungkin adalah user yang sah. Namun, persentase yang tinggi dapat mengindikasikan aktivitas kecurangan.

Mendeteksi LAT:

  1. In Protect360 go to the Identified fraud breakdown table.
  2. Scroll right to the Device farm indicators - LAT devices columns.
  3. Click on the Installs % column name to sort the table in descending order of LAT device ratio.
  4. Benchmark kecurangan device LAT:
  • Suspect sources with 100+ installs, which have over 60% new devices ratio.
  • Sumber dengan install yang relatif lebih banyak juga patut dicurigai karena rasio device baru yang rendah, misalnya sumber dengan 1000 install dicurigai sebagai kecurangan berasio 40%.
  • For borderline sources, compare the loyal users ratio with the general loyal users ratio, found in the Aggregated performance report table in the dashboard overview page. A relative low percentage is a strong indication of fraud.

Mendeteksi kecurangan click flooding

  1. Using click flooding, fraudsters send millions of clicks with real device IDs, hoping to register as the last click for real users. Sources with this type of fraud have very low conversion rates, but high-quality users, since these are real users.

    Mendeteksi banjir klik:

    1. In Protect360 go to the Identified fraud breakdown table.
    2. Scroll right to the Click flooding indicators columns.
    3. Click on the Conversion rate column name to sort the table in ascending order of conversion rate.
    4. Benchmark kecurangan click flooding:
    • Normal Conversion Rates are between 0.5% to 35%.
      Suspect sources whose conversion rate are abnormally low, or that have 25% or less of the average conversion rate of the app. You can find this KPI in the Aggregated performance report table in the dashboard overview page. 
    • For borderline sources, compare the Assists % with the average assists ratio. You can see the normal assists ratio in the assists widget, in the dashboard overview page.
      Sources whose assists ratio is 50% higher than the average assists ratio of the app are considered suspicious.
      Note that the more sources are used by an app, the higher are its Contribution rates.

Mendeteksi click flooding dengan indikator CTIT

Another indication of click flooding, is even distribution of CTIT.
Usually, around 70% of normal installs take place within 1 hour from the ad engagement.
With click flooding, there's no connection between the fake engagement and the actual install. This leads to much more than 30% of fraud installs, which have longer than 1 hour CTIT. 

Mendeteksi indikasi banjir klik CTIT:

  1. In Protect360 go to the Identified fraud breakdown table.
  2. Scroll right to the Click flooding indicators - CTIT columns.
  3. Benchmark click flooding CTIT:
  • Normally, Over 60 minutes values should be around 30%. Suspect sources who have more than 50% with this metric.
  • Normally, Over 5 hours values should be around 20%. Suspect sources who have more than 40% with this metric.

Use the Anomaly insights page to investigate sources with suspicious CTIT.

Tips anti-kecurangan tingkat lanjut

Tips anti-kecurangan tingkat lanjut

Number of installs

Filtering by the number of installs per checked source is important for detecting the biggest fraud sources. Additionally, lower number of installs may not be mathematically significant. Note:

Note: Sources with less than 30 installs, or even 50, are not significant enough to draw conclusions from. Expand the date range or other search criteria to get more significant results.

Change loyal user definition

The default definition for Loyal users is 3 or more launches of the app. It is an important KPI for user engagement, but unfortunately many fraudsters know it and use it to fake high rates of loyal users, thus avoiding suspicion. Avoid being conned by creating and selecting a better, more elaborate loyal user definition.

Analyze your app user quality KPIs such as register, tutorial completion, purchase, multiple sessions. Within the app code send a new loyal user in-app event if a user performs ALL the list of KPIs.

After the first non-organic loyal user event is sent, go to App Settings and select it to indicate loyal users for your app. Expect general loyal user rates to slightly drop and then drastically drop for fraudulent sources.

 Tips

Seberapa pengaruh penipuan terhadap bisnis vertikal Anda?
Jelajahi  Panduan tolok ukur penipuan instalasi aplikasi  mencakup berbagai parameter.

Apakah artikel ini membantu?

Artikel dalam bagian ini