Relatórios de dados brutos do Protect360

Premium

Visão geral: Os relatórios de dados brutos descrevem as instalações e os eventos na aplicação bloqueados pelo motor Protect360, assim como as regras de validação adicionadas manualmente.

Sobre os relatórios de dados brutos do Protect360

Relatórios de dados brutos:

  • Apresentam dados sobre:
    • Cliques, instalações, e eventos na aplicação identificados como fraudulentos pelo motor Protect360.
    • Instalações e eventos na aplicação identificados através de regras de validação.  
  • Incluir a razão do bloqueio para cada clique, instalação ou evento na aplicação.
  • São usados pelos anunciantes para reconciliar contas de redes de publicidade, otimizar e ajustar painéis de atribuição para fraudes pós-atribuição.
  • Podem ter alguns campos restritos ou indisponíveis se Privacidade Avançada Agregada (AAP) da AppsFlyer.
  • Os tipos de relatórios e a sua disponibilidade para download, API, e Data Locker (bucket S3) são descritos nas secções seguintes.
  • A retenção de relatórios históricos de dados brutos é de até 90 dias, dependendo da ferramenta de relatório e da origem dos dados brutos.

Nota

Devido a restrições nos dados brutos relacionadas com a privacidade, os relatórios podem apresentar campos com valores vazios. Um exemplo disso são os campos de contribuidor.

Tipos de relatório

Tipos de relatório de dados brutos do Protect360

Relatório Descrição
Instalações

Os relatórios incluem: 

  • Instalações falsas: Instalações identificadas como fraudulentas pelo motor Protect360. Estas não aparecem em nenhum painel ou dados brutos da AppsFlyer, exceto no painel e dados brutos do Protect360.
  • Instalações sequestradas: Instalações de utilizadores reais onde a atribuição é roubada, mas o Protect360 corrige a atribuição.
  • Regras de validação: Que bloqueiam a instalação ou a atribuição (o Protect360 corrige a atribuição). 
Instalações pós-atribuição

Os relatórios incluem instalações atribuídas a uma fonte de media, mas posteriormente identificadas como fraudulentas. O Protect360 corrige a atribuição.

Eventos na aplicação bloqueados

Os relatórios incluem eventos na aplicação de:

  • Instalações falsas: Os IAEs estão bloqueados.
  • Eventos na aplicação: Identificado como fraudulento, independentemente das instalações originais.
  • Regras de validação:
    • IAEs resultantes de uma regra que bloqueou a instalação ou a atribuição.
    • IAEs resultantes de uma regra que bloqueou o evento dentro da aplicação. 
Eventos in-app pós-atribuição

Os relatórios incluem eventos in-app:

  • Identificados pós-atribuição.
  • Instalações atribuídas a uma fonte de mídia, mas posteriormente identificadas como fraudulentas.
Cliques Os relatórios incluem cliques bloqueados com os respetivos motivos.
Postbacks de instalação bloqueados Os relatórios incluem cópias dos postbacks de rejeição enviados para fontes de mídia que registaram instalações bloqueadas.

Relatórios pós-atribuição

  • Os relatórios de fraude de dados brutos pós-atribuição têm a mesma estrutura dos relatórios de fraude bloqueada.
  • O relatório pós-atribuição do mês atual (pela data de instalação) continua a ser atualizado até ao sétimo dia do mês seguinte (data de deteção).
  • Os relatórios de dados brutos pós-atribuição estão disponíveis apenas para anunciantes. As agências necessitam de permissões ativadas para aceder.
  • Os relatórios incluem eventos de fraude pós-atribuição identificados pelo Protect360 e abrangem todas as fontes de mídia num único relatório. Nota: Se não forem identificados eventos de fraude pós-atribuição para o intervalo de datas selecionado, o relatório será devolvido vazio,
  • Os relatórios de fraude de dados brutos pós-atribuição estão disponíveis da seguinte forma:

    • Interface do utilizador do painel: limitada a uma fonte de mídia por um mês de calendário.
    • API Pull: inclui todas as fontes de mídia. (Limitação: Disponível apenas para proprietários de aplicações.)

Utilização de relatórios pós-atribuição

  • Selecione qualquer combinação de intervalos de datas de instalação/IAE e deteção conforme necessário.
  • Tenha em conta que o Protect360 realiza a deteção pós-atribuição durante o mês da instalação e até ao sétimo dia do mês seguinte. Isto significa, por exemplo, que para instalações em novembro, o Protect360 verifica fraudes até 7 de dezembro. 
  • A prática recomendada para utilizar esta API Pull é a seguinte:
    • Suponha que obtém o relatório diariamente. 
    • Defina o intervalo de datas de instalação para os 60 dias anteriores ao dia atual.
    • Defina o intervalo de deteção para a data anterior ao dia atual.
      Isso significa que receberá a lista das fraudes pós-atribuição detetadas ontem. Se não tiver extraído o relatório durante alguns dias, ajuste o intervalo de datas de deteção e extraia o relatório.

Exemplo

Exemplo A: Durante dezembro, 15 instalações são atribuídas à example_media. A 3 de janeiro, o Protect360 identifica a example_media como uma fraude. Como resultado, as 15 instalações atribuídas à example_media são listadas como fraudulentas no relatório de fraude pós-atribuição, para ação adicional por parte do proprietário da aplicação.

Exemplo B: Durante o mês de dezembro, foram atribuídas 15 instalações à example_media. A 9 de janeiro, o Protect360 identifica a example_media como uma fraude. Neste caso, não será tomada qualquer ação pelo Protect360 porque a fraude foi identificada após o fecho do mês, a 7 de janeiro.

Disponibilidade de dados brutos por tipo de ferramenta

Disponibilidade de dados brutos do Protect360 por tipo de ferramenta

Relatório Relevância dos dados Extrair API Página de Exportação de Dados Armazenamento de dados
Instalações Em tempo real ✓*
Eventos na aplicação bloqueados Em tempo real
Cliques Em tempo real
Postbacks de instalação bloqueados Em tempo real - -
Instalações pós-atribuição

Diariamente às 10h00 UTC

✓*
Eventos in-app pós-atribuição

Diariamente às 10h00 UTC

-

* Limitações para relatórios via Data Locker:

  • A transparência da agência não é suportada. Isso significa que o tráfego gerado pela agência não contém o nome da fonte de mídia que envia a instalação. 
  • O relatório possui um conjunto único de campos em comparação com outros relatórios do Data Locker. Esta lista não pode ser alterada. 
  • Os dados de retargeting não estão disponíveis no relatório de instalações; apenas no relatório de instalações pós-atribuição. 

Obtenção de relatórios de dados brutos

Os relatórios de dados brutos estão disponíveis por download, Pull API e Data Locker (bucket S3). Pode também dar acesso aos parceiros aos relatórios.

Transferir

Para fazer download:

  1. No painel do Protect360, aceda a Relatórios de dados brutos > Bloqueados ou Pós-atribuição.
    • Para relatórios pós-atribuição, escolha a fonte de mídia e o mês.
  2. Selecione o relatório Protect360 e Regras de Validação para descarregar.

OU

  1. No painel da AppsFlyer, vá a Exportar Dados
  2. Selecione o relatório Protect360 e Regras de Validação para descarregar.

Nota: Os relatórios descarregados da página Exportar Dados incluem todas as fontes de mídia.

Extrair API

Para descarregar os relatórios de dados brutos disponíveis via Pull API:

Antes de começar:

É necessário um token Pull API. Obtenha o token de um utilizador administrador

  1. Vá a Relatório > Acesso à API.
    A página da API Pull abre-se.
  2. Na secção de relatórios de fraude do Protect360, escolha a chamada Pull API necessária.
  3. Preencha os parâmetros conforme necessário. A tabela seguinte apresenta os parâmetros.
  4. Extraia o relatório. 

Parâmetros do relatório de dados brutos da API Pull

Parâmetro Descrição Formato Obrigatório
ID_da_aplicação  ID da aplicação conforme aparece na AppsFlyer Texto Sim
api_token Recupere a chave do painel. Vá a Relatório > Acesso à API. Somente um utilizador administrador pode recuperar o token API. Texto Sim
de

Início do intervalo de datas:

  • Para instalações, esta é a data de instalação.
  • Para eventos na app, esta é a data do evento.
AAAA-MM-DD Sim
para

Fim do intervalo de datas:

  • Para instalações, esta é a data de instalação.
  • Para eventos na app, esta é a data do evento.
AAAA-MM-DD Sim
nome_do_evento

[Opcional para fraude de eventos na app pós-atribuição]

Filtrar eventos por eventos na aplicação. Restringa o relatório a eventos específicos.  Pode incluir um ou mais eventos.

Exemplo de uso: &event_name=af_purchase,af_login

Texto

Não

 

campos_adicionais=valor_motivo_rejeitado

[Opcional para fraude de eventos na app pós-atribuição]

rejected_reason_value exibe o contribuinte válido (fonte de mídia) para instalações ou eventos na app que foram sequestrados. Preenchido com contributor[1-3] ou orgânico.

Texto

Não

detetar de

[Opcional para instalações pós-atribuição]

Início do intervalo de datas para deteção de fraude. (O padrão é começar de.) (Usado em fraude de instalação pós-atribuição.)

AAAA-MM-DD Não
detetar até

[Opcional para instalações pós-atribuição]

Fim do intervalo de datas para deteção de fraude. (O padrão é finalizar em.)

AAAA-MM-DD Não

Armazenamento de dados

Estrutura do relatório Protect360

Os relatórios do Protect360 têm a mesma estrutura geral que os campos dos relatórios de aquisição de utilizadores.

Para além dos campos normais do relatório de dados brutos, os relatórios do Protect360 também incluem campos para retargeting e motivos de bloqueio, conforme apresentado a seguir:

Razões para bloqueio

Razões para bloqueio ao nível de clique

Ao nível de clique, os cliques são bloqueados e o processo de atribuição ignora-os.

Motivo do bloqueio Descrição
ip_lista negra Baseado numa lista criada dinamicamente (detalhes)
impressão digital_inválida Apenas cliques S2S: Parâmetros inválidos são enviados pela origem (para correspondência probabilística)
limitação_de_cliques Foram detetadas taxas extremamente elevadas de fraude de cliques nessa rede de publicidade. Saiba mais
assinatura de clique A assinatura do clique não é validada. Saiba mais
validação_de_entrada Nome da fonte de media inválido

Razões para bloqueio ao nível de instalação

Ao nível de instalação, conseguimos identificar informações suficientes no momento da instalação para determinar:

  • Uma instalação falsa, significando que o utilizador que instala a aplicação não é uma pessoa real. Nesse caso, a atribuição é completamente bloqueada.
  • Roubo de atribuição, onde o utilizador é real, mas o envolvimento é falsificado. Nesse caso, o envolvimento fraudulento é bloqueado e a atribuição é reatribuída à primeira rede de publicidade válida que contribuiu.

As tabelas seguintes listam as possíveis razões de bloqueio ao nível de instalação:

Nível de instalação: Razões secundárias para bloqueio de instalações falsas

Motivo do bloqueio Submotivo do bloqueio Descrição
bots parâmetros_de_dispositivo_falsos Comportamento não humano detetado em parâmetros relacionados com o dispositivo durante o processo de instalação da aplicação
bots parâmetros_instalação_falsa Comportamento não humano detetado nos parâmetros relacionados com a instalação durante o processo de instalação da aplicação
bots rede_bayesiana Identificação de padrões fraudulentos através de redes bayesianas
validação_loja_instalação -

Falha na validação do recibo de instalação da Apple App Store

validação_robôs parâmetros_de_dispositivo_inválidos Incompatibilidade de expectativas em campos específicos do dispositivo - definido pelo cliente
validação_robôs regras_de_validação

Regras onde o resultado são instalações bloqueadas com base em regras de validação definidas manualmente

bots ai_layer

Modelos de IA são usados para analisar grandes volumes de dados, aprimorando as capacidades de detecção para identificar atividades fraudulentas em dispositivos e instalações.

Nível de instalação: Motivos secundários para bloqueios de sequestro de atribuição

Motivo do bloqueio Submotivo do bloqueio Descrição

anomalias_ctit

ctit_curto

Instalação bloqueada devido a CTIT curto: Definido pelo Protect360

sequestro_de_instalação

sequestro_de_referenciador

Tentativa de sequestro bloqueada com base nos parâmetros da API do GooglePlay e do SDK da AppsFlyer

sequestro_de_instalação

integração_temporariamente_bloqueada

Instalação bloqueada porque o parceiro (pid) apresenta taxas de fraude extremamente altas e anomalias significativas em todo o tráfego

sequestro_de_validação

ctit_curto

Instalação bloqueada devido a CTIT curto: Definido pelo cliente

sequestro_de_validação

site_id_vazio

Instalação bloqueada devido a ID do site não preenchido. A implementação da regra ocorre por fases

sequestro_de_validação

regras_de_validação

Regras em que o resultado é atribuição bloqueada com base em uma regra de validação definida manualmente

Razões de bloqueio ao nível do cluster

Quando se deteta um padrão de fraude, a fonte da fraude é colocada na lista de exclusões. As instalações provenientes desta lista de exclusão são bloqueadas devido a:

  • Uma instalação falsa, significando que o utilizador que instala a aplicação não é uma pessoa real. Nesse caso, a atribuição é completamente bloqueada.
  • Roubo de atribuição, onde o utilizador é real, mas o envolvimento é falsificado. Neste caso, o engajamento fraudulento é bloqueado e a atribuição é reatribuída à primeira rede de anúncios válida.

As tabelas seguintes apresentam possíveis razões para bloqueios ao nível do cluster:

Nível de cluster: Motivos de bloqueio de instalação falsa

Motivo do bloqueio Submotivo do bloqueio Descrição
bots anomalias_temporais Anomalias relacionadas com tempos de clique no fluxo de atribuição e outros registros de data e hora obtidos do dispositivo
bots, lista_negra_de_sites emuladores_de_dispositivos Instalações geradas em larga escala por scripts automáticos em ambientes virtuais
lista_negra_de_sites fazendas_de_dispositivos Altas taxas de dispositivos desconhecidos (novos)
anomalias_comportamentais anomalias_comportamentais Comportamento suspeito dentro da aplicação em comparação com o padrão comum de comportamento do utilizador da aplicação

Nível de cluster: Razões para bloqueio de sequestro de atribuição

Motivo do bloqueio Submotivo do bloqueio Descrição
anomalias_ctit, sequestro_de_instalação anomalias_ctit Padrão de CTIT anormal em relação aos padrões da aplicação
inundação_de_cliques inundação_de_cliques Volume de cliques anormalmente alto em distribuições de CTIT longas
sequestro_de_instalação aglomerados_de_cliques Cliques gerados por malware a nível do dispositivo

Razões para bloqueios ao nível da aplicação

Os eventos na aplicação podem ser bloqueados pelos seguintes motivos:

  • A instalação inicial foi identificada como falsa.
  • Devido a uma regra de validação estabelecida.
  • Porque o nosso algoritmo deteta fraude. 

A tabela a seguir lista os possíveis motivos de bloqueio a nível da aplicação.

Motivos de bloqueio a nível da aplicação

Motivo do bloqueio Submotivo do bloqueio Descrição
Herda da instalação Herda da instalação Instalação inicial identificada como falsa com base no motivo de instalação ou lista de exclusão
inapps_bots parâmetros_de_dispositivo_falsos Algoritmo da AppsFlyer deteta fraude
validação_na_loja_de_apps - A validação do recibo para compras na aplicação falha. 
validação_inapps regras_de_validação

Baseado na regra de validação definida manualmente

Redirecionamento

Os dados brutos do Protect360 incluem instalações e sessões fraudulentas de campanhas de redirecionamento (conhecidas como reatribuições e reengajamentos, respetivamente). Os dados são apresentados utilizando os campos nome do evento e tipo de conversão de retargeting . Estão marcados como um dos seguintes:

  • Instalação (aplica-se ao nome do evento, mas não ao tipo de conversão de retargeting)
  • Reatribuição
  • Reengajamento
  • Reinstalação

Os dados brutos de retargeting do Protect360 estão disponíveis para bloqueios em tempo real e fraudes identificadas após a atribuição da seguinte forma:

Relatório  Exportar dados Extrair API Armazenamento de dados
Instalações ✓* ✓* -
Instalações pós-atribuição
* Dados de reengajamento não disponíveis

Correção de atribuição para instalações sequestradas

Para instalações sequestradas, a AppsFlyer bloqueia a atribuição à rede fraudulenta e, em alternativa, atribui à última fonte legítima de contribuição.

Para instalações sequestradas, use o campo rejected_reason_value para identificar o colaborador válido (fonte de media), ou seja, o contribuidor que deveria ter recebido a atribuição originalmente.

  • O campo rejected_reason_value é preenchido com contributor[1-3] ou orgânico. Verifique os campos colaborador[1-3] fonte de media/parceiro para visualizar os detalhes do contribuidor e reconciliar.
  • Se os campos de contribuidor não aparecerem no seu relatório, podem ser adicionados na página de Exportar dados.

Nota: Quando as instalações sequestradas são bloqueadas em tempo real, as atribuições corretas são exibidas nos dashboards e relatórios da AppsFlyer (não apenas no Protect360). Quando as instalações usurpadas são identificadas após a atribuição, as atribuições corretas são mostradas apenas nos dados brutos do Protect360.

Características e limitações

Característica Comentário
Relatórios nas aplicações

Os relatórios nas aplicações não incluem o campo de contribuidor. Os campos de contribuidor estão disponíveis apenas no relatório de instalações.

Valores em branco Devido a restrições nos dados brutos relacionadas com a privacidade, os relatórios podem apresentar campos com valores vazios. Um exemplo disso são os campos de contribuidor.