Руководство по использованию системы защиты от мошенничества Protect360

Краткий обзор. Мошенничество с атрибуцией истощает маркетинговые бюджеты, искажает данные об эффективности маркетинга и превращает успешные кампании в проигрышные. Решение Protect360 обеспечивает защиту от мошенничества в реальном времени и обнаружение мошеннических действий после атрибуции.

p360intro2.jpg

Материал по теме: Дэшборды | Сырые данные | Правила проверки | Вводное руководство для маркетологов по фроду в мобильной рекламе

Обзор Protect360

Protect360:

  • Защищает от мошенничества, связанного с атрибуцией. Решение включает динамические инструменты, способные обнаруживать мошенничество и блокировать мошенническую атрибуцию.
  • Используя уникальный объем данных AppsFlyer, машинное обучение и поведенческий анализ, обеспечивает беспрецедентные возможности выявления ботов и поведенческих аномалий, а также известных и новых форм мошенничества, связанного с кликами и установками.
  • Защищает маркетологов от попыток мошенничества на уровне устройств, издателей и медиаисточников.
  • Использует многоуровневый подход дляблокировки мошенничества в реальном времени ивыявления мошенничества после атрибуции
  • Не влияет на впечатления пользователя от работы с приложением. В случае попыток мошенничества с реальными пользователями, установки приложения выполняются в обычном режиме; затрагивается только регистрация атрибуции.

Блокировка в реальном времени

  • Установка определяется как поступившая из мошеннического медиа-источника, и ее атрибуция блокируется в режиме реального времени.
  • Последующие внутренние события приложения от того же пользователя блокируются. 
  • Заблокированные установки и внутренние события отображаются на дэшборде Protect360 и в отчетах о заблокированных мошеннических действиях.
    • Заблокированные установки и внутренние события:
      • Из органических источников не отображаются на дэшборде. 
      • Не отражаются в атрибуции и на дэшбордах AppsFlyer, потому что не были атрибутированы. 
  • Медиа-источникам отправляются постбэки о заблокированных установках с указанием причины блокировки, что позволяет им оптимизировать трафик. 

О заблокированных событиях

Пост-атрибуционное выявление фрода

  • Мошенничество, выявленное после атрибуции, называется пост-атрибуционным мошенничеством. Пост-атрибуционное мошенничество может быть выявлено в день установки и в течение следующих 7 дней (всего 8 дней). 
  • Если установка атрибутирована, ее нельзя удалить. Поэтому послеатрибуционное мошенничество обрабатывается иначе, чем заблокированное в реальном времени.
  • Установки и внутренние события приложения, которые определены как мошеннические ретроспективно, должны считаться реальным мошенничеством, и за них не должна взиматься плата.

После того, как источник (например, рекламная сеть или ID сайта) был идентифицирован как мошеннический:

  • Последующие нажатия из этого источника блокируются.
  • Прошлые установки:
    • Установки, выполненные с начала текущего календарного месяца до настоящего времени, помечаются как пост-атрибуционное мошенничество, но не удаляются из данных. По состоянию на январь 2020 года удовлетворяются счета рекламодателей за плату за атрибуцию таких установок.
    • Установки, выполненные до начала текущего месяца, не изменяются.
  • Происходящие события приложения
    • До маркировки установки: помечаются как мошеннические.
    • После маркировки установки: помечаются как мошеннические.

Примеры пост-атрибуционного мошенничества:

  • Установки, которые выглядят как обычные, но после них во внутренних событиях приложения обнаруживаются признаки мошенничества.
  • Обнаружение новой формы мошенничества
  • Установки, которые можно определить как мошеннические только после того, как алгоритмы обнаружения отклонений соберут достаточно статистических данных об установках какого-либо издателя.

Мошеннические проблемы и их решение

Когда AppsFlyer идентифицирует мошенничество, событие атрибуции связанное с мошенничеством, блокируется. Таким образом, мошенники лишаются прибыли, и соответственно, мотивации. Примечание: Приложение все же устанавливается и не блокируется.  Это значит, что пользователь может использовать приложение и генерировать доход для рекламодателя. 

Заблокированные мошеннические клики, установки и внутренние события приложения отображаются в отчетах Protect360 по сырым данным о мошенничестве.

В таблице ниже описаны типичные типы мошенничества и их решение с помощью Protect360.

Тип мошенничества  Описание Решение AppsFlyer

Фрод со сбросом DeviceID

Мошенник постоянно сбрасывает идентификатор устройства на одном и том же устройстве, чтобы сгенерировать  большое количество установок.

База данных AppsFlyer по мобильным устройствам — самая большая база данных такого типа в мире. Она охватывает более 98% всех известных смартфонов. С ее помощью AppsFlyer может выявлять аномальные показатели новых устройств и помещать в запрещенный список все источники, из которых они получены.

Перехват установок

Мошенники внедряют вредоносное ПО на мобильные устройства, которое посылает уведомление во время загрузки приложения. В тот же момент в AppsFlyer отправляется клик, чтобы перехватить и присвоить себе установку.

Блокирует атрибутированные клики с очень коротким CTIT (Время от клика до установки), выявленные с помощью API Google Play на стороне сервера.

Перехват кликов

Вредоносное ПО идентифицирует клик по ссылке атрибуции установки и мгновенно отправляет еще один клик, которому в случае его атрибуции отдается предпочтение.

Блокирует атрибутированные клики, которые происходят через очень короткое время после других кликов на том же устройстве и для того же приложения.

Клик-флудинг

Мошенничество в мобильных сетях, когда отправляется большое количество фальшивых кликов с целью обеспечить последний клик перед установкой.

Блокирует атрибутированные клики, поступившие с идентификаторами сайтов, которые имеют низкий показатель конверсии и долгий CTIT.

Поведенческие аномалии

Мобильное мошенничество, при котором после установки мошенник выполняет противоречивые и необычные действия.

Огромные масштабы данных AppsFlyer позволяют отслеживать и распознавать модели поведения на разных уровнях, например на уровне приложений, регионов, медиаисточников и издателей. Несвойственные человеку модели поведения идентифицируются практически в режиме реального времени и блокируются на уровне источника.

Список запрещенных IP

Мошенники, как правило, используют фермы кликов, которые можно идентифицировать по IP-адресам за длительные периоды времени.

  • IP-адреса, подозреваемые в мошенничестве, ежедневно помещаются в черный список на основе самых свежих данных, полученных от стороннего глобального провайдера Digital Element.
  • Защита с помощью списков запрещенных IP доступна для всех приложений.

Аутентификация через SDK

Мошенники отправляют поддельные сообщения SDK для имитации действий ценного пользователя.

  • AppsFlyer использует собственный протокол хеширования для шифрования сообщений между SDK и веб-службами, что обеспечивает защиту от поддельных сообщений.
  • Защита путем аутентификации через SDK включена для всех приложений.

Валидации в магазине

Мошенники отправляют поддельные сообщения SDK для имитации установок или покупок в приложении, после чего они могут требовать высокую плату за действия (СРА). Проверки Apple store.

Разрешает валидацию установки для iTunes, а также проверку покупок в приложении для iTunes и Google Play для всех установок или покупок в приложении. Это сделано для предотвращения атрибуции мошеннических действий.

Примечание. Точные значения времени скрыты для защиты наших клиентов.

Другие причины блокировки описаны в статье Сырые данные.

В следующей таблице кратко описаны типы мошеннических установок и внутренних событий приложений, а также указано, что происходит, когда механизм Protect360 блокирует их в реальном времени или обнаруживает после атрибуции.

Protect360: защита от мошенничества и результаты
Тип мошенничества Время обнаружения Что происходит с установкой Что происходит с внутренним событием приложения
Фейковая установка В реальном времени Блокируется в реальном времени Блокируется в реальном времени
Post-attribution (После атрибуции) Отмечается в пост-атрибуционном отчете
  • До обнаружения: отмечается в пост-атрибуционном отчете по внутренним событиям
  • После обнаружения: блокируется в реальном времени
Перехват атрибуции установки В реальном времени
  • Блокируется в реальном времени
  • Атрибуция исправляется на действительный источник
  • Появляется в отчете по заблокированным событиям
  • Атрибутируется тому же действительному источнику, что и установка
Post-attribution (После атрибуции) Отмечается в пост-атрибуционном отчете
  • До обнаружения: отмечается в пост-атрибуционном отчете по внутренним событиям
  • После обнаружения: отмечаются в пост-атрибуционном отчете по внутренним событиям (до 30 дней с момента мошеннической установки).
Мошенническое внутреннее событие приложения В реальном времени - Блокируется в реальном времени
Post-attribution (После атрибуции) - Отмечается в пост-атрибуционном отчете по внутренним событиям

Использование Protect360

Дэшборд

На дэшборде Protect360 отображаются агрегированные данные о фроде и аналитика по мошенническому трафику.

На дэшборде отображаются:

Установки. Данные на основе LTV о мошеннических установках, заблокированных в реальном времени, а также идентифицированных как мошеннические после атрибуции. Вы можете детально исследовать мошеннические события с помощью фильтрации и группировки.

Внутренние события. Данные на основе активности о мошеннических внутренних событиях, заблокированных в реальном времени, а также идентифицированных как мошеннические после атрибуции. Вы можете детально исследовать мошеннические события с помощью фильтрации и группировки.

Аномалии: информация о медиа-источниках, от которых получены установки с аномальными значениями CTIT (время от клика до установки) по сравнению с другими надежными источниками.

  • Сопоставьте подозрительные установки с сырыми данными об установках, обращая внимание на признаки вроде странных номеров версии приложения, старых версий операционной системы, разных мест и т.п. 
  • Настройте правила валидации, чтобы заблокировать установки с низкими значениями CTIT. Protect360 автоматически блокирует установки с очень низкими значениями CTIT.

Необработанные данные

Сырые данные о мошенничестве доступны через Pull API, Export Data и Data Locker (премиум-функция).

Отчеты о сырых данных разделяются следующим образом:

  • Заблокированные отчеты: установки, клики и внутренние события приложений пользователей, чья атрибуция была заблокирована и данные не связаны с каким-либо медиа-источником.
  • Пост-атрибуционные отчеты:
    • Установки, атрибутированные медиа-источнику, но впоследствии признанные мошенническими.
    • Внутренние события приложений:
      • по установкам, признанным мошенническими после того, как они атрибутированы медиа-источнику.
      • признанные мошенническими безотносительно самой установки.
  • Рекламодатели используют эти отчеты для сверки аккаунтов рекламных сетей, оптимизации и корректировки данных на дэшбордах атрибуции с учетом фрода, выявленного после атрибуции.

Правила проверки

С помощью правил проверки владельцы приложений могут задавать условия блокировки определенных установок, блокировать атрибуцию (и обеспечивать атрибуцию установок на самый последний действительный медиа-источник) или блокировать внутренние события приложения.

Сверка мошенничества с рекламными сетями

Благодаря Protect360 рекламодатели получают сырые данные, касающиеся мошеннических установок и внутренних событий приложения, которые рекламные сети могли не зарегистрировать как мошенничество.

Если вы обнаружите, что рекламная сеть отправляет вам трафик из подозрительных источников, уведомите рекламную сеть и попросите ее прекратить отправку трафика из этих источников. Используйте столбец отчета с сырыми данными об установках под названием Attributed Touch Time (Время атрибутированного взаимодействия), чтобы убедиться, что после вашего запроса установки из этого источника больше не поступают.

Вы также можете использовать данные Protect360 для сверки с данными рекламных сетей и для получения полного или частичного возмещения расходов за прошлый трафик из подозрительных источников.

Чтобы сверить кампании на основе CPI с помощью Protect360:

  • В начале каждого месяца свяжитесь со своим менеджером по работе с клиентами в каждой рекламной сети, в которой произошло мошенничество.
  • Собирает соответствующие сырые данные о мошеннических установках из отчетов о заблокированных установках и установках после атрибуции.
  • Передайте в сети отчеты о мошенничестве по необработанным данным для сверки и оптимизации ее трафика.
  • Можно создать отчет по сырым данным, в который входят только действительные установки и не входят мошеннические установки после атрибуции. Для этого нужно загрузить ежемесячный отчет Атрибутированные установки UA и исключить все записи из отчета Установки после атрибуции.

Чтобы сверить кампании на основе CPA/CPE с помощью Protect360:

  • В начале каждого месяца свяжитесь со своим менеджером по работе с клиентами в каждой рекламной сети, в которой произошло мошенничество.
  • Собирает соответствующие сырые данные о мошеннических внутренних событиях из отчетов о заблокированных внутренних событиях и отчетов Post-attribution In-app events (Внутренние события после атрибуции).
  • Передайте в сети отчеты о мошенничестве по необработанным данным для сверки и оптимизации ее трафика.
  • Можно создать отчет по сырым данным, в который входят только действительные внутренние события и не входят мошеннические события после атрибуции. Для этого нужно загрузить ежемесячный отчет Атрибутированные внутренние события UA и исключить все записи из отчета Внутренние события после атрибуции.

Ограничения и особенности

Ограничения и особенности

Ограничения и особенности
Специфика Заметки 
Доступ рекламодателя Все члены команды.
Доступ рекламной сети
  • Для доступа к дэшборду Protect360 и сырым данным требуется разрешение рекламодателя.
  • У рекламодателя эта рекламная сеть должна быть интегрированным партнером.
Доступ агентств

Для доступа к дэшборду Protect360 и сырым данным требуется разрешение рекламодателя.

Прозрачность агентства

Прозрачное агентство: видит определенные медиа-источники

Непрозрачное агентство: не видит определенные медиа-источники

Часовой пояс приложения
  • На дэшборде используется часовой пояс приложения при условии, что для всех приложений задан один и тот же часовой пояс.
  • Если для приложений не установлен один и тот же часовой пояс, то на дэшборде отображается время UTC.
Актуальность данных
  • Дэшборд Protect360: обновляется ежедневно.
    Время последнего обновления данных отображается на дэшборде под фильтром по диапазону дат.
  • Отчеты:
    • Заблокированные установки и внутренние события: обновляются непрерывно почти в реальном времени.
    • После атрибуции: ежедневно по поясу UTC. 
Повторные установки и ретаргетинг Данные по мошенничеству с повторными установками и ретаргетинговыми кампаниями (повторная атрибуция и повторное вовлечение) доступны только в сырых данных. Следовательно, возможны расхождения в общем количестве на дэшборде и в отчетах по сырым данным.
Ограничения
  • Размер таблиц ограничен 20000 строк.
  • Если запросить больший набор данных, то некоторые медиа-источники могут быть исключены. Чтобы преодолеть это ограничение, мы рекомендуем следующее:
    • Запросите меньший набор данных — за более короткий период, только для определенных приложений и определенных медиаисточников.
    • Экспортируйте из Protect360 отчеты по сырым данным
    • Экспортируйте из Protect360 сводные отчеты по расширенному выявлению, используя Pull API

Вопросы, ответы и советы

Вопросы и ответы

Вопросы и ответы

Как выполняются расчеты в виджете ожидаемой экономии?

Для сетей, которые поддерживают совместное использование данных о затратах,  вы получите точную оценку экономии.

Для сетей, которые это не поддерживают, AppsFlyer использует среднюю eCPI, полученную для всей группы проверенных установок из всех источников, которые предоставляют данные о затратах. Если для вашего приложения нет источника, предоставляющего данные о затратах, при входе на панель управления будет выдан запрос на ручной ввод приблизительного значения eCPI.

Медиаисточники, которым рекламодатель предоставил доступ к Protect360, не смогут увидеть данные об ожидаемой экономии.

Работает ли Protect360 против мошенничества со стороны пользовательских ссылок?

Да! Protect360 обнаруживает и блокирует мошенничество, исходящее из пользовательских ссылок, в дополнение к рекламным сетям. Это значит, что вы под защитой, если в собственных медиа-источниках вы проводите кампании, такие как работа с инфлюенсерами, кампании в электронной почте и SMS, баннеры на веб-сайтах и лэндинги, вирусные посты в социальных сетях, уведомления Push или даже QR-коды.

Что нового в Protect360 V2 по сравнению с V1?

  1. Три основных изменения в P360 V2.0:
    Пост-атрибуционное мошенничество: везде, где показаны данные о заблокированных установках, также отображаются сведения о мошеннических установках, выявленных после атрибуции. Кроме того, пост-атрибуционные данные можно получить в виде отчета с сырыми данными.
  2. Анализ отклонений — добавлен новый раздел Анализ отклонений, в котором рекламодатели могут анализировать отклонения с помощью средств визуализации. Он заменяет 2 таблицы на старой вкладке Расширенное выявление.
  3. Централизация всех данных о мошенничестве — удалена вкладка Advanced Detection (Расширенное выявление), и теперь вся информация представлена на одной вкладке.

Почему на странице  Экспорт данных  нет необработанных пост-атрибуционных данных?

Чтобы облегчить процесс согласования, пост-атрибуционные отчеты предоставляются на уровне аккаунта отдельно по каждому медиа-источнику. Страница Экспорт данных содержит данные уровня одного приложения, и для обратной совместимости на ней по-прежнему представлены данные о блокировании мошеннических действий на уровне приложения.

Обновляются ли пост-атрибуционные данные за прошлое время?

  • Установки — данные по установкам на странице обзора и во всех других отчетах за пределами дэшборда Protect360 не обновляются задним числом.
  • События в приложении — после того, как защита после атрибуции идентифицирует установку как поддельную, последующие события в приложении, поступающие из этой установки, блокируются. Предыдущие события в приложении не обновляются задним числом. 

Почему при выборе определенных/различных сетей в разделе Anomaly Insights (Анализ отклонений) данные выглядят по-разному?

Когда вы просматриваете аномалии CTIT и выбираете в качестве контрольного показателя AF_Baseline, вы можете видеть аномалии сети A. Если выбрать в качестве контрольного показателя «Сеть A», вы увидите аномалии других сетей, но не сети A.

Такого результата и следовало ожидать. Когда используется надежный базовый уровень AppsFlyer, отображаются сети с аномальными показателями CTIT. Когда в качестве базового уровня используется аномальная сеть, ее установки уже не считаются аномалиями, при этом относительно нее установки из других сетей могут считаться аномальными.

Является ли ненормальный органический трафик на самом деле мошенническим?

Возможно, что аномальные всплески органического трафика на самом деле являются мошенническими. В общем, если вы видите органический трафик в AppsFlyer, который, как вы считаете, является мошенническим, это может быть одним из 3 следующих случаев:

  • Неудачное мошенничество с атрибуцией — клики мошенника не получили атрибуцию, например, клик-флудинг с последним кликом, происходящим вне окна атрибуции по кликам.
  • Мошенничество без атрибуции  пользователь совершает мошенничество, не связанное с атрибуцией, например, собирает очки в стратегических играх.
  • Проблемы интеграции SDK  проверьте, что события в приложении отправляются правильно, то есть в нужное время в потоке и с правильными значениями параметров события.

Контрольные показатели и советы

Контрольные показатели и советы

Выявление мошенничества с использованием новых устройств

Мошенники могут маскировать свои устройства, часто сбрасывая основные идентификаторы этих устройств, то есть идентификаторы IDFA для устройств iOS и GAID для устройств Android.

К счастью, AppsFlyer идентифицирует более 98% мобильных устройств по всему миру.

Таким образом, высокий процент неизвестных новых устройств является явным признаком мошеннических действий ферм кликов, за исключением случаев, когда кампания намеренно нацелена на новые устройства.

Выявление новых устройств:

  1. В Protect360 перейдите к таблице Identified fraud breakdown (Идентифицированное мошенничество).
  2. Прокрутите ее вправо до столбцов Device farm indicators - new devices (Признаки фермы устройств — новые устройства).
  3. Нажмите название столбца Installs % (% установок), чтобы отсортировать таблицу в порядке убывания доли новых устройств.
  4. Признаки мошенничества с новыми устройствами:
    • Источники с высоким процентом новых устройств. Примечание. По мере увеличения количества установок более низкий процент можно также рассматривать как мошенничество (поскольку общее количество установок велико).
    • Когда доля лояльных пользователей данного источника сравнивается с общей долей лояльных пользователей, относительно низкий процент является убедительным признаком мошенничества.
Примечание. Кампании по предустановленным приложениям обычно имеют крайне высокую долю новых устройств, поскольку, как правило, это те приложения, которые пользователи запускают одними из первых при активации своих новых устройств. Таким образом, при предустановке приложений даже высокая доля новых устройств очень редко является признаком мошенничества с использованием новых устройств.

Выявление мошенничества с использованием ограничений отслеживания рекламы

Пользователи, включившие функцию ограничения отслеживания рекламы, не предоставляют рекламодателям идентификатор своего устройства — IDFA или GAID. Так поступают примерно 15% пользователей iOS и 10% пользователей Android.

Так же как и при анализе доли новых устройств, может оказаться, что пользователи, отключившие отслеживание рекламы, являются легитимными. Тем не менее, высокая доля таких пользователей может указывать на мошенническую деятельность.

Выявление ограничений отслеживания рекламы:

  1. В Protect360 перейдите к таблице Identified fraud breakdown (Идентифицированное мошенничество).
  2. Прокрутите таблицу вправо до столбцов Device farm indicators - LAT devices (Признаки фермы устройств — устройства, использующие ограничение отслеживания рекламы).
  3. Нажмите на имя столбца % установок, чтобы отсортировать таблицу в порядке убывания доли устройств, использующих ограничение отслеживания рекламы.
  4. Признаки мошенничества с использованием ограничения отслеживания рекламы:
  • Источники с высоким процентом устройств, на которых включен LAT (ограничение отслеживания рекламы). Примечание. По мере увеличения количества установок более низкий процент можно также рассматривать как мошенничество (поскольку общее количество установок велико).
  • Когда доля лояльных пользователей данного источника сравнивается с общей долей лояльных пользователей, относительно низкий процент является убедительным признаком мошенничества.

Выявление клик-флудинга

  1. Используя клик-флудинг, мошенники отправляют миллионы кликов с реальными идентификаторами устройств, надеясь зарегистрировать свой клик как последний, который будет атрибутирован как клик реального пользователя. Источники с таким типом мошенничества отличаются очень низкими показателями конверсии при высоком качестве пользователей, поскольку эти пользователи являются реальными.

    Выявление клик-флудинга:

    1. В Protect360 перейдите к таблице Identified fraud breakdown (Идентифицированное мошенничество).
    2. Прокрутите таблицу вправо до столбцов Click flooding indicators (Признаки клик-флудинга).
    3. Нажмите имя столбца Conversion rate (Показатель конверсии), чтобы отсортировать таблицу в порядке убывания показателя конверсии.
    4. Контрольные показатели мошенничества с использованием клик-флудинга:
    • Обычно показатели конверсии имеют значения от 0,5% до 35%.
      Источники, у которых показатель конверсии очень низкий или же его значение не превышает 25% от среднего показателя конверсии для приложения, считаются подозрительными. Этот KPI можно посмотреть в таблице отчета c агрегированными данными о результативности на обзорной странице дэшборда. 
    • По сомнительным источникам следует сравнивать показатель Assists % (% содействия) со средним значением содействия. Обычное значение показателя содействия можно увидеть в виджете содействия на обзорной странице дэшборда.
      Источники, у которых показатель содействия на 50% выше среднего значения содействия в приложении, считаются подозрительными.
      Обратите внимание, что чем больше источников используется приложением, тем выше его показатель контрибуции.

Выявление клик-флудинга с помощью показателей CTIT

Еще один признак клик-флудинга — это равномерное распределение CTIT.
Как правило, около 70% обычных установок происходит в течение 1 часа после взаимодействия с рекламой.
При клик-флудинге между фейковым взаимодействием и фактической установкой нет никакой связи. В результате больше чем 30% мошеннических установок имеют CTIT более 1 часа. 

Выявление клик-флудинга с помощью показателей CTIT:

  1. В Protect360 перейдите к таблице Identified fraud breakdown (Идентифицированное мошенничество).
  2. Прокрутите таблицу вправо до столбцов Click flooding indicators  - CTIT (Признаки клик-флудинга — CTIT).
  3. Контрольные показатели CTIT при мошенничестве с использованием клик-флудинга:
  • Обычно показатель Over 60 minutes (Более 60 минут) должен иметь значение около 30%. Источники, у которых значение этого показателя превышает 50%, считаются подозрительными.
  • Обычно показатель Over 5 hours (Более 5 часов) должен иметь значение около 20%. Источники, у которых значение этого показателя превышает 40%, считаются подозрительными.

Для анализа источников с подозрительными значениями CTIT перейдите на страницу Anomaly insights (Инсайты по аномалиям).

Дополнительные советы по защите от мошенничества

Дополнительные советы по защите от мошенничества

число установок

Применение фильтрации по количеству установок на каждый проверенный источник позволяет выявить самые крупные источники мошенничества. Кроме того, небольшое количество установок не оказывает значительного влияния на результаты расчетов. Внимание:

Примечание. На основании данных от источников, у которых меньше 30 или даже меньше 50 установок, невозможно сделать какие-либо выводы. Чтобы получить более значимые результаты, расширьте диапазон дат или других критериев поиска.

Изменение определения лояльного пользователя

По умолчанию лояльными считаются те пользователи, которые запускали приложение не менее трех раз. Это важный KPI вовлечения пользователей, но, к сожалению, многие мошенники знают о нем и используют его для фальсификации высоких показателей, характерных для лояльных пользователей, чтобы избежать подозрений. Создайте более продуманное определение лояльного пользователя и используйте его, чтобы избежать обмана.

Проанализируйте KPI качества пользователей своего приложения, такие как регистрация, прохождение обучения, покупка, несколько сеансов и т.п. Если пользователь соответствует ВСЕМ критериям в списке KPI, отправьте из приложения новое событие лояльный пользователь.

После отправки первого неорганического события лояльный пользователь перейдите в раздел App Settings (Настройки приложения) и выберите его, чтобы указать лояльных пользователей своего приложения. Будьте готовы к тому, что в целом у мошеннических источников доля лояльных пользователей сначала немного снизится, а затем резко упадет.

 Совет

Насколько распространено мошенничество в вашей вертикали?
Изучите наше руководство «Показатели мобильного фрода», охватывающее широкий спектр параметров.

Была ли эта статья полезной?