Панель управления Protect360

Краткий обзор: Дэшборд Protect360 предоставляет аналитические данные о мошенническом трафике и установках, заблокированных в результате применения правил проверки.

p360_dashboard.png

Материал по теме: Обзор | Сырые данные | Правила проверки

О дэшборде Protect360

Дэшборд Protect360:

  • Отображает агрегированные данные о мошенничестве на уровне аккаунта.
  • Имеет три представления:
    • установки (CPI);
    • внутренние события приложения (CPA);
    • аномалии
  • Организует мошенничество по категориям, таким как:
    • Ложные установки
    • Перехваченные установки
    • мошенничество, выявленное после атрибуции.
  • Позволяет детализировать данные с помощью фильтров и опций группировки для более подробного исследования событий мошенничества.

Примечание. Данные по мошенничеству с повторными установками и ретаргетинговыми кампаниями (повторная атрибуция и повторное вовлечение) не доступны на дэшборде Protect360, они доступны только в сырых данных. Следовательно, возможны расхождения в общем количестве на дэшборде и в отчетах по сырым данным.

Чтобы открыть дэшборд Protect360, перейдите в AppsFlyer на вкладку Dashboard (Дэшборд) > Protect360. 

Фильтры и группировки

Фильтры и группировки

p360_filters.png

Доступны следующие параметры фильтрации и группировки:

  • Основные фильтры:
  • Расширенные фильтры — нажмите на синюю стрелку справа от поля выбора даты:
    • Агентства
    • Кампании
    • каналы
  • Варианты группировки — вы можете использовать различные показатели для группировки данных о мошенничестве, чтобы получить анализ, который вам необходим:
    • Приложение— сравнение общего количества мошеннических действий в каждом приложении.
    • Медиа-источник( (по умолчанию) — сравните количество обработанных мошеннических действий для каждого медиа-источника, используемого вашими приложениями.
    • Медиа-источник + Кампания — сравнение количества зарегистрированных мошеннических действий во всех кампаниях и во всех медиа-источниках, которые используются вашими приложениями.
    • Медиа-источник + Site ID — сравнение количества зарегистрированных мошеннических действий для всех издателей (ID сайтов) по всем медиа-источникам, которые используются вашими приложениями.
    • Медиа-источник + Site ID + Кампания — сравнение количества зарегистрированных мошеннических действий для всех издателей (ID сайтов) по всем медиа-источникам, которые используются вашими приложениями, с привязкой к соответствующим названиям кампаний.
    • Media source + Geo (Медиа-источник + гео) (доступны на дэшборде In-app events (Внутренние события приложения)) — сравнение количества зарегистрированных мошеннических действий по всем медиа-источникам, которые используются вашими приложениями, с привязкой к соответствующим странам.
    • Геоданные — сравнение данных о мошенничестве, полученных из всех стран.

Дэшборд установок

На дэшборде Installs (Установки) отображаются данные на основе LTV, то есть данные по установкам, которые произошли в течение выбранного диапазона дат.

Функции дэшборда описаны в следующих разделах.

Установки: мeтрики заголовка

Метрики заголовка показывают:

  • Ожидаемую экономию средств
  • Общее количество мошеннических установок,
  • Число мошеннических событий в приложении
  • аномалии

Для каждого KPI отображается значение в процентах. Это значение изменения KPI относительно аналогичного предыдущего периода. Например, за текущую неделю по сравнению с предыдущей или за выбранное количество дней в одном диапазоне дат по сравнению с тем же количеством дней в предыдущем диапазоне дат. Если он показывает, что ожидаемая экономия выросла на X%, это значит, что в предыдущем параллельном диапазоне дат мошеннических установок было на X% меньше.

Ожидаемую экономию средств

Метрики ожидаемой экономии:

  • Показывают сумму по мошенническим действиям, заблокированным в реальном времени или выявленным после атрибуции, которые вам нужно согласовать с рекламными сетями. 
  • Формула: ожидаемая экономия = количество заблокированных установок × среднюю эффективную стоимость установки (eCPI) приложения.

Подробные сведения о методике расчета этой суммы см. в этом пункте Вопросов и ответов.

Общее количество выявленных случаев мошенничества

Метрики по общему количеству выявленных случаев мошенничества показывают:

  • Мошеннические установки, заблокированные в реальном времени по всем причинам блокировки мошенничества.
  • Установки, признанные мошенническими после атрибуции.

Заблокированные события

Метрики по заблокированным внутренним событиям показывают количество внутренних событий приложения, заблокированных AppsFlyer. События могут быть заблокированы из-за связи с заблокированными установками или из-за того, что они помечены как подозрительные пост-атрибуционные события.

Установки: графики

График, отображающий динамику фрода

На графике по динамике мошенничества отображается количество мошеннических установок по дням с разбивкой на установки, заблокированные в реальном времени, и установки, признанные мошенническими после атрибуции.  

График исправления атрибуции перехваченных установок

График исправления атрибуции перехваченных установок отображает медиа-источники, которые попытались приписать себе установки, а также последние действительные источники ассистентов.

Это позволяет получить следующие данные:

  • Отфильтруйте по перехваченным установкам, выявленным в реальном времени, после атрибуции, или по установкам, выявленным с помощью правил валидации.
  • Укажите, каким действительным источникам принадлежит исправленная атрибуция или атрибуция каких перехваченных источников была исправлена.
  • Измените представление данных на таблицу и скачайте данные в виде CSV.

Внимание:

  • Исправление атрибуции перехваченных установок доступно только рекламодателям. У агентств и рекламных сетей доступа нет.
  • Когда перехваченные установки блокируются в реальном времени, правильная атрибуция отображается на дэшбордах и в отчетах AppsFlyer (а не только в Protect360). Когда перехваченные установки обнаруживаются после атрибуции, правильная атрибуция отображается только в сырых данных Protect360.

График по причинам мошенничества

График по причинам мошенничества показывает типы фрода, с которыми вы сталкиваетесь, в процентах.

Установки: таблица

Идентифицированное мошенничество

В таблице Identified fraud breakdown (Идентифицированное мошенничество) отображаются сведения о:

  • Мошенничестве, заблокированном в реальном времени
  • Мошенничестве, идентифицированном и отмеченном после атрибуции
  • Иные указания на мошенничество, сгруппированные по медиа-источникам

Таблица представлена в общем формате обзора, как показано на следующем изображении.

identified_fraud_breakdown_table.png

Структура динамической таблицы:

  • Позволяет нажимать кнопку настроек таблицы, чтобы добавить или удалить столбцы в таблице.
    Если вы вносите какие-либо изменения в таблицу, обязательно нажмите кнопку Сохранить
  • Разбита по пользователям, чтобы каждый член команды, у которого есть доступ к Protect360, мог настроить свою собственную структуру таблицы. См. дополнительные функции таблицы.

edit_table.jpg

Содержимое таблицы выявленных случаев мошенничества
Столбец Описание
Группировки
  • [По умолчанию] Данные в таблице и на дэшборде группируются по медиа-источникам.
  • При выборе определенного медиа-источника группировка выполняется автоматически и по медиа-источнику, и по идентификатору сайта.
  • Дополнительные параметры группировки включают кампании, геоданные, канал, агентство, а также их сочетания.
Установки Заголовок разбивки заблокированных установок и установок, определенных как мошеннические после атрибуции.
Total (Всего) (A)
  • Общее количество установок = обычные установки (не мошеннические) + заблокированные установки.
  • Обычные установки доступны в разбивке по медиа-источникам (не органические) на обзорном дэшборде.
Blocked (Заблокированные) (B)
  • Общее количество заблокированных установок.
  • Примечание: Органические заблокированные установки не отображаются на дэшборде Protect360. Для просмотра органических заблокированных установок см. отчеты по сырым данным.
  • [По умолчанию] Данные в таблице сортируются в убывающем порядке по этому KPI.
Blocked % (% заблокированных) (B/A) Количество заблокированных установок / Общее количество установок
Post-attribution (После атрибуции) (C) Установки, признанные мошенническими после атрибуции.
Post-attribution % (% после атрибуции) (C/A) Количество установок, помеченных как мошеннические после атрибуции / общее количество установок
Общее число мошеннических установок (D) Мошеннические установки, заблокированные в режиме реального времени или идентифицированные как мошеннические после атрибуции.
Fraudulent installs % (% мошеннических установок) (D/A) Мошеннические установки / Общее число установок
Ложные установки Мошеннические установки, имитирующие реальную пользовательскую активность — с разбивкой на заблокированные в реальном времени и после атрибуции.
Блокировка в реальном времени Ложные установки, заблокированные в реальном времени.
Пост-атрибуционное мошенничество Ложные установки, идентифицированные как мошеннические после атрибуции.
Перехваченные установки Мошеннические установки, крадущие атрибуцию реальных пользователей по последнему клику, с разбивкой на заблокированные в реальном времени и после атрибуции.
Блокировка в реальном времени Перехваченные установки, заблокированные в реальном времени.
Пост-атрибуционное мошенничество Перехваченные установки, идентифицированные как мошеннические после атрибуции.
Правила проверки Установки, соответствующие правилам проверки.
Заблокированные установки Установки, заблокированные правилами проверки.
Заблокированная атрибуция Изменения в атрибуции установок из-за применения правил проверки.
Fake installs block breakdown (Разбивка заблокированных фальшивых установок) Разбивка заблокированных установок и установок, определенных как мошеннические после атрибуции, которые обычно выполняются программным путем
Список заблокированных идентификаторов сайтов Установки, заблокированные из-за того, что SiteID внесен в запрещенный список Protect360.
Пост-атрибуционный список запрещенных идентификаторов сайтов Установки, заблокированных из-за того, что SiteID внесен в пост-атрибуционный запрещенный список Protect360.
Blocked bots (Заблокированные боты) Заблокированные попытки установки, выполненные ботами.
Post-attribution bots (Пост-атрибуционные боты) Установки, помеченные после атрибуции как мошеннические в результате выявления действий ботов.
Blocked behavioral anomalies (Заблокированные поведенческие аномалии) Установки, заблокированные из-за поведенческих аномалий, то есть подозрительных сеансов пользователей и их действий в приложениях.
Post-attribution behavioral anomalies (Пост-атрибуционные поведенческие аномалии) Установки, помеченные после атрибуции как мошеннические из-за поведенческих аномалий.
Blocked install validation (Установки, заблокированные при валидации) Общее количество установок, заблокированных из-за отрицательных результатов их валидации магазином.
Hijacked installs block breakdown (Разбивка заблокированных перехватов установок)  Разбивка мошеннических последних кликов, предназначенных для кражи атрибуции реальных установок приложений пользователями
Blocked install hijacking (Заблокированные перехваты установок)  Заблокированные перехваты установок из источника.
Post-attribution install hijacking (Перехваты установок, выявленные после атрибуции) Перехваты установок, помеченные как мошеннические после атрибуции.
Blocked CTIT anomalies (Заблокированные из-за отклонения CTIT) Установки, заблокированные из-за отклонения CTIT.
Post-attribution CTIT anomalies (Пост-атрибуционные отклонения CTIT)  Отклонения CTIT, помеченные после атрибуции как мошеннические.
Blocked click flooding (Блокировка клик-флудинга) Установки, заблокированные из-за клик-флудинга (мошенники отправляют большие количества кликов в надежде, что при атрибуции по последнему клику им будут атрибутированы случайные установки).
Post-attribution click flooding  (Клик-флудинг после атрибуции) Установки с использованием клик-флудинга, которые после атрибуции были помечены как мошеннические.
Clicks (Клики) Подлинные клики из источника
Total (Всего) (E) Общее количество подлинных кликов из источника
Внутренние события приложений Подлинные и заблокированные внутренние события приложения, инициированные источником 
Total (Всего) (G) Общее количество внутренних событий приложения
Blocked (Заблокировано) (H) Заблокированные внутренние события приложения 
% (H/G) Количество заблокированных внутренних событий приложения / Общее количество внутренних событий приложения
Device farm indicators - new devices (Признаки фермы устройств — новые устройства)  Признаки мошеннических действий фермы устройств с использованием фрода со сбросом идентификаторов устройств
Installs (Установки) (I) Установки с новым ID устройства, не известным AppsFlyer.
Installs % (% установок) (I/A) Количество установок с новых устройств / Общее количество установок 
Loyal user % (% лояльных пользователей)  Общий KPI, указывающий, являются ли пользователи реальными или поддельными.
Device farm indicators - LAT devices (Признаки фермы устройств — устройства, использующие ограничение отслеживания рекламы)  Признаки мошеннических действий фермы устройств с использованием ограничения отслеживания рекламы (LAT)
Installs (Установки) (K) Установки с LAT-устройств
Installs % (% установок) (K/A) Количество установок с LAT-устройств / Общее количество установок
Loyal user % (% лояльных пользователей)  Общий KPI, указывающий, являются ли пользователи реальными или поддельными.
Click flooding indicators (Признаки клик-флудинга)  KPI качества пользователей
Conversion rate (Уровень конверсии) (%) Низкий процент по сравнению с общим показателем конверсии приложения указывает на мошенничество с использованием клик-флудинга
Assists % (% содействия) Высокий процент по сравнению с другими медиаисточниками (в виджете содействия на обзорной странице) указывает на мошенничество с использованием клик-флудинга
Click flooding indicators - (Признаки клик-флудинга — CTIT) Признаки мошенничества с использованием клик-флудинга, а именно: аномально высокое время от клика до установки
Over 60 minutes (Больше 60 минут) Обычно ~30% первых запусков приложений происходят более чем через 60 минут после загрузки
Over 5 hours (Больше 5 часов) Обычно ~20% первых запусков приложений происходят более чем через 5 часов после загрузки

Дополнительные опции таблицы

  • Нажмите Экспорт CSV, чтобы загрузить таблицу на свой компьютер в формате CSV.
  • Нажмите значок шестеренки, чтобы выполнить следующие действия:
    • Изменить порядок столбцов в таблице.
    • Добавить или удалить описанные выше столбцы.
    • Добавить или удалить любое из недавно заблокированных внутренних событий. Для каждого добавленного внутреннего события приложения отображаются следующие столбцы:
Столбец Описание
Events Counter (Total) (Счетчик событий (Всего)) Количество случаев блокирования конкретного события
Unique Users (Уникальные пользователи) Количество уникальных пользователей, для которых было заблокировано конкретное событие 

Обратите внимание, что необычные значения любого из этих KPI необязательно указывают на мошенничество, так как многие события блокируются из-за установок, которые были определены как мошеннические после атрибуции.

На дэшборде CPI данные по внутренним событиям приложения отображаются на основе LTV, то есть по всем внутренним событиям приложения, связанным с установками, которые произошли за выбранный диапазон дат.

Разделу "События"

На дэшборде In-app events (Внутренние события) отображаются данные на основе активности, то есть данные по внутренним событиям, имевшим место в рамках выбранного диапазона дат, включая события в результате установок, произошедших до выбранного диапазона дат.

У агентств нет доступа к дэшборду по внутренним событиям (CPA). 

Функции дэшборда описаны в следующих разделах.

Внутренние события: метрики заголовка

Метрики заголовка показывают:

  • Ожидаемую экономию средств
  • Общее количество выявленных мошеннических внутренних событий приложения (IAE)

Внутренние события: графики

График, отображающий динамику фрода

На графике по динамике мошенничества отображается количество событий по дням с разбивкой по следующим категориям:

  • Real-time (в реальном времени): мошеннические внутренние события приложения, заблокированные в реальном времени.
  • Post-attribution (после атрибуции): мошеннические события, выявленные после атрибуции.
  • Non-fraud (не мошеннические)

График "Топ мошеннических IAE по медиа-источникам"

В список самых популярных мошеннических внутренних событий приложения по медиа-источникам входит следующее: 

  • Пять медиа-источников, вызвавших наибольшее количество мошеннических внутренних событий приложения, в порядке убывания. 
  • Гистограмма по каждому столбцу медиа-источников, на которой отображаются следующие типы внутренних событий приложения как процент от общего числа внутренних событий:
    • Real-time (в реальном времени): мошеннические внутренние события приложения, заблокированные в реальном времени.
    • Post-attribution (после атрибуции): мошеннические события, выявленные после атрибуции.
    • Non-fraud (не мошеннические)

Диаграмма "солнечные лучи" по мошенничеству с событиями внутри приложения

IAE_pie_chart.gif

На диаграмме "солнечные лучи" визуально представлена разбивка по мошенничеству с событиями внутри приложения.

На внутреннем (корневом) кольце диаграммы показаны внутренние события приложения с разбивкой по родительским сегментам: Non-fraud (не мошеннические), Fake (фейковые) и Hijacked (перехваченные).

По клику на родительский сегмент (и последующие сегменты в иерархии "солнечных лучей") отображаются дополнительные разбивки внутренних событий приложения и медиа-источников. 

Внутренние события приложения, отображаемые на диаграмме "солнечные лучи" и в таблице по мошенничеству с событиями внутри приложения, идентичны по названию и значению.

Внутренние события: таблица

В таблице In-app event fraud breakdown (Мошенничество с событиями внутри приложения) отображаются следующие данные:

  • Мошенничестве, заблокированном в реальном времени
  • Мошенничестве, идентифицированном и отмеченном после атрибуции
  • Иные указания на мошенничество, сгруппированные по медиа-источникам

Таблица представлена в общем формате обзора, как показано на следующем изображении.

IAE_fraud_table.jpg

Структура динамической таблицы:

  • Позволяет нажимать кнопку настроек таблицы, чтобы добавить или удалить столбцы в таблице.
    Если вы вносите какие-либо изменения в таблицу, обязательно нажмите кнопку Сохранить
  • Разбита по пользователям, чтобы каждый член команды, у которого есть доступ к Protect360, мог настроить свою собственную структуру таблицы. См. дополнительные функции таблицы.

iae_table_structure.jpg

Содержимое таблицы по мошенничеству с событиями внутри приложения
Столбец Описание
Группировки
  • [По умолчанию] Данные в таблице и на дэшборде группируются по медиа-источникам.
  • При выборе определенного медиа-источника группировка выполняется автоматически и по медиа-источнику, и по идентификатору сайта.
  • Дополнительные параметры группировки включают кампании, геоданные, канал, агентство, а также их сочетания.
Внутренние события приложений Заголовок разбивки заблокированных IAE и IAE, признанных мошенническими после атрибуции.
Общее количество IAE (A)
  • Общее количество IAE = обычные IAE (не мошеннические) + заблокированные IAE + IAE, признанные мошенническими после атрибуции.
  • Обычные IAE доступны в разбивке по медиа-источникам (не органические) на обзорном дэшборде.
Общее количество мошеннических IAE (B)
  • Общее количество заблокированных IAE + IAE, признанные мошенническими после атрибуции.
  • Примечание. Органические заблокированные IAE не отображаются на дэшборде Protect360. Для просмотра органических заблокированных IAE см. отчеты с сырыми данными.
  • [По умолчанию] Данные в таблице сортируются в убывающем порядке по этому KPI.
Доля мошеннических событий, в % (B/A) Мошеннические IAE/Общее количество IAE
Блокировка фейковых IAE в реальном времени

Мошеннические IAE блокируются в реальном времени.

Фейковые IAE Фейковые IAE, которые определены как мошеннические и заблокированы в реальном времени.
Ложные установки

Первоначальная установка определена как мошенническая и заблокирована в реальном времени.

Установки, признанные фейковыми после атрибуции

Первоначальная установка определена как мошенническая после атрибуции и до IAE. 

Защищены от перехвата в реальном времени IAE, первоначальная установка которых была перехвачена мошенническим источником, корректно атрибутированные AppsFlyer последнему не мошенническому источнику.
Исправлены на органические Перехваченные установки, у которых последний не мошеннический источник был органическим.
Исправлены на неорганический источник Перехваченные установки, у которых последний не мошеннический источник был неорганическим медиа-источником.
Пост-атрибуционное мошенничество с IAE Внутренние события приложения, признанные мошенническими после атрибуции.
Ложные установки IAE, произошедшее до установки, было признано мошенническим после атрибуции. 
Перехваченные установки IAE, произошедшее до установки, было признано перехваченным и после атрибуции не может быть корректно атрибутировано.
Правила проверки IAE, заблокированные из-за соответствия условиям блокировки в правилах проверки.
Заблокированные установки IAE из установок, заблокированных правилами проверки.
Заблокированные IAE IAE, заблокированные правилами проверки.
Исправлены на органические Перехваченные установки, у которых последний не мошеннический источник был органическим.
Исправлены на неорганический источник Перехваченные установки, у которых последний не мошеннический источник был неорганическим медиа-источником.

Дополнительные опции таблицы

  • Нажмите Экспорт CSV, чтобы загрузить таблицу на свой компьютер в формате CSV.
  • Нажмите значок шестеренки, чтобы выполнить следующие действия:
    • Изменить порядок столбцов в таблице.
    • Добавить или удалить описанные выше столбцы.

Количество отображаемых событий определяется на основании активности, а не LTV, то есть это точное количество случаев блокирования событий за указанный период.

Платные события

Платные события — это IAE, у которых есть стоимость. Когда эта функция включена и события настроены, на дэшборде по активности внутри приложения отображаются данные, связанные только с платными событиями.

Чтобы активировать платные событиям на дэшборде по активности внутри приложения, сделайте следующее:

  • В разделе Filter by (Фильтровать по) дэшборда по активности внутри приложения, включите функцию Payable events (Платные события).

Для настройки платных событий выполните следующее:

  1. На дэшборде по активности внутри приложения нажмите кнопку Configure payable events (Настроить платные приложения).

    Появится всплывающее окно настройки платных событий.

  2. [Необязательно] Если вы настраиваете новое платное событие, нажмите Add new (Добавить новое).
  3. В зависимости от того, какие платные IAE необходимо отобразить на дэшборде, выберите следующие опции из раскрывающихся меню:
    • приложений
    • Внутренние события приложений
    • Медиа-источники
    • Кампании
  4. Укажите CPA по данному IAE. 
  5. Нажмите кнопку Save (Сохранить).
  6. Нажмите кнопку Close (Закрыть). 

Дэшборд по аномалиям

Дэшборд Anomalies (Аномалии):

  • Содержит аналитические данные по медиа-источникам, которые имеют подозрительные значения CTIT (Время от клика до установки) или подозрительную долю новых устройств по сравнению с другими медиа-источниками.
  • Позволяет использовать KPI уровня медиа-источника для получения компенсации от соответствующих медиа-источников и принятия решения, стоит ли продолжать с ними сотрудничество.
  • Необходимо, чтобы у вас был трафик из источников, которые AppsFlyer считает доверенными, чтобы показатели фрода были низкими. Это требуется для того, чтобы создать основу для сравнения с другими медиа-источниками.

Вкладка CTIT

Anomalies_CTIT.png

Для просмотра информации CTIT (цифры относятся к предыдущему скриншоту):

  1. Перейдите в Anomalies (Аномалии) > CTIT .
  2. Выберите приложения для просмотра на странице.
  3. Выбирать страны, данные по которым нужно отображать на странице.
  4. Выбирать диапазон дат для просмотра данных на странице.
  5. Включать переключатель Исключить пост-атрибуционный фрод для просмотра только заблокированных мошеннических действий или же отключать его для просмотра полных данных о мошеннических действиях.
  6. Выбирать базовый уровень медиаисточника для сравнения. По умолчанию используется базовый уровень приложений — App Baseline, который учитывает различные источники вашего трафика, пользующиеся доверием AppsFlyer.
  7. Выберите разрешение по времени для графика: секунды, минуты, часы или дни.
  8. Настройте правила проверки, чтобы исключить установки с аномальными значениями CTIT.
    Примечание. Для этого в вашей учетной записи должна быть включена функция правил проверки.
  9. Чтобы увидеть подробные данные, наведите курсор на выделенные цветом участки графика, которые указывают на обнаруженные отклонения CTIT.
  10. Нажмите для визуального сравнения CTIT для разных медиаисточников.
  11. Чтобы вернуться на страницу "Выявленный фрод", нажмите на ссылку Protect 360.

В таблице разбивки отклонений CTIT в нижней части страницы показаны все медиа-источники с отклонениями CTIT. Используйте ее для просмотра данных о количестве и процентном соотношении установок с аномальными значениями CTIT. Кроме того, можно экспортировать данные из этой таблицы в формате CSV, добавлять в нее или удалять столбцы, а также изменять их порядок.

Вкладка "Новые устройства"

anomalies_new_devices

Вкладка New devices (Новые устройства) позволяет визуально определять медиа-источники и идентификаторы сайтов, которые имеют подозрительно высокую долю новых устройств, устанавливающих ваше приложение. 

Источники, которые окрашены в серый цвет, находятся ниже порога доли новых устройств. Для окрашенных желтым источников, чем насыщеннее цвет, тем выше доля новых устройств.

Площадь, которую занимает медиа-источник, отображает общее число установок с него, включая заблокированные и мошеннические установки после атрибуции. 

Для просмотра информации о новых устройствах  (цифры относятся к предыдущему скриншоту):

  1. Перейдите в Anomalies (Аномалии) > New devices (Новые устройства).
  2. Выберите приложения для просмотра на странице.
  3. Выбирать страны, данные по которым нужно отображать на странице.
  4. Выбирать диапазон дат для просмотра данных на странице.
  5. Установите New devices ratio threshold (Порог доли новых устройств), при превышении которого медиа-источник будет считаться подозрительным и окрашиваться в желтый цвет.
  6. Для просмотра подробной информации о медиа-источнике нажмите на него.
    Нажмите на ссылку Все медиа-источники, чтобы вернуться к просмотру всех медиа-источников.
  7. Нажмите на ссылку Installs (Установки), чтобы вернуться на вкладку Установки.
  8. Вы можете экспортировать таблицу Identified fraud breakdown (Идентифицированное мошенничество), содержащую данные о новых устройствах.
Была ли эта статья полезной?