Введение
Мошенничество в мобильных сетях многие считают самой тревожной проблемой в отрасли. Мошенничество истощает маркетинговые бюджеты, искажает данные о результатах маркетинга и превращает успешные кампании в проигрышные.
Для борьбы с мошенничеством в мобильных сетях компания AppsFlyer разработала самое мощное в отрасли комплексное решение для защиты и обнаружения мошенничества в режиме реального времени — платформу Protect360.
Protect360 — это премиум-функция AppsFlyer, которую можно приобрести дополнительно к существующим пакетам. Для получения информации о ценах обратитесь к своему менеджеру AppsFlyer по работе с клиентами или напишите по адресу hello@appsflyer.com.
О системе Protect360
Protect360 — это решение корпоративного уровня, созданное AppsFlyer для защиты от мошенничества. Это динамично меняющийся набор инструментов для ведущих современных маркетологов, которые обнаруживают и блокируют мошеннические установки мобильных приложений и мошеннические действия после установки. Используя уникальный объем данных AppsFlyer, машинное самообучение и поведенческий анализ, Protect360 обеспечивает беспрецедентные возможности выявления известных и новых форм мошенничества с кликами и установками, ботов и поведенческих аномалий.
Protect360 защищает маркетологов от попыток мошенничества на уровне устройств, издателей и медиаисточников.
Клиентам, использующим Protect360, предоставляется 2 уровня защиты: блокировка в режиме реального времени и пост-атрибуция.
Блокировка мошеннических схем в режиме реального времени
Первый уровень защиты от мошенничества — это набор инструментов, который в режиме реального времени автоматически блокирует источники и устройства, подозреваемые в мошеннических действиях.
Подробные сведения о том, что происходит с заблокированными событиями, см. здесь.
Пост-атрибуционное мошенничество
Второй уровень защиты от мошенничества относится к мошенническим событиям, которые можно выявить только после установки и атрибуции в режиме реального времени.
После того как Protect360 идентифицирует прошлые установки как мошеннические, их нельзя будет удалить, однако их следует рассматривать как мошенничество, и за них не должна взиматься плата.
Если источник (например, рекламная сеть, идентификатор сайта, страна) идентифицирован как мошеннический:
- Последующие нажатия из этого источника блокируются.
- Прошлые установки, выполненные с начала текущего календарного месяца до настоящего времени, помечаются как пост-атрибуционное мошенничество, но не удаляются из данных.
- Прошлые установки, выполненные до начала текущего месяца, не изменяются.
Примеры пост-атрибуционного мошенничества:
- Установки, которые выглядят как обычные, но после них во внутренних событиях приложения обнаруживаются признаки мошенничества.
- Обнаружение новой формы мошенничества.
- Установки, которые можно определить как мошеннические только после того, как алгоритмы обнаружения отклонений соберут достаточно статистических данных об установках какого-либо издателя.
Как использовать Protect360?
На следующих вкладках этой статьи даны описания панели управления Protect360 и отчетов по необработанным данным, а также инструкции по их использованию. Наши рекомендации рекламодателям, использующим Protect360:
- В начале каждого месяца обращайтесь к своему менеджеру по работе с клиентами в каждой рекламной сети, пострадавшей от мошенничества. Сообщайте об общем количестве заблокированных мошеннических установок и случаев пост-атрибуционного мошенничества.
- Передайте в сети отчеты о мошенничестве по необработанным данным для сверки и оптимизации ее трафика. В таблице ниже описано, где в AppsFlyer находятся данные для обоих уровней защиты:
Сводные данные | Необработанные данные | |
---|---|---|
Блокировка мошеннических схем в режиме реального времени | Панель управления Protect360 | Страница экспорта данных |
Пост-атрибуционное мошенничество | Панель управления Protect360 | Панель управления Protect360 |
- На странице Anomalies insight (Анализ отклонений) представлена информация о медиаисточниках, от которых получены установки с аномальными значениями CTIT по сравнению с другими надежными источниками.
Чтобы исследовать эти отклонения, перейдите на данную страницу. Сравните подозрительные установки со своими необработанными данными об установках и найдите подозрительные признаки, такие как странные номера версий приложений, старые версии ОС, особые местоположения и т. п.
Для блокирования установок с короткими интервалами CTIT можно также использовать функцию Правила проверки (хотя Protect360 автоматически блокирует установки с очень малыми значениями CTIT).
Панель управления Protect360
На панели управления Protect360 отображаются сводные данные обо всех мошеннических действиях в вашей учетной записи. Сводные данные о мошеннических действиях, от которых пострадала ваша учетная запись, разделены на 2 категории: заблокированные в режиме реального времени и после атрибуции.
На панели управления Protect360 есть функции фильтрации и группировки, с помощью которых можно анализировать мошеннический трафик в вашей учетной записи. Кроме того, есть функция для обнаружения отклонений, которые в некоторых случаях могут указывать на мошеннические действия.
На следующей странице даны инструкции по использованию панели управления Protect360.
Вход в систему
Войти на панель управления Protect360 можно из любого места панели управления AppsFlyer, нажав на ссылку Protect360 в левом меню.
Кто может получить доступ?
- Рекламодатели: доступ разрешен сотрудникам, добавленным в AppsFlyer.
- Рекламные сети: рекламные сети могут получить доступ к панели управления Protect360 при наличии разрешения от рекламодателя. Для доступа к отчетам по необработанным данным о блокировке мошеннических действий, а также к данным о медиаисточниках разрешения не требуются.
- Агентства: в настоящее время агентства не имеют прямого доступа к панели управления Protect360.
Фильтры

На панели управления Protect360 можно отфильтровать данные по имени приложения, медиаисточнику, геоданным и диапазону дат.
Чтобы развернуть список фильтров, нажмите синюю стрелку справа от фильтра даты.
Используя развернутый вид, можно отфильтровать полученные результаты по агентствам и каналам, а также установить минимально допустимый размер группы для отображения на панели управления.
Группировки
Для получения нужных аналитических данных о мошенничестве можно выбирать и группировать различные показатели:
- Application (Приложение) — сравнение общего количества мошеннических действий в каждом приложении.
- Media Source (Медиаисточник) (по умолчанию) — сравнение количества зарегистрированных мошеннических действий в каждом медиаисточнике, которые используются вашими приложениями.
- Media Source + Campaign (Медиаисточник + кампания) — сравнение количества зарегистрированных мошеннических действий во всех кампаниях и во всех медиаисточниках, которые используются вашими приложениями.
- Media Source + Site ID (Медиаисточник + идентификатор сайта) — сравнение количества зарегистрированных мошеннических действий для всех издателей (ID сайтов) по всем медиаисточникам, которые используются вашими приложениями.
- Media Source + Site ID + Campaign (Медиаисточник + идентификатор сайта + кампания) — сравнение количества зарегистрированных мошеннических действий для всех издателей (ID сайтов) по всем медиаисточникам, которые используются вашими приложениями, с привязкой к соответствующим названиям кампаний.
- Геоданные — сравнение данных о мошенничестве, полученных из всех стран.
Актуальность данных
Обработка данных на панели управления Protect360 выполняется ежедневно. Время последнего обновления данных отображается на панели инструментов ниже фильтра по диапазону дат. Пример:
Виджеты выявленных случаев мошенничества
С помощью виджетов Выявленное мошенничество вы можете сразу увидеть, сколько мошеннических установок и событий в ваших приложениях зарегистрировано в Protect360 и сколько денег сэкономлено.
Для каждого KPI отображается значение в процентах. Это значение изменения KPI относительно аналогичного предыдущего периода. Например, за последние 7 дней ожидаемая экономия выросла на 19%, то есть за предыдущую неделю мошеннических установок было на 19% меньше.
Виджет ожидаемой экономии
Этот виджет сообщает стоимость мошенничества, выявленного в вашей учетной записи. Он показывает сумму для заблокированных мошеннических действий, а также сумму для пост-атрибуционного мошенничества , которые вам нужно согласовать с рекламными сетями. Сумма для пост-атрибуционного мошенничества, независимо от выбранных фильтров, может обновляться в течение месяца, поэтому в качестве суммы за предыдущий месяц следует использовать значение на начало следующего месяца.
Виджет ожидаемой экономии показывает приблизительное значение этой суммы, рассчитанное по такой формуле: ожидаемая экономия = количество заблокированных установок Х средняя eCPI приложения
Подробные сведения о методике расчета этой суммы см. в этом пункте Вопросов и ответов.
Виджет общего количества выявленных случаев мошенничества
Этот виджет сообщает общее количество мошеннических действий, заблокированных по любой из возможных причин. Он также показывает количество установок, которые были идентифицированы как мошеннические уже после атрибуции.
Виджет заблокированных внутренних событий приложения
Этот виджет показывает количество внутренних событий приложения, которые были заблокированы AppsFlyer. События могут быть заблокированы из-за связи с заблокированными установками или из-за того, что они помечены как подозрительные пост-атрибуционные события.
Виджет анализа отклонений
Чтобы открыть страницу с таблицей отклонений (описано ниже), нажмите кнопку Explore anomalies (Данные по отклонениям).
Таблица выявленных случаев мошенничества
Таблица выявленных случаев мошенничества содержит большое количество данных о блокировке мошеннических действий, пост-атрибуционной пометке установок, а также дополнительные признаки мошенничества для каждого медиаисточника.
Левая часть таблицы

В приведенной ниже таблице описаны столбцы в левой части таблицы выявленных случаев мошенничества.
Столбец | Описание |
---|---|
Группировки | По умолчанию данные в таблице и на панели управления группируются по медиаисточникам. Кроме того, данные можно группировать по таким параметрам как кампания, идентификатор сайта, геоданные, агентство, а также по сочетаниям этих параметров. |
Установок | Сводные данные о заблокированных установках и установках, определенных как мошеннические после атрибуции. |
Total (Всего) | Общее количество установок источника |
Blocked (Заблокировано) | Общее количество установок источника. По умолчанию данные в таблице сортируются по этому KPI в убывающем порядке. |
Blocked % (% заблокированных) | Количество заблокированных установок / общее количество установок |
Post-attribution (После атрибуции) | Общее количество установок источника, помеченных после атрибуции как мошеннические |
Post-attribution % (% после атрибуции) | Количество установок, помеченных как мошеннические после атрибуции / общее количество установок |
Hijacked installs block breakdown (Разбивка заблокированных перехватов установок) | Разбивка заблокированных установок и установок, определенных как мошеннические после атрибуции по последнему клику, целью которых была кража реальных установок приложения |
Blocked install hijacking (Заблокированные перехваты установок) | Общее количество заблокированных перехватов установок из источника |
Post-attribution install hijacking (Перехваты установок, выявленные после атрибуции) | Общее количество перехватов установок, помеченных как мошеннические после атрибуции |
Blocked CTIT anomalies (Заблокированные из-за отклонения CTIT) | Общее количество установок, заблокированных из-за отклонения показателя CTIT (Время от клика до установки) |
Post-attribution CTIT anomalies (Пост-атрибуционные отклонения CTIT) | Общее количество отклонений CTIT, помеченных после атрибуции как мошеннические |
Blocked click flooding (Блокировка клик-флудинга) | Общее количество установок, заблокированных из-за клик-флудинга (мошенники отправляют большие количества кликов в надежде, что при атрибуции по последнему клику им будут атрибутированы случайные установки) |
Post-attribution click flooding (Клик-флудинг после атрибуции) | Общее количество установок с использованием клик-флудинга, которые после атрибуции были помечены как мошеннические |
Blocked faked installs breakdown (Разбивка заблокированных фальшивых установок) | Разбивка заблокированных установок и установок, определенных как мошеннические после атрибуции, которые обычно выполняются программным путем |
Blocked site ID blacklist (Черный список заблокированных идентификаторов сайтов) | Общее количество установок, заблокированных из-за того, что SiteID внесен в черный список Protect360 |
Post-attribution site ID blacklist (Пост-атрибуционный черный список идентификаторов сайтов) | Общее количество установок, заблокированных из-за того, что SiteID внесен в пост-атрибуционный черный список Protect360 |
Blocked bots (Заблокированные боты) | Количество заблокированных попыток установки, выполненных ботами |
Post-attribution bots (Пост-атрибуционные боты) | Количество установок, помеченных после атрибуции как мошеннические в результате выявления действий ботов |
Blocked behavioral anomalies (Заблокированные поведенческие аномалии) | Общее количество установок, заблокированных из-за поведенческих аномалий, то есть аномальных сеансов пользователей и их действий в приложениях |
Post-attribution behavioral anomalies (Пост-атрибуционные поведенческие аномалии) | Общее количество установок, помеченных после атрибуции как мошеннические из-за поведенческих аномалий |
Blocked install validation (Установки, заблокированные при валидации) | Общее количество установок, заблокированных из-за отрицательных результатов их валидации магазином |
Правая часть таблицы
В приведенной ниже таблице описаны столбцы в правой части таблицы выявленных случаев мошенничества.Столбец | Описание |
---|---|
Clicks (Клики) | Подлинные и заблокированные клики из источника |
Total (Всего) | Общее количество кликов из источника |
Blocked (Заблокировано) | Общее количество заблокированных кликов из источника |
% | Количество заблокированных кликов / общее количество кликов |
In-App Events (Внутренние события приложения) | Подлинные и заблокированные внутренние события приложения, инициированные источником |
Total (Всего) | Общее количество внутренних событий приложения, инициированных источником |
Blocked (Заблокировано) | Общее количество заблокированных внутренних событий приложения, инициированных источником |
Процент | Количество заблокированных внутренних событий приложения / общее количество внутренних событий приложения |
Blocked Installs Breakdown - Install Hijacking (Разбивка заблокированных установок — перехват установок) | Общее количество установок, заблокированных из-за перехвата, выявленного в результате несоответствий в API Google Play на стороне сервера |
Device farm indicators - new devices (Признаки фермы устройств — новые устройства) | Признаки мошеннических действий фермы устройств с использованием фрода со сбросом идентификаторов устройств |
Установок | Количество установок из источника с новым идентификатором устройства, который не распознается AppsFlyer |
Installs % (% установок) | Количество установок с новых устройств / общее количество установок |
Loyal user % (% лояльных пользователей) | Общий KPI, указывающий, являются ли пользователи из источника реальными или поддельными |
Device farm indicators - LAT devices (Признаки фермы устройств — устройства, использующие ограничение отслеживания рекламы) | Признаки мошеннических действий фермы устройств с использованием ограничения отслеживания рекламы |
Установок | Количество установок из источника, выполненных с включенной функцией ограничения отслеживания рекламы |
Installs % (% установок) | Количество установок с устройств, использующих ограничение отслеживания рекламы / общее количество установок |
Loyal user % (% лояльных пользователей) | Общий KPI, указывающий, являются ли пользователи из источника реальными или поддельными |
Click flooding indicators (Признаки клик-флудинга) | KPI качества пользователей |
Коэффициент конверсии | Низкий процент по сравнению с общим показателем конверсии приложения указывает на мошенничество с использованием клик-флудинга |
Assists % (% содействия) | Высокий процент по сравнению с другими медиаисточниками (в виджете содействия на обзорной странице ) указывает на мошенничество с использованием клик-флудинга |
Click flooding indicators - (Признаки клик-флудинга — CTIT) | Признаки мошенничества с использованием клик-флудинга, а именно: аномально высокое время от клика до установки |
Over 60 minutes (Больше 60 минут) | Обычно ~30% первых запусков приложений происходят более чем через 60 минут после загрузки |
Over 5 hours (Больше 5 часов) | Обычно ~20% первых запусков приложений происходят более чем через 5 часов после загрузки |
Дополнительные функции таблицы
- Нажмите кнопку Export CSV (Экспорт CSV), чтобы загрузить таблицу на свой компьютер в формате CSV.
- Нажмите значок шестеренки, чтобы выполнить такие действия:
- Изменить порядок столбцов в таблице.
- Добавить или удалить описанные выше столбцы.
- Добавить или удалить из таблицы любое из недавно заблокированных внутренних событий приложения. Для каждого добавленного внутреннего события приложения отображаются следующие столбцы:
Столбец | Описание |
---|---|
Events Counter (Total) (Счетчик событий (Всего)) | Количество случаев блокирования конкретного события |
Unique Users (Уникальные пользователи) | Количество уникальных пользователей, для которых было заблокировано конкретное событие |
Учтите, что необычные значения любого из этих KPI необязательно указывают на мошенничество, так как многие события блокируются из-за установок, которые были определены как мошеннические после атрибуции.
Количество отображаемых событий определяется на основании активности, а не LTV, то есть это точное количество случаев блокирования событий за указанный период.
Анализ отклонений

На странице Anomaly insights (Анализ отклонений) можно выявлять медиаисточники, которые имеют подозрительные значения CTIT (Время от клика до установки) по сравнению с другими медиаисточниками. Этот мощный KPI является показателем уровня медиаисточника, что позволяет получать компенсацию от этого источника и решать, стоит ли продолжать с ним сотрудничество.
На этой странице можно выполнять следующие действия (нумерацию см. на снимке экрана выше):
- Выбирать одно из своих приложений для просмотра на странице.
- Выбирать страны, данные по которым нужно отображать на странице.
- Выбирать диапазон дат для просмотра данных на странице.
- Включать переключатель Exclude post-attribution fraud (Исключить пост-атрибуционное мошенничество) для просмотра только заблокированных мошеннических действий или же отключать его для просмотра полных данных о мошеннических действиях.
- Выбирать базовый уровень медиаисточника для сравнения. По умолчанию используется базовый уровень приложений — App Baseline, который учитывает различные источники вашего трафика, пользующиеся доверием AppsFlyer.
- Выберите разрешение по времени для графика: секунды, минуты, часы или дни.
- Настройте правила проверки, чтобы исключить установки с аномальными значениями CTIT.
Примечание. Для этого в вашей учетной записи должна быть включена функция правил проверки. - Чтобы увидеть подробные данные, наведите курсор на выделенные цветом участки графика, которые указывают на обнаруженные отклонения CTIT.
- Нажмите для визуального сравнения CTIT для разных медиаисточников.
- Чтобы вернуться на страницу Identified Fraud (Выявленное мошенничество), нажмите на ссылку Protect 360.
В таблице разбивки отклонений CTIT в нижней части страницы показаны все медиаисточники с отклонениями CTIT. Используйте ее для просмотра данных о количестве и процентном соотношении установок с аномальными значениями CTIT. Кроме того, можно экспортировать данные из этой таблицы в формате CSV, добавлять в нее или удалять столбцы, а также изменять их порядок.
Ограничение объема данных
Максимальный объем данных в описанных таблицах —1000 записей. Если запросить больший набор данных, то некоторые медиаисточники могут быть из него исключены.
Чтобы преодолеть это ограничение, мы рекомендуем следующее:
- Запросите меньший набор данных — за более короткий период, только для определенных приложений и определенных медиаисточников.
- Экспортируйте из Protect360 отчеты по необработанным данным.
- Экспортируйте из Protect360 сводные отчеты по расширенному выявлению, используя Pull API.
Мошенничество — проблемы и решения
Клиентам, использующим Protect360, предоставляется автоматическая и комплексная защита от мошенничества как на уровне одного устройства, так и на общем уровне услуги. В таблице ниже описаны некоторые распространенные типы мошенничества и способы, используемые Protect360 для борьбы с ними.
Тип мошенничества | Описание проблемы | Решение AppsFlyer |
---|---|---|
Фрод со сбросом DeviceID |
Мошенник постоянно сбрасывает идентификаторы на одном или нескольких устройствах, чтобы показать большое количество установок. |
Огромная база данных мобильных устройств AppsFlyer — самая большая база такого типа в мире. Она охватывает более 98% всех смартфонов на планете. |
Перехват установок |
Мошенники внедряют вредоносное ПО на мобильные устройства, которое посылает уведомление во время загрузки приложения. В тот же момент в AppsFlyer отправляется клик, чтобы перехватить и присвоить себе установку. |
AppsFlyer блокирует атрибутированные клики с очень коротким CTIT (Время от клика до установки), выявленные с помощью API Google Play на стороне сервера. |
Перехват кликов |
Вредоносное ПО идентифицирует клик по ссылке отслеживания установки и мгновенно отправляет еще один клик, которому в случае его атрибуции отдается предпочтение. |
AppsFlyer блокирует атрибутированные клики, которые происходят через очень короткое время после других кликов на том же устройстве и для того же приложения. |
Клик-флудинг |
Мошенничество в мобильных сетях, когда отправляется большое количество фальшивых кликов с целью обеспечить последний клик перед установкой. |
AppsFlyer блокирует атрибутированные клики, поступившие с идентификаторами сайтов, которые имеют низкий показатель конверсии и долгий CTIT. |
Поведенческие аномалии |
Мобильное мошенничество, при котором после установки мошенник выполняет противоречивые и необычные действия. |
Огромный охват AppsFlyer позволяет отслеживать и распознавать модели поведения на разных уровнях, например на уровне приложений, регионов, медиаисточников и издателей. Несвойственные человеку модели поведения идентифицируются практически в режиме реального времени и блокируются на уровне источника. |
Черные списки IP-адресов |
Мошенники, как правило, используют фермы кликов, которые можно идентифицировать по IP-адресам за длительные периоды времени. |
AppsFlyer ежедневно помещает в черный список IP-адреса, подозреваемые в мошенничестве, используя самые свежие данные, полученные от стороннего глобального провайдера Digital Element. Примечание. Защита с использованием черных списков IP-адресов автоматически включена для ВСЕХ клиентов AppsFlyer. |
Аутентификация через SDK |
Мошенники отправляют поддельные сообщения SDK для имитации действий ценного пользователя. |
AppsFlyer использует собственный протокол хеширования для шифрования внутренних сообщений между нашими SDK и нашими веб-службами, что обеспечивает защиту от поддельных сообщений. Примечание. Защита путем аутентификации через SDK автоматически включена для ВСЕХ клиентов AppsFlyer. |
Валидации в магазине |
Мошенники отправляют поддельные сообщения SDK для имитации установок или покупок в приложении, после чего они могут требовать высокую плату за действия (СРА). Подробные сведения см. здесь. |
AppsFlyer разрешает валидацию установки для iTunes, а также проверку покупок в приложении для iTunes и Google Play для всех установок или покупок в приложении. Это сделано для предотвращения атрибуции мошеннических действий. |
Обратите внимание, что AppsFlyer скрывает указанные выше точные значения времени для защиты своих клиентов.
Другие причины блокировки описаны на вкладке Отчеты.
В чем заключается блокирование мошенничества?
Когда SDK или серверы AppsFlyer выявляют попытку мошеннического действия в мобильной сети, они могут остановить реализацию такого физического события. Вернее, AppsFlyer блокирует атрибуцию, связанную с мошенническим событием, лишая мошенников прибыли и мотивации.
Как правило, для защиты от мошенничества применяются одни и те же методы:
- Мошеннические установки не отображаются ни на панели управления, ни в отчете по необработанным данным (как неорганические, так и органические установки). Установки атрибутируются по последнему взаимодействию пользователя с рекламой перед мошенническим кликом (или как органические).
- Постбэки установок регистрируются в отчете по необработанным данным о заблокированных установках. Они отправляются ТОЛЬКО тем медиаисточникам, которые поддерживают получение постбэков с причинами блокировки, для внутренней оптимизации.
- Внутренние события приложения, которые возникают в результате мошеннических установок или сами по себе считаются мошенническими, не отображаются ни на панели управления, ни в отчете по необработанным данным (как неорганические, так и органические события).
- Постбэки внутренних событий приложения НЕ отправляются никаким медиаисточникам.
- Заблокированные мошеннические клики, установки и внутренние события приложения отображаются в отчетах Protect360 по необработанным данным о мошенничестве.
Отчеты Protect360 по необработанным данным
Клиенты системы Protect360 в AppsFlyer могут видеть подробные данные уровня пользователя для всех событий, которые были заблокированы Protect360. Отчеты по необработанным данным содержат подробные сведения о кликах, установках и событиях после установки.
Эти отчеты являются основным инструментом рекламодателей мобильных приложений для урегулирования споров с рекламными сетями, а также для дальнейшей оптимизации. Кроме того, с их помощью можно проводить детальный анализ мошеннических схем, с которыми сталкиваются рекламодатели мобильных приложений.
Protect360 предоставляет отчеты по необработанным данным о блокировке мошенничества и о пост-атрибуционном мошенничестве.
Отчеты о блокировке мошенничества
- Для просмотра отчетов о блокировке мошенничества нажмите на панели управления Protect360 кнопку Raw data reports (Отчеты по необработанным данным) и выберите Blocked (Блокировка).
- Кроме того, отчеты о блокировке мошенничества можно получить на странице Export Data (Экспорт данных).
В разделе Blocked Fraud Reports (Отчеты о блокировке мошенничества) на странице Export Data (Экспорт данных) можно загрузить такие отчеты Protect360:
- Installations (Установки)
- Данные о заблокированных установках (органических и неорганических), полученные с использованием всех возможностей Protect360.
- Внутренние события приложений
- Данные о заблокированных внутренних событиях приложений (органических и неорганических), полученные с использованием всех возможностей Protect360.
- Clicks (Клики)
- Данные о заблокированных кликах, полученные с использованием всех возможностей Protect360.
- Постбэки установок.
- Предоставляются необработанные данные о заблокированных постбэках установок, отправленных указанному медиаисточнику.
Пост-атрибуционные отчеты о мошенничестве
Пост-атрибуционные отчеты о мошенничестве по необработанным данным имеют такую же структуру (см ниже) , как и отчеты о блокировке мошенничества, поэтому можно без проблем объединять отчеты обоих типов.
Каждый пост-атрибуционный отчет о мошенничестве по необработанным данным содержит данные для одного медиаисточника за один календарный месяц. Эти отчеты создаются по вашим запросам или по запросам членов вашей команды.
Для добавления или загрузки пост-атрибуционного отчета выполните следующие действия:
- На панели управления Protect360 нажмите кнопку Raw data reports (Отчеты по необработанным данным) и выберите Post-attribution (Пост-атрибуционный).
- Выберите для отчета медиаисточник и календарный месяц.
- Нажмите Generate report (Создать отчет).
- Создание отчета может занять несколько минут — это зависит от трафика из медиаисточника. Можно нажать кнопку Done (Готово) и загрузить созданный отчет позже.
Обратите внимание, что пост-атрибуционные отчеты за текущий месяц могут обновляться в течение этого месяца, а также в течение первой недели следующего месяца, после чего их создание завершается.
Структура отчетов Protect360
Отчеты Protect360 имеют такую же общую структуру, как и сходные с ними отчеты о привлечении пользователей. Описание столбцов данных в этих отчетах см. здесь.
Однако в отчетах Protect360 есть особые дополнительные столбцы с подробными данными о причинах и подпричинах блокировки: Blocked Reason (Причина блокировки) и Blocked Sub Reason (Подпричина блокировки). В следующих таблицах описаны эти причины для каждого уровня блокировки.
Причины блокировки уровня кликов
На уровне кликов блокируются только клики, в процессе атрибуции они просто игнорируются.
Причина блокировки | Описание |
---|---|
ip_blacklist | На основе динамически создаваемого списка (подробные сведения) |
install_store_validation | Расхождение между значениями параметров установки, полученных в Google Referrer |
invalid_fingerprint | Только межсерверные клики — неверные параметры, отправленные источником (для сопоставления идентификационных отпечатков) |
Причины блокировки уровня установок
На уровне установки блокируются только клики, и установка атрибутируется последнему действительному участнику. Однако трафик, исходящий от ботов, блокируется полностью.
Перехват установок происходит только на устройствах Android.
Причина блокировки | Подпричина | Описание |
---|---|---|
ctit_anomalies | --- | Слишком малое время от клика до установки |
install_hijacking | referrer_hijack | Мошенники продвигают дополнительных незаконных инициаторов установок |
install_hijacking | CTCT_anomalies | Несколько кликов с очень короткими интервалами |
install_hijacking | click_after_install_begins | Клик выполнен после события "install begins" (установка началась), инициированного новым API Google |
Боты | --- | Поддельный трафик, исходящий от ботов |
Причины блокировки уровня идентификаторов сайтов
На уровне идентификаторов сайтов трафик с поддельными идентификаторами сайтов полностью блокируется.
Причина блокировки | Подпричина | Описание |
---|---|---|
behavioral_anomalies | --- | Количество событий в приложении после установки очень мало по сравнению с контрольными показателями для приложения |
site_blacklist | high_fraud_rate | Сайты с высоким уровнем мошеннического трафика, все характеристики которого указывают на мошенничество с установками (кроме перехвата) |
site_blacklist | high_emulator_rate | Сайты с большой долей установок, источником которых являются эмуляторы |
site_blacklist | multiple_fraud_signals | Сайты с большой долей установок, имеющих различные подозрительные KPI |
Pull API
Сводные данные Protect360 можно получать с серверов AppsFlyer непосредственно в свой личный кабинет. Подробные сведения см. здесь.
Вопросы и ответы
Как выполняются расчеты в виджете ожидаемой экономии?
Для сетей, которые это не поддерживают, AppsFlyer использует среднюю eCPI, полученную для всей группы проверенных установок из всех источников, которые предоставляют данные о затратах. Если для вашего приложения нет источника, предоставляющего данные о затратах, при входе на панель управления будет выдан запрос на ручной ввод приблизительного значения eCPI.
Медиаисточники, которым рекламодатель предоставил доступ к Protect360, не смогут увидеть данные об ожидаемой экономии.
Что нового в Protect360 V2 по сравнению с V1?
- В P360 V2.0 есть 3 основных изменения:
Пост-атрибуционное мошенничество — везде, где показаны данные о заблокированных установках, показаны и данные о мошеннических установках, выявленных после атрибуции. Кроме того, пост-атрибуционные данные можно получить в виде отчета по необработанным данным. - Анализ отклонений — добавлен новый раздел Anomaly Insights (Анализ отклонений), в котором рекламодатели могут анализировать отклонения с помощью средств визуализации. Он заменяет 2 таблицы на старой вкладке Advanced Detection (Расширенное выявление).
- Централизация всех данных о мошенничестве — удалена вкладка Advanced Detection (Расширенное выявление), и теперь вся информация представлена на одной вкладке.
Почему на странице Export Data (Экспорт данных) нет необработанных пост-атрибуционных данных?
Чтобы облегчить процесс согласования, пост-атрибуционные отчеты предоставляются на уровне учетной записи отдельно для каждого медиаисточника. Страница Export Data (Экспорт данных) содержит данные уровня одного приложения, и для обратной совместимости на ней по-прежнему представлены данные о блокировании мошеннических действий на уровне приложения.
Обновляются ли пост-атрибуционные данные за прошлое время?
Нет, данные об установках за прошедшее время ни на странице обзора, ни в других отчетах, которые недоступны на панели управления Protect360, не обновляются. В настоящее время внутренние события приложения, связанные с пост-атрибуционным мошенничеством, по-прежнему атрибутируются первоначальной мошеннической установке.
Выбор конкретных сетей на странице Anomaly insights (Анализ отклонений)
Вопрос: Я просмотрел отклонения CTIT и выбрал в качестве контрольного показателя AF_Baseline. Он показал мне отклонения для одной сети (первый снимок экрана ниже).
Затем я выбрал в качестве контрольной эту же сеть, предполагая, что отклонений уже не будет, однако теперь появились другие (второй снимок экрана). Почему так получилось?
Ответ: Такого результата и следовало ожидать. Когда используется надежный базовый уровень, сеть показывает отклонения значений CTIT в диапазоне 24-39 секунд. Эти установки «вычитаются» из нормального распределения, поэтому нормальный трафик будет иметь некоторые «аномальные» всплески по сравнению с проблемным трафиком конкретной сети.
Контрольные показатели и советы
Выявление мошенничества с использованием новых устройств
Мошенники могут маскировать свои устройства, часто сбрасывая основные идентификаторы этих устройств, то есть идентификаторы IDFA для устройств iOS и GAID для устройств Android.
К счастью, AppsFlyer идентифицирует более 98% мобильных устройств по всему миру. Таким образом, высокий процент неизвестных новых устройств является явным признаком мошеннических действий ферм кликов, за исключением случаев, когда кампания намеренно нацелена на новые устройства.
Выявление новых устройств:
- В Protect360 перейдите к таблице Identified fraud breakdown (Выявленные случаи мошенничества).
- Прокрутите ее вправо до столбца Device farm indicators - new devices (Признаки фермы устройств — новые устройства).
- Нажмите на имя столбца Installs % (% установок), чтобы отсортировать таблицу в порядке убывания доли новых устройств.
- Контрольные показатели мошенничества с использованием новых устройств:
- Подозрительные источники, от которых получено более 100 установок, с долей новых устройств более 60%.
- Источники с относительно большим количеством установок при низкой доле новых устройств также считаются подозрительными, например, источник, у которого 1000 установок, а доля новых устройств — 40%, считается подозрительным.
- Для сомнительных источников следует сравнивать долю лояльных пользователей с общей долей лояльных пользователей, которая показана в таблице сводного отчета по эффективности на обзорной странице панели управления. Сравнительно низкий процент является явным признаком мошенничества.
Примечание
Кампании по предустановке приложений обычно имеют чрезвычайно высокую долю новых устройств, поскольку, как правило, это те приложения, которые пользователи запускают одними из первых при активации своих новых устройств. Таким образом, при предустановке приложений даже высокая доля новых устройств очень редко является признаком.мошенничества с использованием новых устройств.
Выявление мошенничества с использованием ограничений отслеживания рекламы
Пользователи, использующие функцию ограничения отслеживания рекламы, не предоставляют рекламодателям идентификатор своего устройства — IDFA или GAID. Эту возможность используют примерно 15% пользователей устройств iOS и 10% пользователей устройств Android.
Так же как и при анализе доли новых устройств, может оказаться, что пользователи, отключившие отслеживание рекламы, являются законопослушными. Тем не менее, высокая доля таких пользователей может указывать на мошенническую деятельность.
Выявление ограничений отслеживания рекламы:
- В Protect360 перейдите к таблице Identified fraud breakdown (Выявленные случаи мошенничества).
- Прокрутите таблицу вправо до столбца Device farm indicators - LAT devices (Признаки фермы устройств — устройства, использующие ограничение отслеживания рекламы).
- Нажмите на имя столбца Installs % (% установок), чтобы отсортировать таблицу в порядке убывания доли устройств, использующих ограничение отслеживания рекламы.
- Контрольные показатели мошенничества с использованием ограничения отслеживания рекламы:
- Подозрительные источники, от которых получено более 100 установок, с долей новых устройств более 60%.
- Источники с относительно большим количеством установок при низкой доле новых устройств также считаются подозрительными, например, источник, у которого 1000 установок, а доля новых устройств — 40%, считается подозрительным.
- Для сомнительных источников следует сравнивать долю лояльных пользователей с общей долей лояльных пользователей, которая показана в таблице сводного отчета по эффективности на обзорной странице панели управления. Сравнительно низкий процент является явным признаком мошенничества.
Выявление клик-флудинга
Используя клик-флудинг, мошенники отправляют миллионы кликов с реальными идентификаторами устройств, надеясь зарегистрировать свой клик как последний, который будет атрибутирован как клик реального пользователя. Источники с таким типом мошенничества отличаются очень низкими показателями конверсии при высоком качестве пользователей, поскольку эти пользователи являются реальными.
Выявление клик-флудинга:
- В Protect360 перейдите к таблице Identified fraud breakdown (Выявленные случаи мошенничества).
- Прокрутите таблицу вправо до столбцов Click flooding indicators (Признаки клик-флудинга).
- Нажмите на имя столбца Conversion rate (Показатель конверсии), чтобы отсортировать таблицу в порядке убывания показателя конверсии.
- Контрольные показатели мошенничества с использованием клик-флудинга:
- Обычно показатели конверсии имеют значения от 0,5% до 35%.
Источники, у которых показатель конверсии очень низкий или же его значение не превышает 25% от среднего показателя конверсии для приложения, считаются подозрительными. Этот KPI можно посмотреть в таблице сводного отчета об эффективности на обзорной странице панели управления. - Для сомнительных источников следует сравнивать показатель Assists % (% содействия) со средним значением содействия. Обычное значение показателя содействия можно увидеть в виджете содействия на обзорной странице панели управления. Источники, у которых показатель содействия на 50% выше среднего показателя содействия в приложении, считаются подозрительными.
Обратите внимание, что чем больше источников используется приложением, тем выше его показатель содействия.
Выявление клик-флудинга с помощью показателей CTIT
Еще один признак клик-флудинга — это равномерное распределение CTIT.
Как правило, около 70% обычных установок происходит в течение 1 часа после взаимодействия с рекламой.
При клик-флудинге между фальшивым взаимодействием и фактической установкой нет никакой связи. В результате более 30% мошеннических установок имеют CTIT более 1 часа.
Выявление клик-флудинга с помощью показателей CTIT:
- В Protect360 перейдите к таблице Identified fraud breakdown (Выявленные случаи мошенничества).
- Прокрутите таблицу вправо до столбцов Click flooding indicatorsnbsp - CTIT(Признаки клик-флудинга — CTIT).
- Контрольные показатели CTIT при мошенничестве с использованием клик-флудинга:
- Обычно показатель Over 60 minutes (Более 60 минут) должен иметь значение около 30%. Источники, у которых значение этого показателя превышает 50%, считаются подозрительными.
- Обычно показатель Over 5 hours (Более 5 часов) должен иметь значение около 20%. Источники, у которых значение этого показателя превышает 40%, считаются подозрительными.
Для анализа источников с подозрительными значениями CTIT перейдите на страницу Anomaly insights (Анализ отклонений).
Дополнительные советы по защите от мошенничества
Применение фильтрации по количеству установок на каждый проверенный источник позволяет выявить самые крупные источники мошенничества. Кроме того, небольшое количество установок не оказывает значительного влияния на результаты расчетов.
Совет
На основании данных от источников, у которых меньше 30 или даже меньше 50 установок, невозможно сделать какие-либо выводы. Чтобы получить более значимые результаты, расширьте диапазон дат или других критериев поиска.
Совет
Проанализируйте ключевые показатели качества пользователей своего приложения, такие как регистрация, прохождение обучения, покупка, несколько сеансов и т. п. Если пользователь соответствует ВСЕМ критериям в списке KPI, отправьте из приложения новое событие «лояльный пользователь».
После отправки первого неорганического события «лояльный пользователь» перейдите в раздел App Settings (Настройки приложения) и выберите его, чтобы указать лояльных пользователей своего приложения. Будьте готовы к тому, что доля лояльных пользователей в целом немного снизится, а затем резко упадет для мошеннических источников.