Краткий обзор. Мошенничество с атрибуцией истощает маркетинговые бюджеты, искажает данные об эффективности маркетинга и превращает успешные кампании в проигрышные. Решение Protect360 обеспечивает защиту от мошенничества в реальном времени и обнаружение мошеннических действий после атрибуции.
Обзор Protect360
- Защищает от мошенничества, связанного с атрибуцией. Решение включает динамические инструменты, способные обнаруживать мошенничество и блокировать мошенническую атрибуцию.
- Используя уникальный объем данных AppsFlyer, машинное обучение и поведенческий анализ, обеспечивает беспрецедентные возможности выявления ботов и поведенческих аномалий, а также известных и новых форм мошенничества, связанного с кликами и установками.
- Защищает маркетологов от попыток мошенничества на уровне устройств, издателей и медиаисточников.
- Использует многоуровневый подход дляблокировки мошенничества в реальном времени ивыявления мошенничества после атрибуции
- Не влияет на впечатления пользователя от работы с приложением. В случае попыток мошенничества с реальными пользователями, установки приложения выполняются в обычном режиме; затрагивается только регистрация атрибуции.
Блокировка в реальном времени
- Установка определяется как поступившая из мошеннического медиа-источника, и ее атрибуция блокируется в режиме реального времени.
- Последующие внутренние события приложения от того же пользователя блокируются.
- Заблокированные установки и внутренние события отображаются на дэшборде Protect360 и в отчетах о заблокированных мошеннических действиях.
- Заблокированные установки и внутренние события: не отражаются в атрибуции и на дэшбордах AppsFlyer, поскольку не были атрибутированы.
- Медиа-источникам отправляются постбэки о заблокированных установках с указанием причины блокировки, что позволяет им оптимизировать трафик.
Пост-атрибуционное выявление фрода
- Мошенничество, выявленное после атрибуции, называется пост-атрибуционным мошенничеством. Пост-атрибуционное мошенничество может быть выявлено в день установки и в течение следующих 7 дней (всего 8 дней).
- Если установка атрибутирована, ее нельзя удалить. Поэтому послеатрибуционное мошенничество обрабатывается иначе, чем заблокированное в реальном времени.
- Установки и внутренние события приложения, которые определены как мошеннические ретроспективно, должны считаться реальным мошенничеством, и за них не должна взиматься плата.
После того, как источник (например, рекламная сеть или ID сайта) был идентифицирован как мошеннический:
- Последующие нажатия из этого источника блокируются.
-
Прошлые установки:
- Установки, выполненные с начала текущего календарного месяца до настоящего времени, помечаются как пост-атрибуционное мошенничество, но не удаляются из данных. По состоянию на январь 2020 года удовлетворяются счета рекламодателей за плату за атрибуцию таких установок.
- Установки, выполненные до начала текущего месяца, не изменяются.
-
Происходящие события приложения
- До маркировки установки: помечаются как мошеннические.
- После маркировки установки: помечаются как мошеннические.
Примеры пост-атрибуционного мошенничества:
- Установки, которые выглядят как обычные, но после них во внутренних событиях приложения обнаруживаются признаки мошенничества.
- Обнаружение новой формы мошенничества
- Установки, которые можно определить как мошеннические только после того, как алгоритмы обнаружения отклонений соберут достаточно статистических данных об установках какого-либо издателя.
Мошеннические проблемы и их решение
Когда AppsFlyer идентифицирует мошенничество, событие атрибуции связанное с мошенничеством, блокируется. Таким образом, мошенники лишаются прибыли, и соответственно, мотивации. Примечание: Приложение все же устанавливается и не блокируется. Это значит, что пользователь может использовать приложение и генерировать доход для рекламодателя.
Заблокированные мошеннические клики, установки и внутренние события приложения отображаются в отчетах Protect360 по сырым данным о мошенничестве.
В таблице ниже описаны типичные типы мошенничества и их решение с помощью Protect360.
Тип мошенничества | Описание | Решение AppsFlyer |
---|---|---|
Фрод со сбросом DeviceID |
Мошенник постоянно сбрасывает идентификатор устройства на одном и том же устройстве, чтобы сгенерировать большое количество установок. |
AppsFlyer выявляет аномальное количество новых устройств и, соответственно, вносит источники, поставляющие их, в список запрещенных. |
Перехват установок |
Мошенники внедряют вредоносное ПО на мобильные устройства, которое посылает уведомление во время загрузки приложения. В тот же момент в AppsFlyer отправляется клик, чтобы перехватить и присвоить себе установку. |
Блокирует атрибутированные клики с очень коротким CTIT (Время от клика до установки), выявленные с помощью API Google Play на стороне сервера. |
Вредоносное ПО идентифицирует клик по ссылке атрибуции установки и мгновенно отправляет еще один клик, которому в случае его атрибуции отдается предпочтение. |
Блокирует атрибутированные клики, которые происходят через очень короткое время после других кликов на том же устройстве и для того же приложения. |
|
Мошенничество в мобильных сетях, когда отправляется большое количество фальшивых кликов с целью обеспечить последний клик перед установкой. |
Блокирует атрибутированные клики, поступившие с идентификаторами сайтов, которые имеют низкий показатель конверсии и долгий CTIT. |
|
Поведенческие аномалии |
Мобильное мошенничество, при котором после установки мошенник выполняет противоречивые и необычные действия. |
Огромные масштабы данных AppsFlyer позволяют отслеживать и распознавать модели поведения на разных уровнях, например на уровне приложений, регионов, медиаисточников и издателей. Несвойственные человеку модели поведения идентифицируются практически в режиме реального времени и блокируются на уровне источника. |
Список запрещенных IP |
Мошенники, как правило, используют фермы кликов, которые можно идентифицировать по IP-адресам за длительные периоды времени. |
|
Аутентификация через SDK |
Мошенники отправляют поддельные сообщения SDK для имитации действий ценного пользователя. |
|
Валидации в магазине |
Мошенники отправляют поддельные сообщения SDK для имитации установок или покупок в приложении, после чего они могут требовать высокую плату за действия (СРА). Проверки Apple store. |
Разрешает валидацию установки для iTunes, а также проверку покупок в приложении для iTunes и Google Play для всех установок или покупок в приложении. Это сделано для предотвращения атрибуции мошеннических действий. |
Примечание. Точные значения времени скрыты для защиты наших клиентов.
Другие причины блокировки описаны в статье Сырые данные.
В следующей таблице кратко описаны типы мошеннических установок и внутренних событий приложений, а также указано, что происходит, когда механизм Protect360 блокирует их в реальном времени или обнаруживает после атрибуции.
Тип мошенничества | Время обнаружения | Что происходит с установкой | Что происходит с внутренним событием приложения |
---|---|---|---|
Фейковая установка | В реальном времени | Блокируется в реальном времени | Блокируется в реальном времени |
Post-attribution (После атрибуции) | Отмечается в отчете по пост-атрибуции установок. |
|
|
Перехват атрибуции установки | В реальном времени |
|
|
Post-attribution (После атрибуции) | Отмечается в отчете по пост-атрибуции установок. |
|
|
Мошенническое внутреннее событие приложения | В реальном времени | - | Блокируется в реальном времени |
Post-attribution (После атрибуции) | - | Отмечается в отчете по пост-атрибуции внутренних событий приложения. |
Использование Protect360
Дэшборд
На дэшборде Protect360 отображаются агрегированные данные о фроде и аналитика по мошенническому трафику.
На дэшборде отображаются:
Установки. Данные на основе LTV о мошеннических установках, заблокированных в реальном времени, а также идентифицированных как мошеннические после атрибуции. Вы можете детально исследовать мошеннические события с помощью фильтрации и группировки.
Внутренние события. Данные на основе активности о мошеннических внутренних событиях, заблокированных в реальном времени, а также идентифицированных как мошеннические после атрибуции. Вы можете детально исследовать мошеннические события с помощью фильтрации и группировки.
Аномалии: информация о медиа-источниках, от которых получены установки с аномальными значениями CTIT (время от клика до установки) по сравнению с другими надежными источниками.
- Сопоставьте подозрительные установки с сырыми данными об установках, обращая внимание на признаки вроде странных номеров версии приложения, старых версий операционной системы, разных мест и т.п.
- Настройте правила валидации, чтобы заблокировать установки с низкими значениями CTIT. Protect360 автоматически блокирует установки с очень низкими значениями CTIT.
Необработанные данные
Сырые данные о мошенничестве доступны через Pull API, Export Data и Data Locker (премиум-функция).
Отчеты о сырых данных разделяются следующим образом:
- Заблокированные отчеты: установки, клики и внутренние события приложений пользователей, чья атрибуция была заблокирована и данные не связаны с каким-либо медиа-источником.
-
Пост-атрибуционные отчеты:
- Установки, атрибутированные медиа-источнику, но впоследствии признанные мошенническими.
-
Внутренние события приложений:
- по установкам, признанным мошенническими после того, как они атрибутированы медиа-источнику.
- признанные мошенническими безотносительно самой установки.
- Рекламодатели используют эти отчеты для сверки аккаунтов рекламных сетей, оптимизации и корректировки данных на дэшбордах атрибуции с учетом фрода, выявленного после атрибуции.
Правила проверки
С помощью правил проверки владельцы приложений могут задавать условия блокировки определенных установок, блокировать атрибуцию (и обеспечивать атрибуцию установок на самый последний действительный медиа-источник) или блокировать внутренние события приложения.
Сверка мошенничества с рекламными сетями
Благодаря Protect360 рекламодатели получают сырые данные, касающиеся мошеннических установок и внутренних событий приложения, которые рекламные сети могли не зарегистрировать как мошенничество.
Если вы обнаружите, что рекламная сеть отправляет вам трафик из подозрительных источников, уведомите рекламную сеть и попросите ее прекратить отправку трафика из этих источников. Используйте столбец отчета с сырыми данными об установках под названием Attributed Touch Time (Время атрибутированного взаимодействия), чтобы убедиться, что после вашего запроса установки из этого источника больше не поступают.
Вы также можете использовать данные Protect360 для сверки с данными рекламных сетей и для получения полного или частичного возмещения расходов за прошлый трафик из подозрительных источников.
Чтобы сверить кампании на основе CPI с помощью Protect360:
- В начале каждого месяца свяжитесь со своим менеджером по работе с клиентами в каждой рекламной сети, в которой произошло мошенничество.
- Собирает соответствующие сырые данные о мошеннических установках из отчетов о заблокированных установках и установках после атрибуции.
- Передайте в сети отчеты о мошенничестве по необработанным данным для сверки и оптимизации ее трафика.
- Можно создать отчет по сырым данным, в который входят только действительные установки и не входят мошеннические установки после атрибуции. Для этого нужно загрузить ежемесячный отчет Атрибутированные установки UA и исключить все записи из отчета Установки после атрибуции.
Чтобы сверить кампании на основе CPA/CPE с помощью Protect360:
- В начале каждого месяца свяжитесь со своим менеджером по работе с клиентами в каждой рекламной сети, в которой произошло мошенничество.
- Собирает соответствующие сырые данные о мошеннических внутренних событиях из отчетов о заблокированных внутренних событиях и отчетов Post-attribution In-app events (Внутренние события после атрибуции).
- Передайте в сети отчеты о мошенничестве по необработанным данным для сверки и оптимизации ее трафика.
- Можно создать отчет по сырым данным, в который входят только действительные внутренние события и не входят мошеннические события после атрибуции. Для этого нужно загрузить ежемесячный отчет Атрибутированные внутренние события UA и исключить все записи из отчета Внутренние события после атрибуции.
Ограничения и особенности
Ограничения и особенности
Специфика | Заметки |
---|---|
Доступ рекламодателя | Все пользователи аккаунта. |
Доступ рекламной сети |
|
Доступ агентств |
Для доступа к дэшборду Protect360 и сырым данным требуется разрешение рекламодателя. |
Прозрачность агентства |
Прозрачное агентство: видит определенные медиа-источники Непрозрачное агентство: не видит определенные медиа-источники |
Часовой пояс приложения |
|
Актуальность данных | |
Повторные установки | Данные по мошенничеству с повторными установками доступны только в сырых данных. Следовательно, возможны расхождения в общем количестве на дэшборде и в отчетах по сырым данным. |
Ретаргетинг |
|
Ограничения |
|
Вопросы, ответы и советы
Вопросы и ответы
Как выполняются расчеты в виджете ожидаемой экономии? Для сетей, которые поддерживают совместное использование данных о затратах, вы получите точную оценку экономии. Для сетей, которые это не поддерживают, AppsFlyer использует среднюю eCPI, полученную для всей группы проверенных установок из всех источников, которые предоставляют данные о затратах. |
Работает ли Protect360 против мошенничества со стороны пользовательских ссылок? Да! Protect360 обнаруживает и блокирует мошенничество, исходящее из пользовательских ссылок, в дополнение к рекламным сетям. Это значит, что вы под защитой, если в собственных медиа-источниках вы проводите кампании, такие как работа с инфлюенсерами, кампании в электронной почте и SMS, баннеры на веб-сайтах и лэндинги, вирусные посты в социальных сетях, уведомления Push или даже QR-коды. |
Что нового в Protect360 V2 по сравнению с V1?
|
Почему на странице Экспорт данных нет необработанных пост-атрибуционных данных? Чтобы облегчить процесс согласования, пост-атрибуционные отчеты предоставляются на уровне аккаунта отдельно по каждому медиа-источнику. Страница Экспорт данных содержит данные уровня одного приложения, и для обратной совместимости на ней по-прежнему представлены данные о блокировании мошеннических действий на уровне приложения. |
Обновляются ли пост-атрибуционные данные за прошлое время?
|
Почему при выборе определенных/различных сетей в разделе Anomaly Insights (Анализ отклонений) данные выглядят по-разному? Когда вы просматриваете аномалии CTIT и выбираете в качестве контрольного показателя AF_Baseline, вы можете видеть аномалии сети A. Если выбрать в качестве контрольного показателя «Сеть A», вы увидите аномалии других сетей, но не сети A. Такого результата и следовало ожидать. Когда используется надежный базовый уровень AppsFlyer, отображаются сети с аномальными показателями CTIT. Когда в качестве базового уровня используется аномальная сеть, ее установки уже не считаются аномалиями, при этом относительно нее установки из других сетей могут считаться аномальными. |
Является ли ненормальный органический трафик на самом деле мошенническим? Возможно, что аномальные всплески органического трафика на самом деле являются мошенническими. В общем, если вы видите органический трафик в AppsFlyer, который, как вы считаете, является мошенническим, это может быть одним из 3 следующих случаев:
|
Контрольные показатели и советы
Выявление мошенничества с использованием новых устройств Мошенники могут маскировать свои устройства, часто сбрасывая основные идентификаторы этих устройств, то есть идентификаторы IDFA для устройств iOS и GAID для устройств Android. К счастью, AppsFlyer идентифицирует более 98% мобильных устройств по всему миру. Таким образом, высокий процент неизвестных новых устройств является явным признаком мошеннических действий ферм кликов, за исключением случаев, когда кампания намеренно нацелена на новые устройства. Выявление новых устройств:
|
Выявление мошенничества с использованием ограничений отслеживания рекламы Пользователи, включившие функцию ограничения отслеживания рекламы, не предоставляют рекламодателям идентификатор своего устройства — IDFA или GAID. Так поступают примерно 15% пользователей iOS и 10% пользователей Android. Так же как и при анализе доли новых устройств, может оказаться, что пользователи, отключившие отслеживание рекламы, являются легитимными. Тем не менее, высокая доля таких пользователей может указывать на мошенническую деятельность. Выявление ограничений отслеживания рекламы:
|
Выявление клик-флудинга
|
Выявление клик-флудинга с помощью показателей CTIT Еще один признак клик-флудинга — это равномерное распределение CTIT. Выявление клик-флудинга с помощью показателей CTIT:
Для анализа источников с подозрительными значениями CTIT перейдите на страницу Anomaly insights (Инсайты по аномалиям). |
Дополнительные советы по защите от мошенничества
число установок Применение фильтрации по количеству установок на каждый проверенный источник позволяет выявить самые крупные источники мошенничества. Кроме того, небольшое количество установок не оказывает значительного влияния на результаты расчетов. Внимание: Примечание. На основании данных от источников, у которых меньше 30 или даже меньше 50 установок, невозможно сделать какие-либо выводы. Чтобы получить более значимые результаты, расширьте диапазон дат или других критериев поиска. |
Изменение определения лояльного пользователя По умолчанию лояльными считаются те пользователи, которые запускали приложение не менее трех раз. Это важный KPI вовлечения пользователей, но, к сожалению, многие мошенники знают о нем и используют его для фальсификации высоких показателей, характерных для лояльных пользователей, чтобы избежать подозрений. Создайте более продуманное определение лояльного пользователя и используйте его, чтобы избежать обмана. Проанализируйте KPI качества пользователей своего приложения, такие как регистрация, прохождение обучения, покупка, несколько сеансов и т.п. Если пользователь соответствует ВСЕМ критериям в списке KPI, отправьте из приложения новое событие лояльный пользователь. После отправки первого неорганического события лояльный пользователь перейдите в раздел App Settings (Настройки приложения) и выберите его, чтобы указать лояльных пользователей своего приложения. Будьте готовы к тому, что в целом у мошеннических источников доля лояльных пользователей сначала немного снизится, а затем резко упадет. |
Совет
Хотите больше узнать о защите от мошенничества? Ознакомьтесь с этим кратким информативным курсом на учебном портале AppsFlyer.