Introdução
A fraude mobile é considerada por muitos o problema mais alarmante do setor. A fraude acaba com os orçamentos de marketing, polui os dados de desempenho de marketing e transforma campanhas bem-sucedidas em fracassos.
Para combater a fraude mobile, a AppsFlyer desenvolveu a mais completa solução em detecção e proteção contra fraudes em tempo real da indústria - a plataforma Protect360.
O Protect360 é um recurso premium da AppsFlyer, que vem como extensão dos pacotes atuais. Para saber mais sobre preços, entre em contato com seu CSM da AppsFlyer ou mande um e-mail para hello@appsflyer.com.
O que é o Protect360?
O Protect360 é uma solução empresarial de proteção contra fraudes da AppsFlyer. É uma conjunto de ferramentas em constante atualização que detecta e bloqueia eventos fraudulentos mobile de instalação e pós-instalação para os principais profissionais de marketing da atualidade. Usando a escala única, machine learning e a análise comportamental da AppsFlyer, o Protect360 oferece cobertura incomparável contra métodos novos e conhecidos de fraude por clique/instalação, bots e anomalias comportamentais .
O Protect360 protege os profissionais de marketing contra tentativas de fraude em nível de dispositivo, de editor e de fonte de mídia.
Existem 2 camadas de proteção para os clientes do Protect360: bloqueio em tempo real e pós-atribuição.
Bloqueio de fraudes em tempo real
A primeira camada de proteção antifraude inclui uma conjunto de ferramentas que bloqueia automaticamente fontes e dispositivos suspeitos de atividades fraudulentas em tempo real
Para mais informações sobre o que acontece com eventos bloqueados, clique aqui .
Fraude pós-atribuição
A segunda camada de proteção antifraude está relacionada a eventos fraudulentos que só podem ser detectados após a instalação e a atribuição em tempo real.
Depois que o Protect360 identifica instalações como fraudulentas em retrospecto, elas não podem ser excluídas, mas ainda devem ser tratadas como fraudes reais e não cobradas.
Após uma fonte (p. ex. rede de anúncios, ID do site, país) ser identificada como fraudulenta:
- Cliques futuros da fonte são bloqueados.
- Instalações anteriores, desde o início do mês corrente até o dia de hoje, são rotuladas como fraude pós-atribuição, mas não são excluídas dos dados .
- Instalações anteriores, de antes do início do mês corrente, não são alteradas.
Exemplos de fraude pós-atribuição:
- Instalações aparentemente normais seguidas de indícios fraudulentos em eventos in-app
- Nova forma de fraude encontrada
- Instalações que se mostram fraudulentas somente depois que algoritmos de detecção de anomalias coletam dados estatísticos suficientes sobre as instalações de qualquer editor
Como usar o Protect360?
Nas próximas guias deste artigo, vamos descrever como entender e usar o painel e os dados brutos do Protect360. Propomos as seguintes diretrizes para anunciantes que usam o Protect360:
- No início de cada mês, entre em contato com o seu gerente de conta em cada rede de anúncios que sofreu fraude. Notifique-o sobre o número total de instalações fraudulentas, bloqueadas e pós-atribuição.
- Compartilhe os dados brutos das fraudes com a rede para reconciliação e otimização do tráfego. A tabela abaixo descreve onde encontrar os dados das duas camadas de proteção na AppsFlyer:
Agregados | Dados brutos | |
---|---|---|
Bloqueio de fraudes em tempo real | Dashboard do Protect360 | Página Exportar Dados |
Fraude pós-atribuição | Dashboard do Protect360 | Dashboard do Protect360 |
- A página Insight de anomalias fornece informações sobre fontes de mídia instaladas com valores de CTIT anormais em comparação a outras fontes confiáveis.
Visite a página para investigar essas anomalias. Faça referência cruzada das instalações suspeitas com os dados brutos de instalações e analise indícios suspeitos, como números de versão de aplicativos estranhos, versões antigas do SO, locais distintos, etc.
Você também pode usar o recurso Regras de validação para bloquear instalações com valores de CTIT curtos (embora o Protect360 bloqueie automaticamente as instalações com valores de CTIT muito curtos).
Painel do Protect360
O painel do Protect360 apresenta dados agregados de fraude de toda a sua conta. Ele mostra o total de fraudes infligidas à sua conta, divididas em 2 categorias - bloqueadas em tempo real e pós-atribuição.
O painel do Protect360 permite obter insights diretos sobre o tráfego de fraudes na sua conta com opções de filtragem e agrupamento. Além disso, permite detectar anomalias, o que pode indicar mais fraudes em alguns casos.
A página a seguir descreve como usar o dashboard Protect360.
Como chegar lá
Para acessar o dashboard do Protect360 de qualquer lugar do painel do AppsFlyer, clique no link Protect360 no menu à esquerda.
Quem pode acessar?
- Anunciantes : membros da equipe definidos na AppsFlyer podem acessar.
- Redes de anúncios : o painel do Protect360 pode ser acessado por redes de anúncios, se o anunciante permitir que a rede tenha acesso. Os relatórios de dados brutos de fraudes bloqueadas com os dados das fontes de mídia estão disponíveis para elas, independentemente das permissões.
- Agências: atualmente, o painel do Protect360 não está disponível diretamente para agências.
Filtros

Os dados no dashboard do Protect360 podem ser filtrados por Nome do aplicativo, Fonte de mídia, Geolocalização e Intervalo de datas.
Pressione a seta azul à direita do filtro de datas para abrir a visualização expandida da filtragem.
A visualização expandida permite filtrar os resultados relacionados a agências e canais e também definir o tamanho mínimo permitido da coorte para aparecer no dashboard.
Agrupamentos
Você pode escolher diferentes dimensões para agrupar os dados de fraudes e obter os insights específicos necessários:
- Aplicativo - compara a quantidade total de fraudes por cada um de seus aplicativos.
- Fonte de mídia (padrão) - compare a fraude de cada uma das fontes de mídia usadas pelos seus aplicativos.
- Fonte de mídia + Campanha - compare a fraude de todas as suas campanhas em todas as fontes de mídia usadas pelos seus aplicativos.
- Fonte de mídia + ID do site - compare a fraude de todos os editores (IDs do site) em todas as fontes de mídia usadas pelos seus aplicativos.
- Fonte de mídia + ID do site + Campanha - compare a fraude de todos os editores (IDs do site) em todas as fontes de mídia usadas por seus aplicativos, associadas aos nomes de campanhas relevantes.
- Geolocalização - compare a fraude executada de todos os países.
Atualização de dados
Os dados no dashboard do Protect360 são calculados diariamente. O dasboard mostra o horário da última atualização de dados abaixo do filtro Intervalo de datas. Por exemplo:
Widget de fraudes identificadas
O widget de fraudes identificadas permite ver a quantidade de dinheiro, de instalações e de eventos fraudulentos que o Protect360 economiza para seus aplicativos.
É possível ver um valor percentual para cada KPI exibido. Este valor mostra como o KPI apresentado está em relação ao intervalo de datas paralelo anterior a ele. Por exemplo, os últimos 7 dias mostram um aumento de 19% nas economias estimadas, o que significa que a semana anterior aos últimos 7 dias teve 19% menos instalações fraudulentas.
Widget de economias estimadas
O widget detalha os valores monetários da fraude identificada em sua conta. Ele mostra o valor da fraude bloqueada e também o valor da fraude pós-atribuição, a ser acertado por você com as redes de anúncios. O valor pós-atribuição para qualquer filtragem de seleção pode ser atualizado ao longo de um mês, portanto, use-o no início de cada mês para o mês anterior.
O widget de economias estimadas mostra uma aproximação desse valor com base na seguinte fórmula: Economia estimada = número de instalações bloqueadas X média do eCPI do aplicativo X
Para mais detalhes sobre como esse valor é calculado, leia Pergunta frequente .
Widget de fraudes identificadas totais
Este widget detalha a quantidade de instalações fraudulentas bloqueadas com todos os motivos de bloqueios de fraude. Ele também exibe a quantidade de instalações identificadas como fraudulentas na fase pós-atribuição.
Widget de eventos in-app bloqueados
Este widget mostra a quantidade de eventos in-app que foram bloqueados pela AppsFlyer. Os eventos podem ter sido bloqueados por pertencerem a instalações bloqueadas ou por serem sinalizados como eventos de pós-atribuição suspeitos.
Widget de insights sobre anomalias
Clique no botão Explorar anomalias para abrir a página contendo o gráfico de anomalias (descrita abaixo).
Tabela detalhada de fraudes identificadas
A tabela detalhada de fraudes identificadas exibe muitas informações sobre bloqueios de fraude, sinalização pós-atribuição de instalações e mais indicações de fraude por fonte de mídia.
Metade da tabela do lado esquerdo

A tabela abaixo explica as colunas na metade esquerda da tabela detalhada de fraudes identificadas:
Coluna da tabela | Descrição |
---|---|
Agrupamentos | Por padrão, a tabela e o painel são agrupados por Fonte de mídia. Mais agrupamentos suportados: Campanha, ID do site, Geolocalização, Canal, agência e suas combinações. |
Instalações | Detalhamento de alto nível de instalações fraudulentas bloqueadas e pós-atribuição. |
Total | Número total de instalações da fonte |
Bloqueadas | Número total de instalações bloqueadas da fonte. Por padrão, a tabela é classificada em ordem decrescente por este KPI. |
Bloqueadas (%) | Instalações bloqueadas/número total de instalações |
Pós-atribuição | Número total de instalações da fonte sinalizadas como pós-atribuição fraudulenta |
Pós-atribuição (%) | Instalações pós-atribuição/número total de instalações |
Detalhamento de bloqueio de hijackings de instalação | Detalhamento dos últimos cliques fraudulentos bloqueados e pós-atribuição, com o objetivo de roubar a atribuição de instalações reais de aplicativos |
Hijackings de instalações bloqueadas | Número total de hijackings de instalação bloqueadas da fonte |
Hijacking de instalação pós-atribuição | Número total de hijackings de instalação sinalizados como fraude na pós-atribuição |
Anomalias no CTIT bloqueadas | Número total de instalações bloqueadas devido a anomalias na hora de clicar para instalar |
Anomalias no CTIT pós-atribuição | Número total de anomalias no CTIT sinalizadas como fraude na pós-atribuição |
Floodingde cliques bloqueados | Número total de instalações bloqueadas devido a flooding de cliques (tentativas de fraude para enviar uma grande quantidade de cliques na esperança de fornecer os últimos cliques antes de instalações aleatórias) |
Flooding de cliquespós-atribuição | Número total de instalações de flooding de cliques sinalizadas como fraude na pós-atribuição |
Detalhamentode instalações falsas bloqueadas | Detalhamento de instalações falsas fraudulentas pós-atribuição e bloqueadas, geralmente realizadas programaticamente |
Lista negra de IDs de sites bloqueadas | Número total de instalações bloqueadas devido à ID do site aparecer na lista negra do Protect360 |
Lista negra de IDs de sites pós-atribuição | Número total de instalações sinalizadas como fraude devido à ID do site aparecer na lista negra do Protect360 pós-atribuição |
Bots bloqueados | Número de tentativas de instalação bloqueadas feitas por bots automáticos |
Bots pós-atribuição | Número de instalações sinalizadas como fraude devido a atividades de bots automáticos identificados pós-atribuição |
Anomalias comportamentais bloqueadas | Número total de instalações bloqueadas devido a anomalias comportamentais, ou seja, sessão anormal e desempenho de eventos in-app dos usuários |
Anomalias comportamentais pós-atribuição | Número total de instalações sinalizadas como fraude devido a anomalias comportamentais pós-atribuição |
Validação de instalações bloqueadas | Número total de instalações bloqueadas devido a validação negativa da loja |
Metade direita da tabela
A tabela abaixo explica as colunas na metade direita da tabela detalhada de fraudes identificadas:Coluna da tabela | Descrição |
---|---|
Cliques | Cliques legítimos e bloqueados da fonte |
Total | Número total de cliques da fonte |
Bloqueadas | Número total de cliques bloqueados da fonte |
% | Cliques bloqueados/número total de cliques |
Eventos in-app | Eventos in-app legítimos e bloqueados da fonte |
Total | Número total de eventos in-app da fonte |
Bloqueadas | Número total de eventos in-app bloqueados da fonte |
Percentual | Eventos in-app bloqueados/número total de eventos |
Detalhamento de instalações bloqueadas - hijacking de instalação | Número total de instalações bloqueadas devido a hijacking de instalação com base nas discrepâncias da API do servidor da Google Play |
Indicadores de fazenda de dispositivos - novos dispositivos | Indicadores de atividade fraudulenta de fazendas de dispositivos, usando a fraude de redefinição de IDs do dispositivo |
Instalações | Número de instalações da fonte, que possuem um novo ID do dispositivo não reconhecido pela AppsFlyer |
Instalações (%) | Novas instalações de dispositivos/número total de instalações |
Usuário leal (%) | KPI geral que indica se os usuários da fonte são reais ou falsos |
Indicadores de fazenda de dispositivos - dispositivos LAT | Indicadores de atividade fraudulenta de fazendas de dispositivos, usando a fraude de limite de acompanhamento de anúncios |
Instalações | Número de instalações da fonte, que são configuradas para limite de acompanhamento de anúncios |
Instalações (%) | Instalações de dispositivos LAT/número total de instalações |
Usuário leal (%) | KPI geral que indica se os usuários da fonte são reais ou falsos |
Indicadores de flooding de cliques | KPIs de qualidade do usuário |
Taxa de conversão | Uma baixa porcentagem em comparação com a taxa de conversão do aplicativo geral indica fraude por flooding de cliques |
Assistências (%) | Uma alta porcentagem em comparação com outras fontes de mídia (no widget Assistências na página de visão geral) i indica fraude por flooding de cliques |
Indicadores de flooding de cliques - CTIT | Indicações de fraude por flooding de cliques, com base no Click to Install Time anormalmente alto |
Mais de 60 minutos | Normalmente, por volta de 30% das primeiras inicializações de aplicativos ocorrem mais de 60 minutos após o download |
Mais de 5 horas | Normalmente, por volta de 20% das primeiras inicializações de aplicativos ocorrem mais de 5 horas após o download |
Mais opções de tabela
- Clique no botão Export CSV para fazer o download da tabela para a área de trabalho no formato CSV
- Clique no ícone da engrenagem para:
- Alterar a ordem das colunas da tabela
- Adicionar ou remover as colunas descritas acima
- Adicionar ou remover qualquer um dos eventos in-app bloqueados recentemente em seu aplicativo à tabela. Para cada evento in-app adicionado, as seguintes colunas relevantes são exibidas:
Coluna da tabela | Descrição |
---|---|
Contador de eventos (total) | Número de ocorrências bloqueadas do evento específico |
Usuários únicos | Número de usuários únicos bloqueando o evento específico |
Observe que taxas incomuns de um desses KPIs não indicam necessariamente fraude, pois muitos eventos são bloqueados devido a instalações fraudulentas pós-atribuição.
A quantidade de eventos mostrados é baseada em atividades e não em LTVs, ou seja, é o número exato de bloqueios de eventos durante o intervalo de datas especificado.
Insights de anomalias

A página Insights de anomalias permite detectar fontes de mídia com valores suspeitos de Click to Install Time (CTIT) em comparação a outras fontes de mídia. Esse KPI poderoso está no nível da fonte de mídia, o que permite que você seja compensado pela fonte e pense se deseja continuar trabalhando com ela ou não.
As seguintes ações estão ativadas na página (consulte cada número na captura de tela acima):
- Selecione quais aplicativos você deseja monitorar na página.
- Selecione quais países contribuem com os dados na página.
- Selecione o intervalo de datas dos dados na página.
- Ative a opção Excluir fraude pós-atribuição para ver somente as fraudes bloqueadas ou desative-a para visualizar os insights completos das fraudes.
- Selecione a linha de base da fonte de mídia com a qual comparar. O padrão App Baseline leva em consideração várias fontes em que a AppsFlyer confia e que contribuem com o seu tráfego.
- Selecione a resolução de tempo mostrada no gráfico: segundos, minutos, horas ou dias.
- Personalize as regras de validação para excluir instalações com CTIT ilógico.
Nota: o recurso de regras de validação deve estar ativado para que sua conta faça isso. - Para obter mais detalhes, passe o mouse sobre as barras de diferentes cores no gráfico, que indicam anomalias no CTIT detectadas.
- Clique para ver uma comparação visual do CTIT em diferentes fontes de mídia.
- Clique em Protect 360 para voltar à página Fraude identificada.
A tabela Discriminação de anomalias no CTIT , na parte inferior da página, exibe todas as fontes de mídia que possuem anomalias no CTIT. Use a tabela para ver os dados sobre o número e a porcentagem de instalações com valores de CTIT anormais. Com esta tabela, você também pode exportar para o formato CSV, adicionar ou remover colunas ou definir a ordem.
Limitações de dados
As tabelas descritas estão limitadas a no máximo 1.000 entradas. Se você consultar um conjunto de dados maior, algumas fontes de mídia poderão ser excluídas.
Para superar essa limitação, recomendamos o seguinte:
- Consultar para um conjunto de dados menor - intervalo de datas menor, aplicativos específicos e fontes de mídia específicas
- Exportar relatórios de dados brutos do Protect360
- Exportar Relatórios de Detecção Avançada Agregada do Protect360 através da Pull API
Problemas e soluções relacionados a fraudes
Os clientes que usam o Protect360 recebem proteção antifraude automática e abrangente, tanto no nível de dispositivo único quanto no nível de serviço geral. A tabela abaixo descreve alguns dos problemas comuns relacionados a fraudes e como o Protect360 lida com eles.
Problema relacionado a fraudes | Descrição do problema | Solução da AppsFlyer |
---|---|---|
Fraude de DeviceID reset |
A ID do dispositivo é constantemente redefinida pelo fraudador no(s) mesmo(s) dispositivo(s) para exibir uma grande quantidade de instalações. |
O incomparável banco de dados de dispositivos móveis da AppsFlyer é o maior do mundo, abrangendo mais de 98% de todos os smartphones do planeta. |
Hijacking de instalações |
Os fraudadores implantam malwares em dispositivos móveis que alertam quando ocorre o download de um aplicativo. Instantaneamente, um clique é enviado para a AppsFlyer reivindicando crédito pela instalação. |
A AppsFlyer bloqueia cliques atribuídos com um CTIT muito rápido (Click To Install Time) e com base na API do servidor do Google Play. |
Hijacking de cliques |
O malware identifica um clique no link de acompanhamento da instalação e envia instantaneamente outro clique que o credita caso seja atribuído. |
A AppsFlyer bloqueia os cliques atribuídos que ocorrem muito rapidamente após outros cliques para o mesmo aplicativo no mesmo dispositivo. |
Flooding de cliques |
Fraude móvel que envia um grande número de cliques fraudulentos com a finalidade de gerar o último clique antes da instalação. |
A AppsFlyer bloqueia cliques atribuídos de IDs de sites com uma baixa taxa de conversão e CTIT longo. |
Anomalias comportamentais |
Fraude móvel, onde o fraudador gera uma atividade pós-instalação inconsistente e anormal. |
A escala única da AppsFlyer permite acompanhar e entender os padrões comportamentais de engajamento em vários níveis, por exemplo, por aplicativo, região, fonte de mídia e editor. Os padrões comportamentais não humanos são identificados quase em tempo real e bloqueados na fonte. |
Listas negras de IPs |
Geralmente, os fraudadores operam nas fazendas de cliques, que podem ser identificadas por seus endereços IP por longos períodos de tempo. |
A AppsFlyer inclui diariamente na lista negra endereços IP suspeitos de fraude com base em dados atualizados recebidos do provedor global de terceiros Digital Element. Observação: a proteção de listas negras de IPs é ativada automaticamente para todos os clientes da AppsFlyer. |
Autenticação do SDK |
Os fraudadores enviam mensagens SDK falsas para simular ações importantes do usuário. |
A AppsFlyer usa um protocolo de hashing próprio para criptografar mensagens internas entre nossos SDKs e nossos serviços da web, impedindo que os fraudadores imitem as mensagens. Observação: a proteção da autenticação SDK é ativada automaticamente para todos os clientes da AppsFlyer. |
Validações das lojas |
Os fraudadores enviam mensagens SDK falsas para simular instalações ou compras in-app para poder reivindicar altas taxas de CPA. Para obter mais informações, clique aqui. |
A AppsFlyer habilita a validação de instalação no iTunes e a validação de compra in-app para o iTunes e o Google Play, de qualquer instalação ou compra in-app que tenha ocorrido para impedir a atribuição de atividades fraudulentas. |
Observe que a AppsFlyer retém os valores de tempo exatos citados acima para proteger nossos clientes.
Explicamos mais razões de bloqueio na guia dados brutos.
O que o bloqueio de fraude realmente faz?
Quando o SDK ou os servidores da AppsFlyer identificam uma tentativa de fraude móvel, eles não podem impedir que o evento físico aconteça. Em vez disso, a AppsFlyer bloqueia a atribuição associada ao evento de fraude, eliminando os ganhos e a motivação dos fraudadores.
Geralmente, eventos de fraude recebem o mesmo tratamento:
- Instalações fraudulentas são impedidas de aparecer no painel e no relatório de dados brutos, tanto como instalações não orgânicas quanto orgânicas. As instalações são atribuídas ao último engajamento (ou orgânico) do usuário antes do clique fraudulento.
- Postbacks de instalação são registrados no relatório de dados brutos de instalações bloqueadas. Eles são enviados SOMENTE para fontes de mídia, que suportam a obtenção de postbacks com motivos de bloqueio para otimização interna.
- Eventos in-app que vêm de instalações fraudulentas, ou que são considerados fraudulentos por si só, são impedidos de aparecer no painel e no relatório de dados brutos, tanto como eventos não orgânicos quanto orgânicos.
- Postbacks de eventos in-app NÃO são enviados para nenhuma fonte de mídia.
- Cliques fraudulentos, instalações e eventos in-app bloqueadossão exibidos como parte dos relatórios de dados brutos de fraude do Protect360.
Relatórios de dados brutos do Protect360
Clientes do recurso Protect360 da AppsFlyer podem ver detalhes no nível de usuário de todos os eventos que foram bloqueados pelo Protect360 da AppsFlyer. Os relatórios de dados brutos incluem detalhes de cliques, instalações e eventos pós-instalação.
Estes relatórios são uma ferramenta importante para os anunciantes móveis para a reconciliação com as redes de anúncios e para maior otimização. Eles também permitem uma análise profunda dos problemas relacionados a fraudes que os anunciantes móveis enfrentam.
O Protect360 fornece relatórios de dados brutos de fraude bloqueada e de fraudes pós-atribuição.
Relatórios de fraudes bloqueadas
- No painel do Protect360, clique no botão Relatório de dados brutos >> selecione Bloqueado para visualizar os relatórios de fraudes bloqueadas.
- Você também pode acessar os relatórios de fraudes bloqueadas na página Exportar dados.
Os seguintes relatórios do Protect360 estão disponíveis na seção Relatórios de fraudes bloqueadas na página Exportar dados :
- Instalações
- Instalações bloqueadas (orgânicas e não orgânicas) com base em todos os recursos do Protect360.
- Eventos in-app
- Eventos in-app bloqueados (orgânicos e não orgânicos) com base em todos os recursos do Protect360.
- Cliques
- Cliques bloqueados com base em todos os recursos do Protect360.
- Postbacks de instalação
- Fornece dados brutos de postbacks de instalações bloqueadas enviados para a fonte de mídia atribuída.
Relatórios de fraude pós-atribuição
Os relatórios de fraudes de dados brutos pós-atribuição têm a mesma estrutura (veja abaixo) que os relatórios de fraudes bloqueadas, para que você possa mesclar com segurança os dois tipos de relatórios.
Cada relatório de fraude de dados brutos pós-atribuição é dedicado a uma única fonte de mídia em um único mês do calendário. Esses relatórios são gerados por solicitações suas ou de outros membros da equipe.
Para adicionar ou baixar um relatório pós-atribuição:
- No painel do Protect360, clique no botão Relatórios de dados brutos >> selecione Pós-atribuição.
- Selecione a fonte de mídia e o mês do relatório.
- Clique em Gerar relatório.
- A geração de relatórios pode levar vários minutos, dependendo do volume de tráfego da fonte de mídia. Você pode clicar em Concluído e retornar mais tarde para fazer o download do relatório pronto.
Observe que os relatórios pós-atribuição do mês atual podem ser atualizados ao longo do mês atual, até uma semana no início do mês seguinte, mas depois são finalizados.
Estrutura dos relatórios do Protect360
Os relatórios do Protect360 têm a mesma estrutura geral que os relatórios de aquisição de usuários paralelos. Você pode ler sobre os vários dados das colunas disponíveis nos relatórios aqui.
No entanto, os relatórios do Protect360 possuem colunas adicionais exclusivas, detalhando os motivos do bloqueio (Motivo do bloqueio ) e os submotivos (Motivo secundário do bloqueio). As tabelas a seguir descrevem esses motivos por nível de bloqueio.
Motivos do bloqueio no nível de clique
No nível de clique apenas os cliques são bloqueados, e o processo de atribuição simplesmente os ignora.
Motivo do bloqueio | Descrição |
---|---|
ip_blacklist | Com base em uma lista criada dinamicamente (detalhes ) |
install_store_validation | Discrepância entre os valores do Google Referrer da instalação |
invalid_fingerprint | Apenas cliques S2S - parâmetros inválidos enviados pela fonte (para correspondência de impressão digital) |
Motivos do bloqueio no nível de instalação
No nível de instalação, apenas cliques são bloqueados e o último colaborador válido é atribuído. O tráfego de bots, no entanto, está completamente bloqueado.
O hijacking de instalações acontece apenas no Android.
Motivo do bloqueio | Submotivo | Descrição |
---|---|---|
ctit_anomalies | --- | Click to Install Time muito curto |
install_hijacking | referrer_hijack | Fraudadores que enviam referenciadores não legítimos adicionais |
install_hijacking | CTCT_anomalies | Vários cliques muito próximos um do outro |
install_hijacking | click_after_install_begins | Clique injetado após a "instalação começar" pela nova API do Google |
Bots | --- | Tráfego falso por bots |
Motivos do bloqueio no nível de ID do site
No nível da ID do site, o tráfego das IDs do site fraudulento é completamente bloqueado.
Motivo do bloqueio | Submotivo | Descrição |
---|---|---|
behavioral_anomalies | --- | Taxa de atividades de eventos in-app pós-instalação muito baixa, em comparação com os comparativos do aplicativo |
site_blacklist | high_fraud_rate | Sites com alta taxa de tráfego de fraudes, apenas com características de fraude de instalação (mas não hijacking) |
site_blacklist | high_emulator_rate | Sites com alta taxa de instalações originadas em emuladores |
site_blacklist | multiple_fraud_signals | Sites com alta taxa de instalações com vários KPIs suspeitos |
Pull API
Você pode extrair dados agregados do Protect360 dos servidores da AppsFlyer diretamente para o seu back office. Para saber mais a respeito, clique aqui.
Perguntas frequentes
Como é calculado o widget de economias estimadas?
Para redes que não oferecem suporte a isso, a AppsFlyer usa o eCPI médio proveniente de todo o grupo de instalações verificadas de todas as fontes que possuem dados de custo. Caso seu aplicativo ainda não tenha uma fonte com dados de custo, você será solicitado a inserir manualmente um eCPI estimado ao acessar o painel.
As fontes de mídia às quais o anunciante concedeu acesso ao Protect360 não conseguem ver os dados de economias estimadas.
O que há de novo no Protect360 V2 em comparação com o V1?
- Há 3 alterações principais no P360 V2.0:
Fraude pós-atribuição - sempre que apresentarmos instalações bloqueadas, também mostraremos instalações fraudulentas pós-atribuição. A pós-atribuição também está disponível em formato de relatório de dados brutos. - Insights de anomalias - adicionamos uma nova seção chamada "Insights de anomalias", onde os anunciantes podem analisar anomalias através de ferramentas de visualização. Ela está substituindo os 2 gráficos na antiga guia "Detecção avançada".
- Centralização de todos os dados relacionados a fraudes - removemos a guia "Detecção avançada" e, em vez disso, apresentamos todas as informações em 1 guia.
Por que os dados brutos de pós-atribuição não estão disponíveis na página Exportar dados?
Os relatórios pós-atribuição estão no nível da conta por fonte de mídia para facilitar o processo de reconciliação. A página Exportar dados está no nível do aplicativo único e ainda contém os dados de fraudes bloqueadas no nível do aplicativo, para compatibilidade com versões anteriores.
Os dados pós-atribuição são atualizados retroativamente?
Não, os dados de instalação na página de visão geral e todos os outros relatórios fora do painel do Protect360 não são atualizados retroativamente. Atualmente, os eventos in-app relacionados a fraudes pós-atribuição também continuam sendo atribuídos à instalação fraudulenta original.
Selecionar redes específicas em Insights de anomalias
Pergunta: Analisei as anomalias de CTIT e selecionei AF_Baseline como referência. Ele me mostrou as anomalias de uma rede (primeira captura de tela abaixo). Depois, selecionei a mesma rede como referência, esperando não ver anomalias, mas agora existem outras (segunda captura de tela). Por quê?
Resposta: Esse resultado é o que você deve esperar mesmo. Quando a linha de base confiável é usada, a rede mostra uma taxa anormal de CTIT no intervalo de 24 a 39 segundos. Estas instalações são "subtraídas" da distribuição normal, o que significa que o tráfego normal deve ter alguns picos "anormais" em comparação com o tráfego problemático da rede específica.
Comparativos e dicas
Detectar fraudes em novos dispositivos
Os fraudadores podem mascarar seus dispositivos ao redefinir frequentemente as principais IDs de seus dispositivos, ou seja, IDFA para iOS e GAID para Android.
Felizmente, a AppsFlyer identifica mais de 98% dos dispositivos móveis globalmente. Portanto, uma alta porcentagem de dispositivos novos e desconhecidos é um forte indício de fraude por fazendas de cliques, a menos que os novos dispositivos sejam intencionalmente direcionados.
Detectar novos dispositivos:
- No Protect360, acesse a tabela Discriminação de fraudes identificadas.
- Role para a direita até as colunas Indicadores de fazenda de dispositivos - novos dispositivos.
- Clique na coluna Instalações % para classificar a tabela em ordem decrescente de taxa de novos dispositivos.
- Comparativos de fraudes em novos dispositivos:
- Fontes suspeitas com mais de 100 instalações e que possuem uma taxa de mais de 60% de novos dispositivos.
- Fontes com relativamente mais instalações também são suspeitas, com uma proporção menor de novos dispositivos, por exemplo, uma fonte com 1.000 instalações é suspeita como fraude com uma taxa de 40%.
- Para fontes limítrofes, compare a taxa de usuários leais com a taxa de usuários leais gerais, encontrada na tabela Relatório de desempenho agregado na página de visão geral do painel. Uma porcentagem relativamente baixa é um forte indicativo de fraude.
Observação
As campanhas de aplicativos pré-instalados geralmente apresentam taxas extremamente altas de novos dispositivos, pois podem estar entre os primeiros aplicativos que os usuários iniciam ao ativar seus novos dispositivos. Portanto, para aplicativos pré-instalados, é improvável a fraude de novos dispositivos, mesmo com altas taxas de novos dispositivos.
Detectar fraude no LAT
Os usuários do LAT (acompanhamento limitado de anúncios, em inglês, Limited Ad Tracking) optam por não expor a ID, IDFA ou GAID de seus dispositivos aos anunciantes. Aproximadamente 15% dos usuários do iOS e 10% dos usuários do Android fazem essa escolha.
Do mesmo modo que a nova classificação de dispositivos, os usuários do LAT podem ser legítimos. No entanto, uma alta porcentagem deles pode indicar atividade fraudulenta.
Detectar o LAT:
- No Protect360, acesse a tabela Discriminação de fraudes identificadas.
- Role para a direita até as colunas Indicadores de fazenda de dispositivos - Dispositivos LAT.
- Clique na coluna Installs % para classificar a tabela em ordem decrescente de taxa de dispositivos LAT.
- Comparativos de fraudes em dispositivos LAT:
- Fontes suspeitas com mais de 100 instalações e que possuem uma taxa de mais de 60% de novos dispositivos.
- Fontes com relativamente mais instalações também são suspeitas, com uma proporção menor de novos dispositivos, por exemplo, uma fonte com 1.000 instalações é suspeita como fraude com uma taxa de 40%.
- Para fontes limítrofes, compare a taxa de usuários leais com a taxa de usuários leais gerais, encontrada na tabela Relatório de desempenho agregado na página de visão geral do painel. Uma porcentagem relativamente baixa é um forte indicativo de fraude.
Detectar fraude de flooding de cliques
Usando o flooding de cliques, os fraudadores enviam milhões de cliques com IDs de dispositivos reais, com o objetivo de se registrar como o último clique para usuários reais. As fontes com esse tipo de fraude possuem taxas de conversão muito baixas, mas usuários de alta qualidade , pois são usuários reais.
Detectar flooding de cliques:
- No Protect360, acesse a tabela Discriminação de fraudes identificadas.
- Role para a direita até as colunas Indicadores de flooding de cliques.
- Clique na coluna Taxa de conversão para classificar a tabela em ordem crescente de taxa de conversão.
- Comparativos de flooding de cliques:
- Taxas de conversão normais estão entre 0,5% e 35%.
Fontes suspeitas cuja taxa de conversão é anormalmente baixa ou que têm 25% ou menos da taxa média de conversão do aplicativo. Você pode encontrar esse KPI na tabela Relatório de desempenho agregado na página de visão geral do painel. - Para fontes limítrofes, compare a taxa de assistências (%) com a taxa média de assistências. Você pode ver a taxa normal de assistências no widget de assistências, na página de visão geral do painel.
As fontes cuja taxa de assistências é 50% maior que a taxa média de assistências do aplicativo são consideradas suspeitas.
Observe que, quanto mais fontes são usadas por um aplicativo, maiores são suas taxas de contribuição.
Detectar flooding de cliques com indicadores CTIT
Outro indicativo de flooding de cliques é a distribuição uniforme do CTIT.
Geralmente, cerca de 70% das instalações normais ocorrem dentro de 1 hora após o engajamento do anúncio.
Com o flooding de cliques, não há ligação entre o engajamento falso e a instalação real. Isso leva a muito mais do que 30% das instalações fraudulentas, com mais de 1 hora de CTIT.
Detectar indicativos de CTIT de flooding de cliques
- No Protect360, acesse a tabela Discriminação de fraudes identificadas.
- Role para a direita até as colunas Indicadores de flooding de cliques - CTIT.
- Comparativos de CTIT de flooding de cliques:
- Normalmente, valores acima de 60 minutos devem estar em torno de 30%. Suspeite de fontes que tenham mais de 50% com essa métrica.
- Normalmente, valores acima de 5 horas devem estar em torno de 20%. Suspeite de fontes que tenham mais de 40% com essa métrica.
Use a página Insights de anomalias para investigar fontes com CTIT suspeitos.
Dicas avançadas antifraude
A filtragem pelo número de instalações por fonte verificada é importante para detectar as maiores fontes de fraude. Além disso, um número menor de instalações pode não ser matematicamente significativo.
Dica
Fontes com menos de 30 instalações, ou até mesmo 50, não são significativas o suficiente para tirar conclusões. Expanda o intervalo de datas ou outros critérios de pesquisa para obter resultados mais significativos.
Dica
Analise os KPIs de qualidade do usuário em seu aplicativo, como registro, conclusão de tutorial, compra, várias sessões, etc. No código do aplicativo, envie um novo evento in-app de usuário leal se um usuário executar a lista COMPLETA de KPIs .
Após o envio do primeiro evento não orgânico de usuário leal, acesse Definições do aplicativo e selecione-o para indicar os usuários leais de seu aplicativo. Espere que as taxas gerais de usuários leais caiam levemente e depois caiam drasticamente nas fontes fraudulentas.