Visão geral: a atribuição de fraude acaba com os orçamentos de marketing, polui os dados de desempenho de marketing e transforma campanhas bem-sucedidas em fracassos. O Protect360 oferece aos proprietários de aplicativos proteção contra fraudes em tempo real e detecção pós-atribuição.
Visão geral do Protect360
- Protege contra fraudes de atribuição. Consiste em ferramentas dinâmicas que detectam fraudes e bloqueiam atribuições fraudulentas.
- Usa escala, machine learning e análise comportamental da AppsFlyer para oferecer cobertura contra métodos novos e conhecidos de clique/instalação, incluindo bots e anomalias comportamentais.
- Protege os profissionais de marketing contra fraudes nos níveis do dispositivo, do editor e da fonte de mídia.
- Usa uma abordagem em camadas debloqueio de fraudes em tempo real e identificação de fraude pós-atribuição
- Não afeta a experiência do usuário do aplicativo. Em caso de tentativas de fraude envolvendo usuários reais, as instalações do aplicativo são concluídas normalmente e somente a gravação de atribuição é afetada.
Bloqueio em tempo real
- Em tempo real, antes da atribuição, a instalação é identificada como proveniente de uma fonte de mídia fraudulenta e é bloqueada da atribuição.
- Eventos in-app posteriores do mesmo usuário são bloqueados.
- Instalações bloqueadas e eventos in-app são reportados no painel Protect360 e relatórios de fraude bloqueados.
- Instalações bloqueadas e eventos in-app: não estão incluídos na atribuição e nos painéis da AppsFlyer porque nunca foram atribuídos.
- Os postbacks de instalação bloqueados são enviados para fontes de mídia, com o motivo do bloqueio, permitindo que eles otimizem.
Detecção pós-atribuição
- A fraude identificada após a atribuição é referida como fraude pós-atribuição. A fraude pós-atribuição pode ser identificada no dia da instalação e até 7 dias depois (8 dias no total).
- Uma vez atribuída, uma instalação não pode ser apagada. Por esta razão, a fraude pós-atribuição é tratada de forma diferente da fraude em tempo real.
- Instalações fraudulentas e eventos in-app identificados retroativamente devem ser tratados como fraude real e não devem ser cobrados.
Assim que uma fonte, como uma ad network ou uma ID de site, for identificada como fraudulenta:
- Cliques futuros da fonte são bloqueados.
-
Instalações anteriores:
- Desde o início do mês corrente até o dia de hoje, são rotuladas como fraude pós-atribuição mas não são excluídas dos dados. A partir de janeiro de 2020, as faturas do anunciante são creditadas pelas taxas de atribuição dessas instalações.
- Antes do início do mês vigente, não são alterados.
-
Eventos in-app que ocorrem:
- Até a rotulagem da instalação: rotulados como fraude.
- Após a rotulagem da instalação: rotulados como fraude.
Exemplos de fraude pós-atribuição:
- Instalações aparentemente normais seguidas de indícios fraudulentos em eventos in-app
- Uma nova forma de fraude encontrada
- Instalações que se mostram fraudulentas somente depois que algoritmos de detecção de anomalias coletam dados estatísticos suficientes sobre as instalações de qualquer editor
Problemas comuns relacionados a fraudes e soluções
Quando a AppsFlyer identifica fraude, o evento de atribuição associado à fraude é bloqueado. Isso elimina ganhos e motivação de fraudadores. Observação: a instalação do aplicativo ocorre e não é bloqueada. Isso significa que o usuário do aplicativo pode usar o aplicativo e gerar receita para o anunciante.
Cliques fraudulentos, instalações e eventos in-app bloqueados encontram-se nos relatórios de dados brutos de fraude do Protect360.
A tabela a seguir descreve alguns tipos de fraude e como o Protect360 os manipula.
Tipo de fraude | Descrição | Solução da AppsFlyer |
---|---|---|
Fraude de DeviceID reset |
A ID do dispositivo é constantemente redefinida pelo fraudador no mesmo dispositivo físico, de modo a gerar um grande número de instalações. |
A AppsFlyer identifica taxas anormais de novos dispositivos e, consequentemente, adiciona as fontes que os fornecem à lista de exclusão. |
Hijacking de instalações |
Os fraudadores implantam malwares em dispositivos móveis que alertam quando ocorre o download de um aplicativo. Instantaneamente, um clique é enviado para a AppsFlyer reivindicando crédito pela instalação. |
Bloqueia cliques atribuídos com um CTIT (Tempo do clique à instalação) muito rápido e com base na API do servidor do Google Play. |
O malware identifica um clique no link de atribuição da instalação e envia instantaneamente outro clique que o credita caso seja atribuído. |
Bloqueia os cliques atribuídos que ocorrem muito rapidamente após outros cliques para o mesmo aplicativo no mesmo dispositivo. |
|
Fraude móvel que envia um grande número de cliques fraudulentos com a finalidade de gerar o último clique antes da instalação. |
Bloqueia cliques atribuídos de IDs de sites com uma baixa taxa de conversão e CTIT longo. |
|
Anomalias comportamentais |
Fraude móvel, onde o fraudador gera uma atividade pós-instalação inconsistente e anormal. |
Nossa escala única permite acompanhar e entender os padrões comportamentais de engajamento em vários níveis, por exemplo, por aplicativo, região, fonte de mídia e editor. Os padrões comportamentais não humanos são identificados quase em tempo real e bloqueados na fonte. |
Denylists de IP |
Geralmente, os fraudadores operam nas fazendas de cliques, que podem ser identificadas por seus endereços IP por longos períodos de tempo. |
|
Autenticação do SDK |
Os fraudadores enviam mensagens SDK falsas para simular ações importantes do usuário. |
|
Validações das lojas |
Os fraudadores enviam mensagens SDK falsas para simular instalações ou compras in-app para poder reivindicar altas taxas de CPA. Validações de lojas da Apple. |
Permite a validação da instalação no iTunes e na validação da compra in-app para o iTunes e o Google Play, de qualquer instalação ou compra in-app que tenha ocorrido para evitar a atribuição de atividades fraudulentas. |
Observação: os valores de tempo preciso citados acima são retidos para proteger nossos clientes.
Motivos adicionais de bloqueio são explicados no artigo sobre dados brutos.
A tabela abaixo descreve os vários tipos de instalações fraudulentas e eventos in-app, e o que acontece quando o mecanismo Protect360 as bloqueia em tempo real, ou as detecta pós-atribuição.
Tipo de fraude | Hora da detecção | O que acontece com a instalação | O que acontece com o evento in-app |
---|---|---|---|
Instalação falsa | em tempo real | Bloqueado em tempo real | Bloqueado em tempo real |
Pós-atribuição | Sinalizado no relatório de instalações pós-atribuição |
|
|
Hijacking de atribuição de instalação | em tempo real |
|
|
Pós-atribuição | Sinalizado no relatório de instalações pós-atribuição |
|
|
Evento in-app fraudulento | em tempo real | - | Bloqueado em tempo real |
Pós-atribuição | - | Sinalizado no relatório de eventos in-app pós-atribuição |
Utilizando o Protect360
Painel
O dashboard do Protect360 exibe dados agregados de fraude e oferece informações relacionadas ao tráfego fraudulento.
Visualizações do painel:
Instalações: insights baseados em LTV sobre instalações fraudulentas, bloqueadas em tempo real e instalações pós-atribuição identificadas. Você pode fazer uma análise detalhada para examinar mais profundamente os eventos de fraude usando as opções de filtragem e agrupamento.
Eventos no aplicativo: insights baseados em atividades sobre eventos fraudulentos no aplicativo, bloqueados em tempo real e eventos pós-atribuição identificados. Você pode fazer uma análise detalhada para examinar mais profundamente os eventos de fraude usando as opções de filtragem e agrupamento.
Anomalias: informações sobre fontes de mídia que possuem instalações com valores anormais do tempo do clique à instalação (CTIT), quando comparados com outras fontes de confiança.
- Faça uma referência cruzada entre as instalações suspeitas com seus dados brutos de instalações e procure sinais suspeitos, como números de versão de aplicativo estranhos, versões antigas de sistema operacional, locais distintos etc.
- Use Regras de validação para bloquear instalações com valores curtos de CTIT. O Protect360 bloqueia automaticamente as instalações com valores CTIT muito baixos.
Dados brutos
Os dados brutos sobre fraudes estão disponíveis através da Pull API, dos Dados de exportação e do Data Locker (um recurso premium).
Os relatórios de dados brutos são divididos da seguinte forma:
- Relatórios bloqueados: instalações, cliques e eventos in-app de usuários cuja atribuição foi bloqueada e não atribuída a nenhuma fonte de mídia.
-
Relatórios pós-atribuição:
- Instalações atribuídas a uma fonte de mídia, mas posteriormente encontradas como fraudulentas.
-
Eventos in-app:
- de instalações identificadas como fraude após serem atribuídas a uma fonte de mídia.
- julgados fraudulentos, sem levar em conta a instalação em si.
- Os anunciantes usam esses relatórios para reconciliar contas de ad networks, otimizar e ajustar painéis de atribuição para fraudes pós-atribuição.
Regras de validação
Regras de Validação permitem que os proprietários do aplicativo definam condições para bloquear determinadas instalações, atribuições (e garantir que as instalações sejam atribuídas à fonte de mídia válida mais recente) ou eventos in-app.
Reconciliação de fraudes com ad networks
Com o Protect360, os anunciantes obtêm dados brutos sobre instalações fraudulentas e eventos in-app com ad networks que podem não ter sido registrados como fraudes.
Se você descobrir que uma ad network está enviando tráfego de fontes suspeitas, notifique-a e peça que pare de enviar tráfego dessas fontes suspeitas. Use a coluna de relatório de instalações de dados brutos chamada Tempo de Toque Atribuído para verificar se nenhuma outra instalação é recebida da fonte após a solicitação de interrupção.
Você também pode usar os dados do Protect360 para fazer a reconciliação de ad networks e receber reembolsos completos ou parciais de tráfego passado de fontes suspeitas.
Para reconciliar campanhas baseadas em CPI usando o Protect360:
- No início de cada mês, entre em contato com o gerente da conta em cada ad network que sofreu fraude.
- Colete os dados brutos relevantes de instalações fraudulentas dos relatórios de instalações bloqueadas e pós-atribuição.
- Compartilhe os dados brutos das fraudes com a rede para reconciliação e otimização do tráfego.
- É possível criar um relatório de dados brutos que inclui apenas as instalações válidas, mas exclui instalações fraudulentas pós-atribuição. Para fazer isso, você precisa fazer o download do relatório mensal deInstalações de AU atribuídas e excluir todas as entradas do relatório deInstalações pós-atribuição.
Para reconciliar campanhas baseadas em CPA/CPE usando o Protect360:
- No início de cada mês, entre em contato com o gerente da conta em cada ad network que sofreu fraude.
- Colete os dados brutos relevantes de eventos in-app fraudulentos dos relatórios de Eventos in-app bloqueados e Eventos in-app pós-atribuição.
- Compartilhe os dados brutos das fraudes com a rede para reconciliação e otimização do tráfego.
- É possível criar um relatório de dados brutos que inclui apenas os IAEs válidos, mas exclui eventos fraudulentos pós-atribuição. Para fazer isso, você precisa fazer o download do relatório mensal de eventos in-app do UA atribuído e excluir todas as entradas do relatório de Eventos in-app pós-atribuição.
Características e limitações
Características e limitações
Característica | Observações |
---|---|
Acesso do anunciante | Todos os usuários da conta. |
Acesso da ad network |
|
Acesso das agências |
O painel do Protect360 e o acesso a dados brutos exigem permissão do anunciante. |
Transparência da agência |
Agência transparente: pode ver fontes de mídia específicas Agência não transparente: não é possível ver fontes de mídia específicas |
Fuso horário específico do aplicativo |
|
Atualização de dados |
|
Reinstalações | Os dados de fraude para reinstalações só estão disponíveis em dados brutos. Portanto, pode haver discrepâncias entre os números gerais no dashboard e os relatórios de dados brutos. |
Retargeting |
|
Limitações |
|
Perguntas frequentes e dicas
FAQ
Como é calculado o widget de economias estimadas ? Para redes que oferecem suporte ao compartilhamento de dados de custo você obtém uma estimativa precisa da economia. Para redes não compatíveis, a AppsFlyer usa o eCPI médio proveniente de todo o grupo de instalações verificadas de todas as fontes que possuem dados de custo. |
O Protect360 funciona contra fraudes provenientes de links de atribuição personalizados? Com certeza! Protect360 detecta e bloqueia fraudes provenientes de links de atribuição personalizados, além de ad networks. Isso significa que você também estará protegido se tiver campanhas de mídia de propriedade, como influenciadores, campanhas de e-mail e SMS, banners e páginas de destino de sites, postagens virais nas mídias sociais, notificações push ou até códigos QR. |
O que há de novo no Protect360 V2 em comparação com o V1?
|
Por que os dados brutos de pós-atribuição não estão disponíveis na página Exportar dados? Os relatórios pós-atribuição são exibidos a nível da conta por fonte de mídia para facilitar o processo de reconciliação. A página Exportar dados é exibida a nível do aplicativo único e ainda contém os dados de fraudes bloqueadas a nível do aplicativo, para compatibilidade com versões anteriores. |
Os dados pós-atribuição são atualizados retroativamente?
|
Por que os dados parecem diferentes ao selecionar redes específicas/diferentes no Anomaly Insights? Quando você olha para as anomalias de CTIT e seleciona AF_Baseline como referência, você pode ver anomalias da Rede A. Em seguida, se, por exemplo, você selecionar a Rede A como benchmark, verá anomalias de outras redes, mas não Rede A. Esse resultado é o esperado. Quando a linha de base de confiança da AppsFlyer é usada, as redes com taxas anormais de CTIT são exibidas. Quando a rede anômala é usada como linha de base, suas instalações não são mais incluídas como anomalias, mas as instalações de outras redes podem ser consideradas anômalas em relação a ela. |
O tráfego orgânico anormal é realmente fraudulento? É possível que picos anormais no tráfego orgânico sejam realmente fraudulentos. Em geral, se você vir tráfego orgânico na AppsFlyer que você tem motivos para acreditar que seja realmente fraudulento, pode ser um dos três casos a seguir:
|
Comparativos e dicas
Detectar fraudes em novos dispositivos Os fraudadores podem mascarar seus dispositivos, redefinindo frequentemente as principais IDs de seus dispositivos, ou seja, IDFA para iOS e GAID para Android. Felizmente, a AppsFlyer identifica mais de 98% dos dispositivos mobile em todo o mundo. Portanto, uma alta porcentagem de dispositivos novos e desconhecidos é um forte indício de fraude por fazendas de cliques, a menos que os novos dispositivos sejam intencionalmente direcionados. Detectar novos dispositivos:
|
Detectar fraude no LAT Os usuários LAT (Limite de Rastreamento de Anúncios) optam por não expor o ID, IDFA ou GAID de seus dispositivos aos anunciantes. Aproximadamente 15% dos usuários do iOS e 10% dos usuários do Android fazem essa escolha. Da mesma forma que a nova classificação de dispositivos, os usuários LAT podem ser legítimos. No entanto, uma alta porcentagem deles pode indicar atividade fraudulenta. Detectar o LAT:
|
Detectar fraude de flooding de cliques
|
Detectar flooding de cliques com indicadores CTIT Outra indicação de flooding de cliques é a distribuição uniforme de CTIT. Como detectar indicações CTIT de flooding de cliques:
Use a página Insights de anomalia para investigar fontes com CTIT suspeito. |
Dicas avançadas antifraude
Número de instalações A filtragem pelo número de instalações por fonte verificada é importante para detectar as maiores fontes de fraude. Além disso, um número menor de instalações pode não ser matematicamente significativo. Observação: Observação: fontes com menos de 30 instalações, ou mesmo 50, não são significativas o suficiente para que conclusões sejam tiradas. Expanda o intervalo de datas ou outros critérios de pesquisa para obter resultados mais significativos. |
Alterar definição de usuário leal A definição padrão de usuários leais é de 3 ou mais inicializações do aplicativo. É um KPI importante para o engajamento do usuário, mas, infelizmente, muitos fraudadores o conhecem e o usam para falsificar altas taxas de usuários leais, evitando suspeitas. Evite ser enganado ao criar e selecionar uma definição de usuário leal melhor e mais elaborada. Analise os KPIs de qualidade do usuário do aplicativo, como registro, conclusão do tutorial, compra, sessões múltiplas. Dentro do código do aplicativo, envie um novo evento de usuário leal no aplicativo se um usuário executar TODA a lista de KPIs. Depois que o primeiro evento de usuário leal não orgânico for enviado, acesse Configurações do aplicativo e selecione-o para indicar usuários leais para seu aplicativo. Espere que as taxas gerais de usuários leais caiam ligeiramente e, em seguida, caiam drasticamente para fontes fraudulentas. |
Dica
Quer entender mais sobre proteção contra fraudes? Confira este curso curto e informativo no Portal de Aprendizado da AppsFlyer.