Панель управления Protect360

Краткий обзор: Дэшборд Protect360 предоставляет аналитические данные о мошенническом трафике и установках, заблокированных в результате применения правил проверки.

p360_dashboard_main.png

Материал по теме: Обзор | Сырые данные | Правила проверки

О дэшборде Protect360

Дэшборд Protect360:

  • Отображает агрегированные данные о мошенничестве на уровне аккаунта.
  • Имеет три представления:
    • установки (CPI);
    • внутренние события приложения (CPA);
    • аномалии
  • Организует мошенничество по категориям, таким как:
    • Фейковые и перехваченные установки
    • Фрод, заблокированный в реальном времени, и фрод, выявленный после атрибуции
    • Фрод с UA и ретаргетинговыми кампаниями
  • Позволяет детализировать данные с помощью фильтров и опций группировки для более подробного исследования событий мошенничества.

Чтобы открыть дэшборд Protect360, перейдите в AppsFlyer на вкладку Dashboard (Дэшборд) > Protect360. 

Фильтры и группировки

Фильтры и группировки

p360_filters_2.png

Доступны следующие параметры фильтрации и группировки:

  • Основные фильтры:
    • Имя приложения
    • Тип источника: органические и/или неорганические
    • Медиа-источник
    • Геоданные
    • Диапазон дат (см. раздел о поддержке часовых поясов)
    • Тип атрибуции: установки, реатрибуция и/или повторное вовлечение
    • Платные события (доступны на дэшборде In-app events (Внутренние события приложения)) 
  • Расширенные фильтры — нажмите на синюю стрелку справа от поля выбора даты:
    • Агентства
    • Кампании
    • каналы
  • Варианты группировки — вы можете использовать различные показатели для группировки данных о мошенничестве, чтобы получить анализ, который вам необходим:
    • Приложение — сравнение общего количества мошеннических действий в каждом приложении.
    • Медиа-источник (по умолчанию) — сравнение количества выявленных мошеннических действий по каждому медиа-источнику, используемому вашими приложениями.
    • Медиа-источник + Кампания — сравнение количества выявленных мошеннических действий по всем кампаниям и по всем медиа-источникам, используемым вашими приложениями.
    • Медиа-источник + Site ID — сравнение количества выявленных мошеннических действий по всем издателям (ID сайтов) и по всем медиа-источникам, которые используются вашими приложениями.
    • Медиа-источник + Site ID + Кампания — сравнение количества выявленных мошеннических действий по всем издателям (ID сайтов) и по всем медиа-источникам, которые используются вашими приложениями, с привязкой к соответствующим названиям кампаний.
    • Медиа-источник + гео (доступны на дэшборде In-app events (Внутренние события приложения)) — сравнение количества выявленных мошеннических действий по всем медиа-источникам, которые используются вашими приложениями, с привязкой к соответствующим странам.
    • Медиа-источник + тип атрибуции — сравнение количества выявленных мошеннических действий по всем медиа-источникам с привязкой к выбранному типу атрибуции (установка, реатрибуция и/или повторное вовлечение).
    • Гео — сравнение количества выявленных мошеннических действий по всем странам.

Дэшборд установок

На дэшборде Installs (Установки) отображаются данные на основе LTV, то есть данные по установкам, реатрибуции и повторным вовлечениям, которые произошли в течение выбранного диапазона дат.

Функции дэшборда описаны в следующих разделах.

Установки: мeтрики заголовка

Метрики заголовка показывают:

  • Ожидаемую экономию средств
  • Общее количество мошеннических установок,
  • Число мошеннических событий в приложении
  • аномалии

Для каждого KPI отображается значение в процентах. Это значение изменения KPI относительно аналогичного предыдущего периода. Например, за текущую неделю по сравнению с предыдущей или за выбранное количество дней в одном диапазоне дат по сравнению с тем же количеством дней в предыдущем диапазоне дат. Если он показывает, что ожидаемая экономия выросла на X%, это значит, что в предыдущем параллельном диапазоне дат мошеннических установок, реатрибуций и повторных вовлечений было на X% меньше.

Ожидаемую экономию средств

Метрики ожидаемой экономии:

  • Показывают сумму по мошенническим действиям, заблокированным в реальном времени или выявленным после атрибуции, которые вам нужно согласовать с рекламными сетями. 
  • Формула: ожидаемая экономия = количество заблокированных установок × среднюю эффективную стоимость установки (eCPI) приложения.
  • Нерелевантны для органического трафика.

Подробные сведения о методике расчета этой суммы см. в этом пункте Вопросов и ответов.

Выявленные мошеннические случаи атрибуции

Метрики по общему количеству выявленных случаев мошенничества показывают:

  • Мошеннические установки, реатрибуции и повторные вовлечения, заблокированные в реальном времени по всем причинам блокировки мошенничества.
  • Установки, реатрибуции и повторные вовлечения, признанные мошенническими после атрибуции.

Заблокированные события

Метрики по заблокированным внутренним событиям показывают количество внутренних событий приложения, заблокированных AppsFlyer. События могут быть заблокированы из-за связи с заблокированными установками или из-за того, что они помечены как подозрительные пост-атрибуционные события.

Установки: графики

Диаграмма тенденций выявленных случаев мошенничества

На диаграмме тенденций выявленных случаев мошенничества показано количество мошеннических установок, реатрибуций и повторных вовлечений по дням с разбивкой по одному из параметров:

  • Тип обнаружения: установки, заблокированные в режиме реального времени или идентифицированные как мошеннические после атрибуции.
  • Тип атрибуции: установки, реатрибуция и повторное вовлечение.
  • Тип источника: неорганические и органические

Отображение возможно в виде графика или гистограммы.

График исправления атрибуции перехваченных установок

На диаграмме исправления атрибуции перехваченных установок отображаются медиа-источники, которые попытались приписать себе установки, реатрибуцию и повторное вовлечение, а также последние действительные источники ассистентов.

Это позволяет получить следующие данные:

  • Отфильтруйте по перехваченным случаям атрибуции, выявленным в реальном времени, после атрибуции, или по случаям атрибуции, выявленным с помощью правил валидации.
  • Укажите, каким действительным источникам принадлежит исправленная атрибуция или атрибуция каких перехваченных источников была исправлена.
  • Измените представление данных на таблицу и скачайте данные в виде CSV.

Внимание:

  • Диаграмма доступна только рекламодателям. У агентств и рекламных сетей доступа нет.
  • Когда перехват блокируется в реальном времени, правильная атрибуция отображается на дэшбордах и в отчетах AppsFlyer (а не только в Protect360). Когда перехват обнаруживается после атрибуции, правильная атрибуция отображается только в сырых данных Protect360.
  • На этой диаграмме показаны исправления на органические, но не с органических. 

Диаграмма выявленных случаев мошенничества

На диаграмме в процентах показаны типы фрода, с которыми вы сталкиваетесь. Возможна следующая разбивка:

  • Причина блокировки
  • Подпричина блокировки
  • Медиа-источник
  • Кампания
  • Геоданные
  • Загрузка

Установки: таблица

Идентифицированное мошенничество

В таблице Identified fraud breakdown (Идентифицированное мошенничество) отображаются сведения о:

  • Мошенничестве, заблокированном в реальном времени
  • Мошенничестве, идентифицированном и отмеченном после атрибуции
  • Иные указания на мошенничество, сгруппированные по медиа-источникам

Таблица представлена в общем формате обзора, как показано на следующем изображении.

p360_main_table.png

Структура динамической таблицы:

  • Позволяет нажимать кнопку настроек таблицы, чтобы добавить или удалить столбцы в таблице.
    Если вы вносите какие-либо изменения в таблицу, обязательно нажмите кнопку Сохранить
  • Разбита по пользователям, чтобы каждый пользователь аккаунта, у которого есть доступ к Protect360, мог настроить свою собственную структуру таблицы. См. дополнительные функции таблицы.

edit_table.jpg

Содержимое таблицы выявленных случаев мошенничества
Столбец Описание
Группировки
  • [По умолчанию] Данные в таблице и на дэшборде группируются по медиа-источникам.
  • При выборе определенного медиа-источника группировка выполняется автоматически и по медиа-источнику, и по идентификатору сайта.
  • Дополнительные параметры группировки включают кампании, геоданные, канал, агентство, а также их сочетания.
  • Если выбрать группировку с параметрами, которые относятся только к неорганическому трафику, по органическому медиа-источнику будет отображаться значение N/A (Н/Д). 
Атрибуция Заголовок разбивки заблокированных установок и установок, определенных как мошеннические после атрибуции.
Total (Всего) (A)
  • Общее количество установок = обычные установки (не мошеннические) + заблокированные установки.
  • Обычные установки доступны в разбивке по медиа-источникам (не органические) на обзорном дэшборде.
Blocked (Заблокированные) (B)
  • Общее количество заблокированных установок.
  • [По умолчанию] Данные в таблице сортируются в убывающем порядке по этому KPI.
Blocked % (% заблокированных) (B/A) Количество заблокированных установок / Общее количество установок
Post-attribution (После атрибуции) (C) Установки, признанные мошенническими после атрибуции.
Post-attribution % (% после атрибуции) (C/A) Количество установок, помеченных как мошеннические после атрибуции / общее количество установок
Общее число мошеннических установок (D) Мошеннические установки, заблокированные в режиме реального времени или идентифицированные как мошеннические после атрибуции.
Fraudulent installs % (% мошеннических установок) (D/A) Мошеннические установки / Общее число установок
Разбивка фрода по типу атрибуции Типы атрибуции мошеннических установок с разбивкой по установкам, реатрибуции и повторному вовлечению.
Установки Фрод с кампанией UA
Повторная атрибуция Фрод с ретаргетинговой кампанией, результат которой — установка.
Повторное вовлечение Фрод с ретаргетинговой кампанией, результат которой — повторное вовлечение.
Фейк Мошеннические установки или реатрибуции, имитирующие реальную пользовательскую активность — с разбивкой на заблокированные в реальном времени и после атрибуции.
Блокировка в реальном времени Ложные установки, заблокированные в реальном времени.
Пост-атрибуционное мошенничество Ложные установки, идентифицированные как мошеннические после атрибуции.
Highjacking Мошеннические установки, крадущие атрибуцию реальных пользователей по последнему клику, с разбивкой на заблокированные в реальном времени и после атрибуции.
Блокировка в реальном времени Перехваченные установки, заблокированные в реальном времени.
Пост-атрибуционное мошенничество Перехваченные установки, идентифицированные как мошеннические после атрибуции.
Правила проверки Установки, соответствующие правилам проверки.
Заблокированные установки Установки, заблокированные правилами проверки.
Заблокированная атрибуция Изменения в атрибуции установок из-за применения правил проверки.
Fake installs block breakdown (Разбивка заблокированных фальшивых установок) Разбивка заблокированных установок и установок, определенных как мошеннические после атрибуции, которые обычно выполняются программным путем
Список заблокированных идентификаторов сайтов Установки, заблокированные из-за того, что SiteID внесен в запрещенный список Protect360.
Пост-атрибуционный список запрещенных идентификаторов сайтов Установки, заблокированных из-за того, что SiteID внесен в пост-атрибуционный запрещенный список Protect360.
Blocked bots (Заблокированные боты) Заблокированные попытки установки, выполненные ботами.
Post-attribution bots (Пост-атрибуционные боты) Установки, помеченные после атрибуции как мошеннические в результате выявления действий ботов.
Blocked behavioral anomalies (Заблокированные поведенческие аномалии) Установки, заблокированные из-за поведенческих аномалий, то есть подозрительных сеансов пользователей и их действий в приложениях.
Post-attribution behavioral anomalies (Пост-атрибуционные поведенческие аномалии) Установки, помеченные после атрибуции как мошеннические из-за поведенческих аномалий.
Blocked install validation (Установки, заблокированные при валидации) Общее количество установок, заблокированных из-за отрицательных результатов их валидации магазином.
Hijacked installs block breakdown (Разбивка заблокированных перехватов установок)  Разбивка мошеннических последних кликов, предназначенных для кражи атрибуции реальных установок приложений пользователями
Blocked install hijacking (Заблокированные перехваты установок)  Заблокированные перехваты установок из источника.
Post-attribution install hijacking (Перехваты установок, выявленные после атрибуции) Перехваты установок, помеченные как мошеннические после атрибуции.
Blocked CTIT anomalies (Заблокированные из-за отклонения CTIT) Установки, заблокированные из-за отклонения CTIT.
Post-attribution CTIT anomalies (Пост-атрибуционные отклонения CTIT)  Отклонения CTIT, помеченные после атрибуции как мошеннические.
Blocked click flooding (Блокировка клик-флудинга) Установки, заблокированные из-за клик-флудинга (мошенники отправляют большие количества кликов в надежде, что при атрибуции по последнему клику им будут атрибутированы случайные установки).
Post-attribution click flooding  (Клик-флудинг после атрибуции) Установки с использованием клик-флудинга, которые после атрибуции были помечены как мошеннические.
Clicks (Клики)

Клики из источника

Примечание. Вместо данных о кликах указывается NA (Н/Д), если в качестве типа атрибуции выбрано только повторное вовлечение или только реатрибуция, а не оба типа вместе. Чтобы данные отображались корректно, исправьте настройки фильтрации/группировки.

Total (Всего) (E) Общее количество подлинных и мошеннических кликов, полученных из источника.
Blocked (Заблокировано) Клики, заблокированные из-за фрода (в т.ч. ограниченные).
Capped (Ограниченные) Клики, заблокированные из-за ограничения кликов.
Показы

Показы из источника

Примечание. Вместо данных о показах указывается NA (Н/Д), если в качестве типа атрибуции выбрано только повторное вовлечение или только реатрибуция, а не оба типа вместе. Чтобы данные отображались корректно, исправьте настройки фильтрации/группировки.

Total (Всего) Общее количество подлинных и мошеннических показов, полученных из источника.
Blocked (Заблокировано) Показы, заблокированные из-за фрода (в т.ч. ограниченные).
Capped (Ограниченные) Показы, заблокированные из-за ограничения показов.
Внутренние события приложений

Внутренние события из источника

Примечание. Сюда входят внутренние события приложений, связанные с установками; а не реатрибуции или повторные вовлечения.

Total (Всего) (G) Общее количество внутренних событий приложения
Blocked (Заблокировано) (H) Заблокированные внутренние события приложения 
% (H/G) Количество заблокированных внутренних событий приложения / Общее количество внутренних событий приложения
Признаки фермы устройств

Признаки мошеннических действий фермы устройств с использованием фрода со сбросом идентификатора устройства и ограничения отслеживания рекламы (LAT).

Примечание. Сюда входят установки и реатрибуция, но не повторные вовлечения. 

Installs (Установки) (I) Установки с новым ID устройства, не известным AppsFlyer.
Installs % (% установок) (I/A) Количество установок с новых устройств / Общее количество установок 
Loyal user % (% лояльных пользователей)  Общий KPI, указывающий, являются ли пользователи реальными или поддельными.
Click flooding indicators (Признаки клик-флудинга)  Признаки мошенничества с использованием клик-флудинга, а именно: аномальные значения коэффициента конверсии и доли ассистированных установок, а также аномальное время от клика до установки.
Conversion rate (Уровень конверсии) (%)

Низкий процент по сравнению с общим показателем конверсии приложения указывает на мошенничество с использованием клик-флудинга

Примечание. Вместо показателя конверсии указывается NA (Н/Д), если в качестве типа атрибуции выбрано только повторное вовлечение или только реатрибуция, а не оба типа вместе. Чтобы данные отображались корректно, исправьте настройки фильтрации/группировки.

Assists % (% содействия) Высокий процент по сравнению с другими медиаисточниками (в виджете содействия на обзорной странице) указывает на мошенничество с использованием клик-флудинга
Over 60 minutes (Больше 60 минут) Обычно ~30% первых запусков приложений происходят более чем через 60 минут после загрузки
Over 5 hours (Больше 5 часов) Обычно ~20% первых запусков приложений происходят более чем через 5 часов после загрузки

Дополнительные опции таблицы

  • Нажмите Экспорт CSV, чтобы загрузить таблицу на свой компьютер в формате CSV.
  • Нажмите значок шестеренки, чтобы выполнить следующие действия:
    • Изменить порядок столбцов в таблице.
    • Добавить или удалить описанные выше столбцы.
    • Добавить или удалить любое из недавно заблокированных внутренних событий. Для каждого добавленного внутреннего события приложения отображаются следующие столбцы:
Столбец Описание
Events Counter (Total) (Счетчик событий (Всего)) Количество случаев блокирования конкретного события
Unique Users (Уникальные пользователи) Количество уникальных пользователей, для которых было заблокировано конкретное событие 

Обратите внимание, что необычные значения любого из этих KPI необязательно указывают на мошенничество, так как многие события блокируются из-за установок, которые были определены как мошеннические после атрибуции.

На дэшборде CPI данные по внутренним событиям приложения отображаются на основе LTV, то есть по всем внутренним событиям приложения, связанным с установками, которые произошли за выбранный диапазон дат.

Разделу "События"

На дэшборде In-app events (Внутренние события) отображаются данные на основе активности, то есть данные по внутренним событиям, имевшим место в рамках выбранного диапазона дат, включая события в результате установок, произошедших до выбранного диапазона дат.

У агентств нет доступа к дэшборду по внутренним событиям (CPA). 

Функции дэшборда описаны в следующих разделах.

Внутренние события: метрики заголовка

Метрики заголовка показывают:

  • Ожидаемую экономию средств
  • Общее количество выявленных мошеннических внутренних событий приложения (IAE)

Внутренние события: графики

График, отображающий динамику фрода

На графике по динамике мошенничества отображается количество событий по дням с разбивкой по следующим категориям:

  • Real-time (в реальном времени): мошеннические внутренние события приложения, заблокированные в реальном времени.
  • Post-attribution (после атрибуции): мошеннические события, выявленные после атрибуции.
  • Non-fraud (не мошеннические)

График "Топ мошеннических IAE по медиа-источникам"

В список самых популярных мошеннических внутренних событий приложения по медиа-источникам входит следующее: 

  • Пять медиа-источников, вызвавших наибольшее количество мошеннических внутренних событий приложения, в порядке убывания. 
  • Гистограмма по каждому столбцу медиа-источников, на которой отображаются следующие типы внутренних событий приложения как процент от общего числа внутренних событий:
    • Real-time (в реальном времени): мошеннические внутренние события приложения, заблокированные в реальном времени.
    • Post-attribution (после атрибуции): мошеннические события, выявленные после атрибуции.
    • Non-fraud (не мошеннические)

Диаграмма "солнечные лучи" по мошенничеству с событиями внутри приложения

IAE_pie_chart.gif

На диаграмме "солнечные лучи" визуально представлена разбивка по мошенничеству с событиями внутри приложения.

На внутреннем (корневом) кольце диаграммы показаны внутренние события приложения с разбивкой по родительским сегментам: Non-fraud (не мошеннические), Fake (фейковые) и Hijacked (перехваченные).

По клику на родительский сегмент (и последующие сегменты в иерархии "солнечных лучей") отображаются дополнительные разбивки внутренних событий приложения и медиа-источников. 

Внутренние события приложения, отображаемые на диаграмме "солнечные лучи" и в таблице по мошенничеству с событиями внутри приложения, идентичны по названию и значению.

Внутренние события: таблица

В таблице In-app event fraud breakdown (Мошенничество с событиями внутри приложения) отображаются следующие данные:

  • Мошенничестве, заблокированном в реальном времени
  • Мошенничестве, идентифицированном и отмеченном после атрибуции
  • Иные указания на мошенничество, сгруппированные по медиа-источникам

Таблица представлена в общем формате обзора, как показано на следующем изображении.

IAE_fraud_table.jpg

Структура динамической таблицы:

  • Позволяет нажимать кнопку настроек таблицы, чтобы добавить или удалить столбцы в таблице.
    Если вы вносите какие-либо изменения в таблицу, обязательно нажмите кнопку Сохранить
  • Разбита по пользователям, чтобы каждый пользователь аккаунта, у которого есть доступ к Protect360, мог настроить свою собственную структуру таблицы. См. дополнительные функции таблицы.

iae_table_structure.jpg

Содержимое таблицы по мошенничеству с событиями внутри приложения
Столбец Описание
Группировки
  • [По умолчанию] Данные в таблице и на дэшборде группируются по медиа-источникам.
  • При выборе определенного медиа-источника группировка выполняется автоматически и по медиа-источнику, и по идентификатору сайта.
  • Дополнительные параметры группировки включают кампании, геоданные, канал, агентство, а также их сочетания.
Внутренние события приложений Заголовок разбивки заблокированных IAE и IAE, признанных мошенническими после атрибуции.
Общее количество IAE (A)
  • Общее количество IAE = обычные IAE (не мошеннические) + заблокированные IAE + IAE, признанные мошенническими после атрибуции.
  • Обычные IAE доступны в разбивке по медиа-источникам (не органические) на обзорном дэшборде.
Общее количество мошеннических IAE (B)
  • Общее количество заблокированных IAE + IAE, признанные мошенническими после атрибуции.
  • [По умолчанию] Данные в таблице сортируются в убывающем порядке по этому KPI.
Доля мошеннических событий, в % (B/A) Мошеннические IAE/Общее количество IAE
Блокировка фейковых IAE в реальном времени

Мошеннические IAE блокируются в реальном времени.

Фейковые IAE Фейковые IAE, которые определены как мошеннические и заблокированы в реальном времени.
Ложные установки

Первоначальная установка определена как мошенническая и заблокирована в реальном времени.

Установки, признанные фейковыми после атрибуции

Первоначальная установка определена как мошенническая после атрибуции и до IAE. 

Защищены от перехвата в реальном времени IAE, первоначальная установка которых была перехвачена мошенническим источником, корректно атрибутированные AppsFlyer последнему не мошенническому источнику.
Исправлены на органические Перехваченные установки, у которых последний не мошеннический источник был органическим.
Исправлены на неорганический источник Перехваченные установки, у которых последний не мошеннический источник был неорганическим медиа-источником.
Пост-атрибуционное мошенничество с IAE Внутренние события приложения, признанные мошенническими после атрибуции.
Ложные установки IAE, произошедшее до установки, было признано мошенническим после атрибуции. 
Перехваченные установки IAE, произошедшее до установки, было признано перехваченным и после атрибуции не может быть корректно атрибутировано.
Правила проверки IAE, заблокированные из-за соответствия условиям блокировки в правилах проверки.
Заблокированные установки IAE из установок, заблокированных правилами проверки.
Заблокированные IAE IAE, заблокированные правилами проверки.
Исправлены на органические Перехваченные установки, у которых последний не мошеннический источник был органическим.
Исправлены на неорганический источник Перехваченные установки, у которых последний не мошеннический источник был неорганическим медиа-источником.

Дополнительные опции таблицы

  • Нажмите Экспорт CSV, чтобы загрузить таблицу на свой компьютер в формате CSV.
  • Нажмите значок шестеренки, чтобы выполнить следующие действия:
    • Изменить порядок столбцов в таблице.
    • Добавить или удалить описанные выше столбцы.

Количество отображаемых событий определяется на основании активности, а не LTV, то есть это точное количество случаев блокирования событий за указанный период.

Платные события

Платные события — это IAE, у которых есть стоимость. Когда эта функция включена и события настроены, на дэшборде по активности внутри приложения отображаются данные, связанные только с платными событиями.

Чтобы активировать платные событиям на дэшборде по активности внутри приложения, сделайте следующее:

  • В разделе Filter by (Фильтровать по) дэшборда по активности внутри приложения, включите функцию Payable events (Платные события).

Для настройки платных событий выполните следующее:

  1. На дэшборде по активности внутри приложения нажмите кнопку Configure payable events (Настроить платные приложения).

    Появится всплывающее окно настройки платных событий.

  2. [Необязательно] Если вы настраиваете новое платное событие, нажмите Add new (Добавить новое).
  3. В зависимости от того, какие платные IAE необходимо отобразить на дэшборде, выберите следующие опции из раскрывающихся меню:
    • приложений
    • Внутренние события приложений
    • Медиа-источники
    • Кампании
  4. Укажите CPA по данному IAE. 
  5. Нажмите кнопку Save (Сохранить).
  6. Нажмите кнопку Close (Закрыть). 

Дэшборд по аномалиям

Дэшборд Anomalies (Аномалии):

  • Содержит аналитические данные по медиа-источникам, которые имеют подозрительные значения CTIT (Время от клика до установки) или подозрительную долю новых устройств по сравнению с другими медиа-источниками.
  • Позволяет использовать KPI уровня медиа-источника для получения компенсации от соответствующих медиа-источников и принятия решения, стоит ли продолжать с ними сотрудничество.
  • Необходимо, чтобы у вас был трафик из источников, которые AppsFlyer считает доверенными, чтобы показатели фрода были низкими. Это требуется для того, чтобы создать основу для сравнения с другими медиа-источниками.

Вкладка CTIT

Anomalies_CTIT.png

Для просмотра информации CTIT (цифры относятся к предыдущему скриншоту):

  1. Перейдите в Anomalies (Аномалии) > CTIT .
  2. Выберите приложения для просмотра на странице.
  3. Выбирать страны, данные по которым нужно отображать на странице.
  4. Выберите диапазон дат для просмотра данных на странице.
  5. Вы можете просмотреть данные за 180 дней.
    Примечание: 180 дней доступны с 6 апреля, поэтому пока не пройдут 180 дней с тех пор, доступно менее 180 дней.
  6. Включите переключатель Исключить пост-атрибуционный фрод для просмотра только заблокированных мошеннических действий или же отключите его для просмотра полных данных о мошеннических действиях.
  7. Выбирать базовый уровень медиаисточника для сравнения. По умолчанию используется базовый уровень приложений — App Baseline, который учитывает различные источники вашего трафика, пользующиеся доверием AppsFlyer.
  8. Выберите разрешение по времени для графика: секунды, минуты, часы или дни.
  9. Настройте правила проверки, чтобы исключить установки с аномальными значениями CTIT.
    Примечание. Для этого в вашем аккаунте должна быть включена функция правил проверки.
  10. Чтобы увидеть подробные данные, наведите курсор на выделенные цветом участки графика, которые указывают на обнаруженные отклонения CTIT.
    Примечание. Показаны только рекламные сети, по которым у нас достаточно данных для точного сравнения.
  11. Чтобы вернуться на страницу "Выявленный фрод", нажмите на ссылку Protect 360.

В таблице разбивки отклонений CTIT в нижней части страницы показаны все медиа-источники с отклонениями CTIT. Используйте ее для просмотра данных о количестве и процентном соотношении установок с аномальными значениями CTIT. Кроме того, можно экспортировать данные из этой таблицы в формате CSV, добавлять в нее или удалять столбцы, а также изменять их порядок.

Вкладка "Новые устройства"

anomalies_new_devices

Вкладка New devices (Новые устройства) позволяет визуально определять медиа-источники и идентификаторы сайтов, которые имеют подозрительно высокую долю новых устройств, устанавливающих ваше приложение. 

Источники, которые окрашены в серый цвет, находятся ниже порога доли новых устройств. Для окрашенных желтым источников, чем насыщеннее цвет, тем выше доля новых устройств.

Площадь, которую занимает медиа-источник, отображает общее число установок с него, включая заблокированные и мошеннические установки после атрибуции. 

Для просмотра информации о новых устройствах  (цифры относятся к предыдущему скриншоту):

  1. Перейдите в Anomalies (Аномалии) > New devices (Новые устройства).
  2. Выберите приложения для просмотра на странице.
  3. Выбирать страны, данные по которым нужно отображать на странице.
  4. Выберите диапазон дат для просмотра данных на странице.
  5. Установите New devices ratio threshold (Порог доли новых устройств), при превышении которого медиа-источник будет считаться подозрительным и окрашиваться в желтый цвет.
  6. Для просмотра подробной информации о медиа-источнике нажмите на него.
    Нажмите на ссылку Все медиа-источники, чтобы вернуться к просмотру всех медиа-источников.
  7. Нажмите на ссылку Installs (Установки), чтобы вернуться на вкладку Установки.
  8. Вы можете экспортировать таблицу Identified fraud breakdown (Идентифицированное мошенничество), содержащую данные о новых устройствах.
Была ли эта статья полезной?