Visão geral: O dashboard do Protect360 oferece insights sobre tráfego fraudulento e instalações bloqueadas em razão da aplicação de regras de validação.
Sobre o dashboard do Protect360
O dashboard do Protect360:
- Exibe dados agregados de fraude no nível da conta.
- Possui três visualizações do dashboard:
- Instalações (CPI)
- Eventos in-app (CPA)
- Anomalias
- Organiza fraudes com base em categorias, incluindo:
- Instalações falsas versus instalações roubadas
- Fraude bloqueada em tempo real versus fraude identificada após a atribuição
- Fraude de UA versus campanhas de retargeting
- Permite que você se aprofunde na análise dos eventos de fraude usando as opções de filtragem e agrupamento.
Para visualizar o dashboard do Protect360, na AppsFlyer, acesse Dashboard > Protect360.
Filtros e agrupamentos
Janela de filtros e agrupamentos
As seguintes opções de filtros e agrupamentos estão disponíveis:
- Filtros básicos:
- Nome do aplicativo
- Tipo de fonte: não orgânica e/ou orgânica
- Fonte de mídia
- Geolocalização
- Intervalo de datas (consulte suporte a fuso horário)
- Tipo de atribuição: instalações, reatribuições e/ou reengajamentos
- Eventos a pagar (disponíveis no dashboard de eventos in-app)
- Filtros expandidos - clique na seta azul, à direita do seletor de datas:
- Agências
- Campanhas
- Canais
- Opções de agrupamento - escolha diferentes dimensões para agrupar os dados de fraudes e obter os insights específicos necessários:
- Aplicação: compare a quantidade total de fraudes para cada um dos seus aplicativos.
- Fonte de mídia (padrão): compare a fraude identificada de cada uma das fontes de mídia usadas por seus aplicativos
- Fonte de Mídia + Campanha: compare a fraude identificada em todas as suas campanhas entre todas as fontes de mídia usadas por seus aplicativos
- Fonte de mídia + ID do site: compare a fraude identificada em todos os publishers (IDs de site) entre todas as fontes de mídia usadas por seus aplicativos
- Fonte de mídia + ID do site + Campanha: compare a fraude identificada em todos os publishers (IDs de site) entre todas as fontes de mídia usadas por seus aplicativos, associadas aos nomes de campanha relevantes
- Fonte de mídia + Geo: (disponível no dashboard de eventos in-app): compare a fraude identificada em cada uma das fontes de mídia usadas por seus aplicativos associados aos países relevantes
- Fonte de mídia + Tipo de atribuição: compare a fraude identificada em cada uma das suas fontes de mídia, associada ao tipo de atribuição selecionado (instalações, reatribuições e/ou reengajamentos)
- Geolocalização: compare a fraude identificada em todos os países
Dashboard de instalação
O dashboard de instalação exibe dados baseados em LTV, ou seja, dados relacionados a instalações, reatribuições e reengajamentos que ocorreram durante o intervalo de datas selecionado.
Os recursos do dashboard estão descritos nas seções a seguir.
Instalações—métricas do título
As métricas do título permitem que você veja:
- Economia estimada
- O número total de instalações fraudulentas
- Número de eventos fraudulentos (no aplicativo)
- Anomalias
Para cada KPI, há um valor percentual. Esse valor mostra qual é o status do KPI exibido em relação ao mesmo intervalo de datas anterior a ele. Por exemplo, a semana atual em comparação com a semana passada, ou quaisquer dias selecionados no intervalo de datas em comparação com o mesmo número de dias anteriores: se mostrar um aumento de X% na economia estimada, significa que o intervalo de datas paralelo anterior teve X% menos instalações fraudulentas, reatribuições e reengajamentos.
Economia estimada
Métricas de economia estimada:
- Exibe o valor da fraude bloqueada em tempo real ou identificada pós-atribuição, a ser resolvida por você com a rede de anúncios.
- Usa a fórmula: economias estimadas = número de instalações bloqueadas X eCPI médio de aplicativos
- Não são relevantes para o tráfego orgânico.
Para mais detalhes sobre como esse valor é calculado, leia Pergunta frequente.
Atribuições fraudulentas identificadas
A métrica de total de fraudes identificadas exibe as quantidades de:
- Instalações, reatribuições e reengajamentos fraudulentos bloqueados em tempo real por vários motivos para um bloqueio de fraude.
- Instalações, reatribuições e reengajamentos identificados como fraude pós-atribuição.
Eventos in-app bloqueados
As métricas de eventos in-app bloqueados exibem a quantidade de eventos in-app bloqueados pela AppsFlyer. Os eventos podem ter sido bloqueados por pertencerem a instalações bloqueadas ou por serem sinalizados como eventos de pós-atribuição suspeitos.
Instalações—gráfico
Gráfico de tendências de fraude identificadas
O gráfico de tendências de fraude identificadas exibe o número de instalações fraudulentas, reatribuições e reengajamentos por dia, detalhado por:
- Tipo de detecção: instalações bloqueadas em tempo real e instalações identificadas como fraude pós-atribuição.
- Tipo de atribuição: instalações, reatribuições e reengajamentos
- Tipo de fonte: não orgânica e orgânica
A exibição pode ser feita em um gráfico de linhas ou um gráfico de barras.
Gráfico de correção de atribuição de hijacking de instalações
O gráfico de correção de atribuição de instalações com hijacking exibe fontes de mídia que tentaram receber crédito por instalações, reatribuições e reengajamentos, assim como as últimas fontes válidas que auxiliaram a instalação.
Você pode:
- Filtre por atribuições com hijacking identificadas em tempo real, pós-atribuição ou atribuições identificadas por meio de regras de validação.
- Defina qual atribuição de fontes válidas é corrigida ou a partir de quais fontes de hijacking a atribuição foi corrigida.
- Altere a visualização do gráfico para um formato de tabela e baixe os dados como CSV.
Observação:
- Este gráfico só pode ser acessado pelos anunciantes. Agências e ad networks não têm acesso.
- Quando os hijackings são bloqueados em tempo real, as atribuições corretas são exibidas nos dashboards e relatórios da AppsFlyer (não apenas no Protect360). Quando os hijackings são identificados após a atribuição, as atribuições corretas são exibidas apenas nos dados brutos do Protect360.
- Esse gráfico pode exibir a correção para orgânica, mas não de orgânica.
Gráfico de fraude identificada
O gráfico de fraude identificada exibe os tipos de fraude que ocorrem, por porcentagem. A análise de fraudes pode ser feita por:
- Motivo do bloqueio
- Sub-motivo Bloqueado
- Fonte de mídia
- Campanha
- Geolocalização
- Aplicativo
Instalações—tabela
Análise de fraudes identificadas
A tabela de análise de fraudes identificadas exibe os seguintes dados:
- Fraude bloqueada em tempo real
- Fraude identificada e marcada após a atribuição
- Outras indicações de fraude por fonte de mídia
A tabela é apresentada em um formato de visão geral, conforme a imagem abaixo:
A estrutura dinâmica da tabela:
- Permite clicar no botão de configurações da tabela para adicionar ou remover colunas à tabela.
Se você fizer alterações na tabela, certifique-se de clicar no botão Salvar depois. - É por usuário, de modo que cada usuário da conta com acesso ao Protect360 possa personalizar a estrutura da sua própria tabela. Veja mais opções de tabelas.
Conteúdo detalhado da tabela de fraudes identificadas
Coluna da tabela | Descrição |
---|---|
Agrupamentos |
|
Atribuições | Detalhamento do título de instalações fraudulentas bloqueadas e de pós-atribuição. |
Total (A) |
|
Bloqueadas (B) |
|
% Bloqueadas (A) | Instalações bloqueadas / Total de instalações |
Pós-atribuição (C) | Instalações identificadas como fraude pós-atribuição. |
% Pós-atribuição (C/A) | Instalações pós-atribuição / Número total de instalações |
Total de instalações fraudulentas (D) | Instalações fraudulentas, bloqueadas em tempo real ou identificadas como pós-atribuição fraudulenta. |
% Instalações fraudulentas (D/A) | Instalações fraudulentas / Número total de instalações |
Análise detalhada do tipo de atribuição de fraude | Os tipos de atribuição das instalações fraudulentas, divididos em instalações, reatribuições e reengajamentos. |
Instalações | A fraude se originou de uma campanha de UA. |
Reatribuições | A fraude se originou de uma campanha de retargeting que levou a uma instalação. |
Reengajamentos | A fraude se originou de uma campanha de retargeting que levou a um reengajamento. |
Falso | Instalações ou reatribuições fraudulentas que simulam a atividade real do usuário - divididas por blocos entre fraude em tempo real e pós-atribuição. |
Bloqueio em tempo real | Instalações falsas bloqueadas em tempo real. |
Fraude pós-atribuição | Instalações falsas identificadas como fraude pós-atribuição. |
Hijacked | Últimos cliques fraudulentos que roubam a atribuição de instalações de usuários reais - divididos por blocos em tempo real e pós-atribuição. |
Bloqueio em tempo real | Hijacking de instalações bloqueadas em tempo real. |
Fraude pós-atribuição | Hijacking de instalações identificadas como fraude pós-atribuição. |
Regras de validação | Instalações que atendem às condições das regras de validação. |
Instalações bloqueadas | Instalações bloqueadas por regras de validação. |
Atribuição bloqueada | Alterações na atribuição de instalações devido a regras de validação. |
Detalhes do bloqueio de instalações falsas | Detalhames de instalações falsas fraudulentas pós-atribuição e bloqueadas, geralmente realizadas programaticamente |
Denylist de IDs de sites bloqueados | Instalações bloqueadas devido à inclusão do ID do site à denylist do Protect360. |
Denylist do ID do site pós atribuição. | Instalações marcadas como fraudulentas devido à inclusão do ID do site na denylist pós-atribuição do Protect360. |
Bots bloqueados | Bloqueio de tentativas de instalação feitas por bots automáticos. |
Bots pós-atribuição | Instalações marcadas como fraude devido a atividades de bots automáticos identificados após a atribuição |
Anomalias comportamentais bloqueadas | Instalações bloqueadas devido a anomalias comportamentais, ou seja, sessão anormal e performance de eventos in-app dos usuários. |
Anomalias comportamentais pós-atribuição | Instalações marcadas como fraudulentas devido a anomalias comportamentais pós-atribuição. |
Validação de instalações bloqueadas | Total de instalações bloqueadas devido à validação negativa da store. |
Detalhes do bloqueio de hijackings de instalação | Detalhes dos últimos cliques fraudulentos destinados a roubar a atribuição de instalações do aplicativo feitas por usuário reais. |
Hijacking de instalações bloqueadas | Hijacking de instalação bloqueada da fonte. |
Hijacking de instalação pós-atribuição | Hijacking de instalação marcada como fraude na pós-atribuição. |
Anomalias no CTIT bloqueadas | Instalações bloqueadas devido a anomalias do CTIT. |
Anomalias CTIT pós-atribuição | Anomalias CTIT marcadas como fraude na pós-atribuição. |
Flooding de cliques bloqueados | Instalações bloqueadas devido a flooding de cliques (tentativas de fraude para enviar uma grande quantidade de cliques com o objetivo de ser responsável pelos últimos cliques antes de instalações aleatórias.) |
Flooding de cliques pós-atribuição | Instalações de flooding de cliques marcadas como fraude na pós-atribuição |
Cliques |
Cliques da fonte Observação: todos os tipos de atribuição devem ser selecionados na barra de filtro para que os dados de clique sejam exibidos na tabela (caso contrário, serão exibidos como N/A). Certifique-se de ajustar suas seleções de filtro de forma correspondente. |
Total (E) | Número total de cliques legítimos e fraudulentos recebidos da fonte |
Bloqueadas | Cliques bloqueados por conta de fraude (incluindo cliques limitados) |
Limitados | Cliques bloqueados por conta do limite de cliques |
Impressões |
Impressões da fonte Observação: todos os tipos de atribuição devem ser selecionados na barra de filtro para que os dados de impressões sejam exibidos na tabela (caso contrário, serão exibidos como N/A). Certifique-se de ajustar suas seleções de filtro de forma correspondente. |
Total | Número total de impressões legítimas e fraudulentas recebidas da fonte |
Bloqueadas | Impressões bloqueadas por conta da fraude (incluindo impressões limitadas) |
Limitados | Impressões bloqueadas por conta do limite de impressões |
Eventos in-app |
Eventos in-app da fonte Observação: isso inclui eventos in-app de instalações; não inclui reatribuições ou reengajamentos. |
Total (G) | Total de eventos in-app |
Bloqueados (H) | Eventos in-app bloqueados |
% (H/G) | Eventos in-app bloqueados / total de eventos in-app |
Indicadores de device farm |
Indicadores de atividade fraudulenta de device farm, usando o reset de ID do dispositivo e fraude de limite de rastreamento de anúncios (LAT). Observação: inclui instalações e reatribuições; não inclui reengajamentos. |
Instalações (I) | Instalações com um novo ID de dispositivo não reconhecido pela AppsFlyer. |
Instalações % (I/A) | Novas instalações de dispositivos / Número total de instalações |
Usuários fidelizados (%) | KPI geral que indica se os usuários são reais ou falsos |
Indicadores de flooding de cliques | Indicações de fraude de flooding de cliques com base em taxas anormais de conversão ou assistência, ou tempo de CTIT. |
Taxa de conversão (%) |
Uma baixa porcentagem em comparação com a taxa geral de conversão do aplicativo indica fraude por flooding de cliques. Observação: todos os tipos de atribuição devem ser selecionados na barra de filtro para que os dados da taxa de conversão sejam exibidos na tabela (caso contrário, serão exibidos como N/A). Certifique-se de ajustar suas seleções de filtro de forma correspondente. |
Assistências (%) | Uma alta porcentagem em comparação com outras fontes de mídia (no widget de Assistências na página de visão geral) indica fraude por flooding de cliques. |
CTIT > Mais de 60 minutos | Instalações, reatribuições e reengajamentos em que o tempo entre o clique e a primeira inicialização do aplicativo seja superior a 60 minutos. O cálculo inclui apenas instalações cujo CTIT seja inferior a 25 horas (e não todas as instalações). Normalmente, cerca de 30% dos primeiros lançamentos de aplicativos ocorrem mais de 60 minutos após o download. |
CTIT > Mais de 5 horas | Instalações, reatribuições e reengajamentos em que o tempo entre o clique e a primeira inicialização do aplicativo seja superior a cinco horas. O cálculo inclui apenas instalações cujo CTIT seja inferior a 25 horas (e não todas as instalações). Normalmente, cerca de 20% das primeiras inicializações de aplicativos ocorrem mais de 5 horas após o download. |
Opções adicionais de tabela
- Clique em Exportar CSV para fazer o download da tabela para a área de trabalho no formato CSV
- Clique no ícone de engrenagem para:
- Alterar a ordem das colunas da tabela
- Adicionar ou remover as colunas descritas acima
- Adicionar ou remover qualquer um dos eventos in-app bloqueados recentemente. Para cada evento in-app adicionado, as seguintes colunas são exibidas:
Coluna da tabela | Descrição |
---|---|
Contador de eventos (total) | Número de ocorrências bloqueadas do evento específico |
Usuários Únicos | Número de usuários únicos bloqueando o evento específico |
Observe que taxas incomuns de um desses KPIs não indicam necessariamente fraude, pois muitos eventos são bloqueados devido a instalações fraudulentas pós-atribuição.
Os dados de eventos in-app no dashboard de CPI se baseiam em LTV, ou seja, são todos os eventos in-app associados às instalações que ocorreram durante o intervalo de datas especificado.
Dashboard de eventos in-app
O dashboard de eventos in-app exibe dados baseados em atividades, ou seja, dados relacionados a eventos in-app que ocorreram durante o período selecionado, incluindo eventos de instalações que ocorreram antes desse período.
Os recursos do dashboard estão descritos nas seções a seguir.
Eventos in-app—métricas do título
As métricas do título permitem que você veja:
- Economia estimada
- Disponível somente se os Eventos a pagar estiverem ativados.
- Com base nos eventos a pagar que você configurou.
- Número total de IAEs fraudulentas identificadas
Eventos in-app—gráficos
Gráfico de tendência de fraudes ao longo do tempo
O gráfico de tendência de fraude ao longo do tempo exibe o número de eventos por dia, divididos em:
- Tempo real: eventos in-app fraudulentos bloqueados em tempo real
- Pós-atribuição: eventos fraudulentos identificados pós-atribuição
- Não fraude
Gráfico das principais fraudes IAE por fonte de mídia
A lista das principais fraudes de eventos in-app (IAE) por fonte de mídia contém:
- As 5 fontes de mídia com o maior número de eventos in-app fraudulentos em ordem decrescente.
-
Um gráfico de barras para cada barra da fonte de mídia que exibe os seguintes tipos de eventos in-app como uma porcentagem do total de eventos in-app:
- Tempo real: eventos in-app fraudulentos bloqueados em tempo real
- Pós-atribuição: eventos fraudulentos identificados pós-atribuição
- Não fraude
Eventos in-app—tabela
A tabela de análise de fraudes de eventos in-app exibe os seguintes dados:
- Fraude bloqueada em tempo real
- Fraude identificada e marcada após a atribuição
- Outras indicações de fraude por fonte de mídia
A tabela é apresentada em um formato de visão geral, conforme a imagem abaixo:
A estrutura dinâmica da tabela:
- Permite clicar no botão de configurações da tabela para adicionar ou remover colunas à tabela.
Se você fizer alterações na tabela, certifique-se de clicar no botão Salvar depois. - É por usuário, de modo que cada usuário da conta com acesso ao Protect360 possa personalizar a estrutura da sua própria tabela. Veja mais opções de tabelas.
Conteúdo da tabela de análise de fraudes de eventos in-app
Coluna da tabela | Descrição |
---|---|
Agrupamentos |
|
Eventos in-app | Detalhes do título de IAEs fraudulentos bloqueados e pós-atribuição. |
Total de IAE (A) |
|
Total de IAEs fraudulentos (B) |
|
% de eventos fraudulentos (B/A) | IAEs fraudulentos/Total de IAEs |
Bloqueios em tempo real de IAE falso |
IAEs fraudulentos bloqueados em tempo real. |
IAE falso | IAE falso identificado como fraude e bloqueado em tempo real. |
Instalações falsas |
A instalação original foi identificada como fraude e bloqueada em tempo real. |
Instalações falsas pós-atribuição |
A instalação original foi identificada como fraude pós-atribuição, antes do IAE. |
Salvo de hijacking em tempo real | IAEs com a instalação original que passaram por hijacking feito por uma fonte fraudulenta, que a AppsFlyer atribui corretamente à última fonte não fraudulenta. |
Corrigida para orgânica | Instalações que sofreram hijacking com a última fonte não fraudulenta sendo orgânica. |
Corrigida para fonte não-orgânica | Instalações que passaram por hijacking com a última fonte não fraudulenta sendo uma fonte de mídia não-orgânica. |
Fraude de IAE pós-atribuição | Eventos in-app identificados como fraude pós-atribuição. |
Instalações falsas | IAE ocorreu antes da instalação ser identificada como fraude pós-atribuição. |
Hijacking de instalações | IAE ocorreu antes da instalação ser identificada como hijacked, e não pode ser corretamente atribuída após a atribuição. |
Regras de validação | IAEs bloqueados por cumprir com as condições das regras de validação. |
Instalações bloqueadas | IAEs de instalações bloqueadas por regras de validação. |
IAE bloqueado | IAEs bloqueados por regras de validação. |
Corrigida para orgânica | Instalações que sofreram hijacking com a última fonte não fraudulenta sendo orgânica. |
Corrigida para fonte não-orgânica | Instalações que passaram por hijacking com a última fonte não fraudulenta sendo uma fonte de mídia não-orgânica. |
Opções adicionais de tabela
- Clique em Exportar CSV para fazer o download da tabela para a área de trabalho no formato CSV
- Clique no ícone de engrenagem para:
- Alterar a ordem das colunas da tabela
- Adicionar ou remover as colunas descritas acima
A quantidade de eventos mostrados é baseada em atividades, não em LTV; Ou seja, é o número exato de bloqueios de eventos durante o intervalo de datas especificado.
Eventos a pagar
Eventos a pagar são IAEs que têm um custo. Uma vez ativado e configurado, o dashboard de atividades in-app exibe apenas dados relacionados a eventos a pagar.
Para ativar eventos a pagar no dashboard de atividades in-app:
Para configurar eventos a pagar:
- No dashboard de Atividades in-app, clique em Configurar eventos a pagar.
O pop-up Configurar eventos a pagar é exibido.
- [Opcional] Se você configurar um novo evento a pagar, clique em Adicionar novo.
- Com base nos IAEs a pagar que você deseja exibir no dashboard, selecione os seguintes itens nos menus suspensos:
- Aplicativos
- Eventos in-app
- Fontes de mídia
- Campanhas
- Insira o CPA do IAE.
- Clique em Salvar.
- Clique em Fechar.
Dashboard de Anomalias
O dashboard de Anomalias:
- Oferece insights sobre fontes de mídia com valores suspeitos de Tempo de Clique de Instalação (CTIT), ou taxas de novos dispositivos, quando comparados a outras fontes de mídia.
- Permite que você use os KPIs a nível de fonte de mídia para receber compensação das fontes de mídia e considerar se deve continuar trabalhando com elas ou não.
- Precisa que você tenha tráfego de fontes nas quais a AppsFlyer confia para ter baixas taxas de fraude. Isto é necessário para criar uma linha de base para comparação entre outras fontes de mídia.
Aba CTIT
Para visualizar as informações de CTIT (os números se referem à captura de tela anterior) :
- Vá para Anomalias > CTIT.
- Selecione aplicativos para visualizar na página.
- Selecione quais países contribuem com os dados na página.
- Selecione o intervalo de datas dos dados na página.
- Você pode visualizar até 180 dias anteriores.
Observação: os 180 dias começaram em 6 de abril, portanto, até que 180 dias se passem a partir dessa data, menos de 180 dias estão disponíveis. - Ative a opção excluir fraude pós-atribuição para ver somente as fraudes bloqueadas ou desative-a para visualizar todos os insights de fraudes.
- Selecione a linha de base da fonte de mídia com a qual você fará a comparação. O padrão App Baseline leva em consideração várias fontes nas quais a AppsFlyer confia e que contribuem com o seu tráfego.
- Selecione a resolução de tempo mostrada no gráfico: segundos, minutos, horas ou dias.
- Personalize as regras de validação para excluir instalações com CTIT ilógico.
Observação: o recurso de regras de validação deve estar ativado para que sua conta faça isso. - Para obter mais detalhes, passe o mouse sobre as barras de diferentes cores no gráfico, que indicam anomalias detectadas no CTIT.
Observação: somente ad networks para as quais temos dados suficientes para fazer comparações precisas são mostradas. - Clique em Protect 360 para voltar à página Fraude identificada.
A tabela Discriminação de anomalias no CTIT , na parte inferior da página, exibe todas as fontes de mídia que possuem anomalias no CTIT. Use a tabela para ver os dados sobre o número e a porcentagem de instalações com valores de CTIT anormais. Com esta tabela, você também pode exportar para o formato CSV, adicionar ou remover colunas ou definir a ordem.
Aba de novos dispositivos
A aba Novos dispositivos permite que você detecte visualmente as fontes de mídia e os IDs do site que possuem taxas anormalmente altas de novos dispositivos instalando o seu aplicativo.
As fontes coloridas em cinza estão abaixo do Limite da proporção de novos dispositivos. Para as fontes de cor amarela, quanto mais forte a cor, maior a proporção de novos dispositivos.
A área ocupada por uma fonte de mídia representa o número total de instalações, incluindo fraudes bloqueadas e de pós-atribuição.
Para visualizar novos insights do dispositivo (os números se referem à captura de tela anterior):
- Vá para Anomalias > Novos dispositivos.
- Selecione aplicativos para visualizar na página.
- Selecione quais países contribuem com os dados na página.
- Selecione o intervalo de datas dos dados na página.
- Defina o Limite da taxa de novos dispositivos, acima do qual você considera as fontes de mídia suspeitas, coloridas em amarelo.
- Para ver mais detalhes sobre uma fonte de mídia, clique nela.
Clique no link Todas as fontes de mídia para voltar à exibição de todas as fontes de mídia. - Clique no link Instalações para voltar à aba Instalações.
- Você pode exportar a tabela de Análise da fraude identificada, que contém os dados dos novos dispositivos.
Características e limitações
Característica | Observações |
---|---|
Retargeting |
|
Dados históricos | Os dados estão disponíveis desde o início da assinatura do Protect360 |