Отчеты Protect360 по необработанным данным

Премиум

Краткий обзор. Отчеты с сырыми данными описывают установки и внутренние события приложений, заблокированные механизмом Protect360, а также заблокированные согласно добавленным вручную правилам проверки.

Описание отчетов с сырыми данными в Protect360

Отчеты по сырым данным:

  • Отображают данные:
    • о кликах, установках и событиях в приложении, идентифицированных как мошеннические механизмом Protect360;
    • об установках и событиях в приложении, идентифицированных как мошеннические с помощью правил проверки.  
  • Содержат причину блокировки каждого клика, установки и события в приложении.  
  • Используются рекламодателями для сверки аккаунтов рекламных сетей, оптимизации и корректировки данных на дэшбордах атрибуции с учетом фрода, выявленного после атрибуции. 
  • Некоторые поля могут быть ограничены или недоступны, если применяется Агрегированная атрибуция AppsFlyer, основанная на дифференцированной конфиденциальности (AAP).
  • Типы отчетов и их доступность для загрузки, через API и Data Locker (корзина S3) описаны в следующих разделах.
  • Срок хранения исторических отчетов по сырым данным составляет до 90 дней, в зависимости от инструмента отчетности и источника сырых данных. 

Типы отчетов

Типы отчетов Protect 360 по сырым данным

Отчет Описание
Установки

Отчет включает в себя: 

  • Фейковые установки: установки, идентифицированные механизмом Protect360 как мошеннические. Они не отображаются на каких либо еще дэшбордах или в сырых данных AppsFlyer, кроме дэшборда и сырых данных Protect360.
  • Перехваченные установки: установки, выполненные реальными пользователями, данные атрибуции по которым были украдены, но затем восстановлены с помощью Protect360.
  • Правила валидации: они заблокировали либо установку, либо атрибуцию (Protect360 восстанавливает атрибуцию). 
Установки после атрибуции

В отчеты входят установки, атрибутированные медиа-источнику, но впоследствии признанные мошенническими.Protect360 восстанавливает атрибуцию.

Заблокированные события

В отчеты входят события в приложении, происходящие из:

  • Фейковых установок: IAE заблокированы.
  • Внутренних событий: идентифицируются как мошеннические независимо от исходных установок.
  • Правила валидации:
    • IAE из правила, которое заблокировало установку или атрибуцию.
    • IAE из правила, которое заблокировало внутреннее событие. 
Внутренние события после атрибуции

В отчеты входят внутренние события:

  • Идентифицированные после атрибуции.
  • Происходящие из установок, атрибутированных медиа-источнику, но впоследствии признанных мошенническими.
Clicks (Клики) Отчеты содержат данные о заблокированных кликах с указанием причин блокировки.
Постбэки по заблокированным установкам В отчеты входят копии постбэков с отказом, отправленных в медиа-источник, из которого пришла заблокированная установка.

Пост-атрибуционные отчеты:

  • Отчеты о мошенничестве по необработанным постатрибуционным данным имеют ту же структуру, что и отчеты о заблокированном мошенничестве.
  • Отчет о пост-атрибуции за текущий (для целей даты установки) месяц продолжает обновляться до седьмого дня следующего месяца (дата обнаружения). 
  • Отчеты с сырыми данным после атрибуции предназначены для рекламодателей. Агентствам нужны разрешения на доступ.
  • Отчеты содержат мошеннические события, выявленные Protect360 после атрибуции. В один отчет включены данные по всем медиа-источникам. Примечание. Если за выбранный период мошеннические события не выявлены, отчет будет пустым.
  • Пост-атрибуционные отчеты по сырым данным о мошенничестве доступны:

    • На дэшборде: ограничено одним медиа-источником в течение календарного месяца.
    • Pull API: включает все медиа-источники.  (Ограничение: доступно только владельцам приложений)

Использование пост-атрибуционных отчетов

  • Выберите любую комбинацию диапазонов дат установки/IAE и дат обнаружения.
  • Обратите внимание, что Protect360 производит обнаружение пост-атрибуции в течение календарного месяца, в котором произошла установка, и до седьмого дня следующего за ним месяца. Это означает, что, например, для установок, произведенных в ноябре, Protect360 производит проверку на мошенничество до 7 декабря. 
  • Практические рекомендации по использованию этого Pull API:
    • Предположим, что вы выгружаете отчет ежедневно. 
    • Установите диапазон дат установки на 60 дней, предшествующих текущему дню.
    • Установите диапазон дат обнаружения мошенничества на предыдущий день.
      Это значит, что вы получите список мошеннических действий с пост-атрибуцией, обнаруженных вчера. Если вы не выгружали отчет несколько дней, измените диапазон дат обнаружения и выгрузите отчет.

Пример

Пример A: в течение декабря (дата установки) 15 установок атрибутированы example_media. 3 января (дата обнаружения) Protect360 идентифицирует медиа example_media как мошенника. В результате 15 установок, приписанных example_media, указываются в отчете о пост-атрибуции как мошеннические, чтобы владелец приложения предпринял дальнейшие действия. 

Пример B: В декабре 15 установок были атрибутированы example_media. 9 января Protect360 идентифицирует медиа example_media как мошенника. В этом случае Protect360 не предпринимает никаких действий, поскольку мошенник был обнаружен после закрытия месяца, которое произошло 7 января. 

Доступность сырых данных по типу инструмента

Доступность сырых данных Protect 360 по типу инструмента

Отчет Актуальность данных Pull API Страница экспорта данных Data Locker
Установки В реальном времени ✓*
Заблокированные события В реальном времени
Clicks (Клики) В реальном времени
Постбэки по заблокированным установкам В реальном времени - -
Установки после атрибуции

Ежедневно 10:00 UTC

✓*
Внутренние события после атрибуции

Ежедневно 10:00 UTC

-

* Ограничения по отчетам через Data Locker:

  • Прозрачность агентств не поддерживается. Это значит, что трафик от агентства не содержит имя медиа-источника, от которого пришла установка. 
  • Данный отчет имеет уникальный набор полей по сравнению с другими отчетами Data Locker. Этот список нельзя изменить. 
  • В отчете об установках данные ретаргетинга недоступны; они есть только в отчетах об установках после атрибуции. 

Получение отчетов с сырыми данными

Отчеты с сырыми данными доступны для загрузки, через Pull API и Data Locker (корзина S3). Вы также можете открыть доступ к отчетам для партнеров.

Скачать

Для загрузки:

  1. На дэшборде Protect360 откройте Raw data reports (Отчеты с сырыми данными)  > Blocked (Блокировки) или Post-attribution (Пост-атрибуционные).
    • Для пост-атрибуционных отчетов необходимо указать медиа-источник и месяц.
  2. Выберите отчет Protect360 & Validation Rules для скачивания.

или

  1. На дэшборде AppsFlyer перейдите в раздел Export Data (Экспорт данных). 
  2. Выберите отчет Protect360 & Validation Rules для скачивания.

Примечание. Отчеты, загруженные со страницы экспорта данных, содержат все медиа-источники.

Pull API

Чтобы загрузить отчеты с сырыми данными, доступные через Pull API:

Прежде чем начать:

Вам нужен токен Pull API. Получите токен у администратора.

  1. Перейдите в раздел Отчет > Доступ к API.
    Откроется страница Pull API.
  2. В разделе отчетов Protect360 о мошенничестве выберите необходимый вызов Pull API.
  3. Заполните необходимые параметры. В таблице ниже перечислены эти параметры.
  4. Вызовите отчет.

Параметры отчета по сырым данным через Pull API

Параметр Описание Формат Обязательно/Не обязательно
app_id  Идентификатор приложения (App id) в том виде, в каком он отображается в AppsFlyer Строка Да
api_token Получите ключ на дэшборде. Перейдите в раздел Отчет > Доступ к API. Получить токен API может только администратор. Строка Да
from

Начало диапазона дат:

  • Для установок это дата установки.
  • Для внутренних событий приложения это дата события.
YYYY-MM-DD Да
to

Конец диапазона дат:

  • Для установок это дата установки.
  • Для внутренних событий приложения это дата события.
YYYY-MM-DD Да
event_name

[Опционально для пост-атрибуционного мошенничества с событиями внутри приложения]

Отфильтруйте события по типу внутренних событий. Ограничьте отчет конкретными событиями. Можно включить одно или несколько событий.

Пример использования: &event_name=af_purchase,af_login

Строка

Нет

 

additional_fields=rejected_reason_value

[Опционально для пост-атрибуционного мошенничества с событиями внутри приложения]

Параметр rejected_reason_value показывает имя действительного ассистента (медиа-источника) для перехваченных установок / внутренних событий приложения. Он может иметь значение contributor[1-3] (ассистент[1–3]) или organic (органический).

Строка

Нет

detect-from

[Опционально для пост-атрибуционных установок]

Начало диапазона дат обнаружения мошенничества. (По умолчанию from.) (Используется в пост-атрибуционном мошенничестве с установками). (Используется в пост-атрибуционном мошенничестве с установками).

YYYY-MM-DD Нет
detect-to

[Опционально для пост-атрибуционных установок]

Конец диапазона дат обнаружения мошенничества. (По умолчанию to.)

YYYY-MM-DD Нет

Data Locker

Data Locker записывает сырые данные в корзину AWS S3.

См. список доступных отчетов Protect360

См. указания по настройке Data Locker

Структура отчетов Protect360

Отчеты Protect360 имеют ту же самую общую структуру, что и отчеты о привлечении пользователей.

Помимо обычных полей отчета с сырыми данными, в отчетах Protect360 есть поля ретаргетинга и причины блокировки, описанные ниже.

Причины блокировки

Причины блокировки уровня кликов

На уровне кликов блокируются только клики, в процессе атрибуции они просто игнорируются.

Причина блокировки Описание
ip_blacklist На основе динамически создаваемого списка (подробные сведения)
invalid_fingerprint Только межсерверные клики: источником отправлены недопустимые параметры (для вероятностного сопоставления)
click_capping В рекламной сети слишком высокий уровень клик-фрода. Узнать больше
click_signing Подпись клика не подтверждена. Узнать больше
input_validation Недопустимое имя медиа-источника

Причины блокировки уровня установок

На уровне установки мы определяем достаточно информации на момент установки, чтобы выявить:

  • Ложную установку, когда пользователь, устанавливающий приложение, не настоящий человек. В таком случае атрибуция полностью блокируется.
  • Перехват атрибуции, когда пользователь настоящий человек, но его интеракция сфальсифицирована. В этом случае мошенническая интеракция блокируется, и атрибуция переназначается первой действительной рекламной сети.

В таблицах ниже приведены возможные причины блокировок на уровне установок:

Уровень установки: причины блокировки ложных установок

Причина блокировки Подпричина блокировки Описание
Боты fake_device_parameters В процессе установки приложения обнаружено поведение бота в параметрах устройства
Боты fake_install_parameters В процессе установки приложения обнаружено поведение бота в параметрах установок
Боты bayesian_network Байесовская сеть выявления мошеннических моделей
install_store_validation -

Валидация получения установки не пройдена в Apple App Store

validation_bots invalid_device_parameters Расхождение в ожиданиях определенных полей устройства — определяется клиентом
validation_bots validation_rules

Правила, в результате применения которых установки блокируются по заданному вручную правилу проверки

Уровень установки: причины блокировки перехвата атрибуции

Причина блокировки Подпричина блокировки Описание

ctit_anomalies

short_ctit

Установки, заблокированные из-за короткого CTIT: обнаружены Protect360

install_hijacking

referrer_hijack

Попытки перехвата, заблокированные на основе GooglePlay API и параметров SDK AppsFlyer

install_hijacking

integration_temporarily_blocked

Установка заблокирована, потому что у партнера (pid) зафиксирован чрезвычайно высокий уровень мошенничества и значительные аномалии во всем трафике

validation_hijacking

short_ctit

Установки, заблокированные из-за короткого CTIT: обнаружены клиентом

validation_hijacking

empty_site_id

Установки, заблокированные из-за незаполненного поля site ID. Реализация правила поэтапная

validation_hijacking

validation_rules

Правила, в результате применения которых атрибуция блокируется по заданному вручную правилу проверки

Причины блокировки уровня кластера

При обнаружении мошеннической модели источник мошенничества заносится в запрещенный список. Установки из источников, занесенных в запрещенный список, блокируются по двум причинам:

  • Ложную установку, когда пользователь, устанавливающий приложение, не настоящий человек. В таком случае атрибуция полностью блокируется.
  • Перехват атрибуции, когда пользователь настоящий человек, но его интеракция сфальсифицирована. В этом случае мошенническая интеракция блокируется, и атрибуция переназначается первой действительной рекламной сети.

В таблицах ниже приведены возможные причины блокировок на уровне кластера:

Уровень кластера: причины блокировки ложных установок

Причина блокировки Подпричина блокировки Описание
Боты timestamp_anomalies Аномалии, связанные со временем клика в процессе атрибуции и другими метками времени, полученными от устройства
bots, site_blacklist device_emulators Установки, массово сгенерированные автоматическими скриптами, работающими в виртуальных средах.
site_blacklist device_farms Высокий уровень неизвестных (новых) устройств
behavioral_anomalies behavioral_anomalies Подозрительное поведение в приложении по сравнению с обычным поведением пользователя приложения

Уровень кластера: причины блокировки перехвата атрибуции

Причина блокировки Подпричина блокировки Описание
ctit_anomalies, install_hijacking ctit_anomalies Аномальный показатель CTIT по стандартам приложения
click_flood click_flood Аномально высокое количество кликов при долгой дистрибуции CTIT
install_hijacking click_clusters Клики, генерируемые вредоносным ПО на уровне устройства

Причины блокировки уровня приложения

Внутренние события приложения могут блокироваться по следующим причинам:

  • Первоначальная установка была ложной.
  • Из-за определенного правила проверки.
  • Из-за того, что наш алгоритм обнаружил мошенничество. 

В таблицах ниже приведены возможные причины блокировок на уровне приложения.

Причины блокировки уровня приложения

Причина блокировки Подпричина блокировки Описание
Inherits from install Inherits from install Первоначальная установка определена как ложная на основании причин уровня установки или уровня запрещенного списка
inapps_bots fake_device_parameters Алгоритм AppsFlyer обнаружил мошенничество
in_app_store_validation - Проверка чека для покупки в приложении не пройдена. 
validation_inapps validation_rules

По заданному вручную правилу проверки

Ретаргетинг

Сырые данные Protect360 включают данные о мошеннических установках и сессиях из ретаргетинговых кампаний (известных как реатрибуция и повторное вовлечение соответственно). Данные отображаются по полям event name (Имя события) и retargeting conversion type (Тип конверсии ретаргетинга). Они помечены как:

  • Установка (применяется к имени события, а не к типу конверсии ретаргетинга)
  • Реатрибуция
  • повторное вовлечение
  • Повторные установки

В сырых данных ретаргетинга Protect360 доступны данные о блокировках в реальном времени и мошенничестве, выявленном после атрибуции:

Отчет  Экспорт данных Pull API Data Locker
Установки ✓* ✓* -
Установки после атрибуции
*Данные о повторном вовлечении недоступны

Исправление атрибуции перехваченных установок

В случае перехваченных установок AppsFlyer блокирует атрибуцию мошеннической сети и вместо этого атрибутирует источник последнего действительного ассистента.

Для перехваченных установокиспользуйте поле rejected_reason_value, чтобы указать действительного ассистента (медиа-источник), т. е. ассистента, который должен был получить атрибуцию изначально.

  • Поле rejected_reason_value заполняется либо значением contributor[1-3], либо organic. Просмотрите и сверьте сведения об ассистенте, указанные в полях contributor[1-3] media source/partner.
  • Если в вашем отчете не отображаются поля ассистентов, их можно добавить со страницы Export data (Экспорт данных).

Примечание: Когда перехваченные установки блокируются в реальном времени, правильная атрибуция отображается на дэшбордах и в отчетах AppsFlyer (а не только в Protect360). Когда перехваченные установки обнаруживаются после атрибуции, правильная атрибуция отображается только в сырых данных Protect360.