Guia antifraude Protect360

Visão geral: Fraude relacionada à atribuição é um grande desafio na indústria de aplicativos. A fraude acaba com os orçamentos de marketing, polui os dados de desempenho de marketing e transforma campanhas bem-sucedidas em fracassos. Protect360 fornece proteção e detecção de fraude em tempo real aos proprietários de aplicativo.

Protect360_-_Product_Master_Deck.jpg

Leitura relacionada: Guia introdutório para profissionais de marketing para fraude de anúncios mobile.

Visão geral do Protect360

Protect360:

  • Protege contra fraudes de atribuição. Consiste em ferramentas dinâmicas que detectam fraudes e bloqueiam atribuições fraudulentas.
  • Usa escala, machine learning e análise comportamental da AppsFlyer para oferecer cobertura contra métodos novos e conhecidos de clique/instalação, incluindo bots e anomalias comportamentais.
  • Protege os profissionais de marketing contra fraudes nos níveis do dispositivo, do editor e da fonte de mídia.
  • Usa uma abordagem em camadas debloqueio de fraudes em tempo real e identificação de fraude pós-atribuição
  • Não afeta a experiência do usuário do aplicativo. Em caso de tentativas de fraude envolvendo usuários reais, as instalações do aplicativo são concluídas normalmente e somente a gravação de atribuição é afetada.

Protect36-flow_us-en.png

Bloqueio em tempo real

  • Em tempo real, antes da atribuição, a instalação é identificada como proveniente de uma fonte de mídia fraudulenta e é bloqueada da atribuição.
  • Eventos in-app posteriores, do mesmo usuário, são bloqueados. 
  • Instalações bloqueadas e eventos in-app tanto orgânicos quanto não orgânicos são:
    • Relatado no painel Protect360 e relatórios de fraude bloqueados.
    • Esses eventos não estão incluídos na atribuição e nos painéis da AppsFlyer porque nunca foram atribuídos. 
  • Os postbacks de instalação bloqueados são enviados para fontes de mídia, com o motivo do bloqueio, permitindo que eles otimizem. 

Sobre eventos bloqueados

Detecção pós-atribuição

  • A fraude detectada após a atribuição é referida como fraude pós-atribuição. 
  • Uma vez atribuída, uma instalação não pode ser apagada. Por esta razão, a fraude pós-atribuição é tratada de forma diferente da fraude em tempo real.
  • Instalações fraudulentas e eventos in-app identificados retrospectivamente devem ser tratados como fraude real e não cobrados.

Assim que uma fonte, como uma ad network ou uma ID de site, for identificada como fraudulenta:

  • Cliques futuros da fonte são bloqueados.
  • Instalações anteriores:
    • Desde o início do mês corrente até o dia de hoje, são rotuladas como fraude pós-atribuição mas não são excluídas dos dados. A partir de janeiro de 2020, as faturas do anunciante são creditadas pelas taxas de atribuição dessas instalações.
    • Antes do início do mês vigente, não são alterados.
  • Eventos in-app que ocorrem:
    • Até a rotulagem da instalação: rotulados como fraude.
    • Após a rotulagem da instalação: rotulados como fraude.

Exemplos de fraude pós-atribuição:

  • Instalações aparentemente normais seguidas de indícios fraudulentos em eventos in-app
  • Uma nova forma de fraude encontrada
  • Instalações que se mostram fraudulentas somente depois que algoritmos de detecção de anomalias coletam dados estatísticos suficientes sobre as instalações de qualquer editor

Problemas comuns relacionados a fraudes e soluções

Quando a AppsFlyer identifica fraude, o evento de atribuição associado à fraude é bloqueado. Isso elimina ganhos e motivação de fraudadores. Observação: a instalação do aplicativo ocorre e não é bloqueada. Isso significa que o usuário do aplicativo pode usar o aplicativo e gerar receita para o anunciante. 

Cliques fraudulentos, instalações e eventos in-app bloqueados encontram-se nos relatórios de dados brutos de fraude do Protect360.

A tabela a seguir descreve alguns tipos de fraude e como o Protect360 os manipula.

Tipo de fraude  Descrição Solução da AppsFlyer

Fraude de DeviceID reset

A ID do dispositivo é constantemente redefinida pelo fraudador no mesmo dispositivo físico, de modo a gerar  um grande número de instalações.

O banco de dados de dispositivos móveis da AppsFlyer é o maior de seu tipo no mundo, abrangendo mais de 98% de todos os smartphones conhecidos. Usando esse banco de dados, a AppsFlyer pode identificar taxas anormais de novos dispositivos e, consequentemente, fontes de denylist que os entregam.

Hijacking de instalações

Os fraudadores implantam malwares em dispositivos móveis que alertam quando ocorre o download de um aplicativo. Instantaneamente, um clique é enviado para a AppsFlyer reivindicando crédito pela instalação.

Bloqueia cliques atribuídos com um CTIT (Tempo do clique à instalação) muito rápido e com base na API do servidor do Google Play.

Hijacking de cliques

O malware identifica um clique no link de acompanhamento da instalação e envia instantaneamente outro clique que o credita caso seja atribuído.

Bloqueia os cliques atribuídos que ocorrem muito rapidamente após outros cliques para o mesmo aplicativo no mesmo dispositivo.

Flooding de cliques

Fraude móvel que envia um grande número de cliques fraudulentos com a finalidade de gerar o último clique antes da instalação.

Bloqueia cliques atribuídos de IDs de sites com uma baixa taxa de conversão e CTIT longo.

Anomalias comportamentais

Fraude móvel, onde o fraudador gera uma atividade pós-instalação inconsistente e anormal.

Nossa escala única permite acompanhar e entender os padrões comportamentais de engajamento em vários níveis, por exemplo, por aplicativo, região, fonte de mídia e editor. Os padrões comportamentais não humanos são identificados quase em tempo real e bloqueados na fonte.

Denylists de IP

Geralmente, os fraudadores operam nas fazendas de cliques, que podem ser identificadas por seus endereços IP por longos períodos de tempo.

  • Endereços IP suspeitos de fraude são colocados diariamente na lista de bloqueados com base nos dados atualizados recebidos do provedor global terceirizado Digital Element.
  • A proteção de denylists de IP está habilitada para todos os aplicativos.

Autenticação do SDK

Os fraudadores enviam mensagens SDK falsas para simular ações importantes do usuário.

  • Um protocolo de hash proprietário é usado para criptografar mensagens entre SDKs e serviços da web, impedindo que os fraudadores imitem as mensagens.
  • A proteção de autenticação do SDK está habilitada para todos os aplicativos.

Validações das lojas

Os fraudadores enviam mensagens SDK falsas para simular instalações ou compras in-app para poder reivindicar altas taxas de CPA. Validações de lojas da Apple.

Permite a validação da instalação no iTunes e na validação da compra in-app para o iTunes e o Google Play, de qualquer instalação ou compra in-app que tenha ocorrido para evitar a atribuição de atividades fraudulentas.

Observação: os valores de tempo exatos citados acima são retidos para proteger nossos clientes.

Motivos adicionais de bloqueio são explicados na aba de dados brutos.

Utilizando o Protect360

Painel

O painel do Protect360 exibe dados agregados de fraude e fornece informações relacionadas ao tráfego fraudulento.

Visualizações do painel: 

Instalações: insights sobre instalações fraudulentas, bloqueadas em tempo real e identificadas pós-atribuição.  Você pode detalhar para examinar mais profundamente os eventos de fraude usando as opções de filtragem e agrupamento.

Anomalias: informações sobre fontes de mídia que possuem instalações com valores anormais do tempo do clique à instalação (CTIT), quando comparados com outras fontes de confiança.

  • Faça uma referência cruzada entre as instalações suspeitas com seus dados brutos de instalações e procure sinais suspeitos, como números de versão de aplicativo estranhos, versões antigas de sistema operacional, locais distintos etc. 
  • Use Regras de validação para bloquear instalações com valores curtos de CTIT. O Protect360 bloqueia automaticamente as instalações com valores CTIT muito baixos.

Dados brutos

Os dados brutos sobre fraudes estão disponíveis através da Pull API, do Data Locker e dos Dados de exportação.

Os relatórios de dados brutos são divididos da seguinte forma:

  • Relatórios bloqueados: instalações, cliques e eventos in-app de usuários cuja atribuição foi bloqueada e não atribuída a nenhuma fonte de mídia. 
  • Relatórios pós-atribuição:
    • Instalações atribuídas a uma fonte de mídia, mas posteriormente encontradas como fraudulentas. 
    • Eventos in-app:
      • de instalações identificadas como fraude após serem atribuídas a uma fonte de mídia.
      • julgados fraudulentos, sem levar em conta a instalação em si.
  • Os anunciantes usam esses relatórios para reconciliar contas de ad networks, otimizar e ajustar painéis de atribuição para fraudes pós-atribuição.  

Regras de validação

As regras para validação de direcionamento e detecção de fraude personalizada (Protect360) permitem que os proprietários de aplicativos garantam que as instalações sejam atribuídas à fonte de mídia válida mais recente.  Se não houver uma fonte de mídia válida, a instalação será atribuída ao orgânico. 

As regras para validação de direcionamento da campanha controlam os resultados da campanha. As instalações que não atendem às metas da campanha— são invalidadas—e atribuídas como instalações orgânicas. 

As regras personalizadas de fraude do Protect360 melhoram a capacidade de detectar fraudes. O Protect360 é usado para bloquear atribuições de instalação fraudulentas e corrigir a atribuição de instalações com hijacking. 

Reconciliação de fraudes com ad networks

Com Protect360, os anunciantes obtêm os dados brutos necessários para reconciliar instalações fraudulentas e eventos in-app com ad networks que podem não ter gravado fraudes.

Para reconciliar campanhas baseadas em CPI usando o Protect360:

  • No início de cada mês, entre em contato com o gerente da conta em cada ad network que sofreu fraude.
  • Colete os dados brutos relevantes de instalações fraudulentas dos relatórios de instalações bloqueadas e pós-atribuição.
  • Compartilhe os dados brutos das fraudes com a rede para reconciliação e otimização do tráfego.
  • É possível criar um relatório de dados brutos que inclui apenas as instalações válidas, mas exclui instalações fraudulentas pós-atribuição. Para fazer isso, você precisa fazer o download do Relatório mensal de instalações do UA Atribuído e excluir todas as entradas do relatório deinstalações pós-Atribuição.

Para reconciliar campanhas baseadas em CPA/CPE usando o Protect360:

  • No início de cada mês, entre em contato com o gerente da conta em cada ad network que sofreu fraude.
  • Colete os dados brutos relevantes de eventos in-app fraudulentos dos relatórios de Eventos in-app bloqueados e Eventos in-app pós-atribuição.
  • Compartilhe os dados brutos das fraudes com a rede para reconciliação e otimização do tráfego.
  • É possível criar um relatório de dados brutos que inclui apenas os IAEs válidos, mas exclui eventos fraudulentos pós-atribuição. Para fazer isso, você precisa fazer o download do relatório mensal de eventos in-app do UA atribuído e excluir todas as entradas do relatório de Eventos in-app pós-atribuição.

Características e limitações

Características e limitações

Características e limitações
Característica Observações 
Acesso do anunciante Todos os membros da equipe.
Acesso da ad network
Acesso das agências
  • Solicite permissão do anunciante . Uma vez concedida, as agências podem visualizar o painel do Protect360 e baixar dados brutos pós-atribuição.
Transparência da agência  
Fuso horário específico do aplicativo
  • O fuso horário específico do aplicativo é usado no painel se todos os aplicativos estiverem configurados para o mesmo fuso horário.
  • Se os aplicativos não estiverem definidos para o mesmo fuso horário, o painel usa UTC como padrão.
Atualização de dados
  • Painel Protect360: atualizado diariamente .
    A hora de atualização mais recente é exibida abaixo do filtro de intervalo de datas no Painel.
  • Relatórios:
    • Instalações bloqueadas e eventos in-app: atualizados continuamente quase em tempo real.
    • Pós-atribuição: diariamente usando UTC. 
Limitações
  • Tabelas limitadas a um máximo de 20.000 linhas.
  • Se você consultar um conjunto de dados maior, algumas fontes de mídia poderão ser excluídas. Para superar essa limitação, recomendamos o seguinte:
    • Consulte um conjunto de dados menor - intervalo de datas menor, aplicativos específicos e fontes de mídia específicas
    • Exportar relatórios de dados brutos do Protect360
    • Exportar relatórios agregados de detecção avançada do Protect360 através da Pull API

 Dica

Quão afetada pela fraude é a sua vertical?
Explore o nosso Guia de referências de fraudes na instalação de aplicativos que cobre uma ampla gama de parâmetros.

Este artigo foi útil?

Artigos nessa seção