Антифрод
Антифрод — это система, предназначенная для выявления и предотвращения мошеннической активности.
Мошеннические действия, такие как генерация фейковых кликов или поддельных установок, снижают эффективность рекламы. В результате падает рентабельность инвестиций (ROI), и рекламодатели несут финансовые потери. Кроме того, фрод искажает аналитические данные, и это мешает принимать обоснованные бизнес-решения.
Виды фрода
По данным FraudScore, одного из ведущих поставщиков решений для анализа и выявления фрода в мобильном трафике, фроду подвержены около 30% трафика на iOS и 40% на Android.
Самые распространненые виды фрода:
- Click-спам — генерация большого количества кликов без реального взаимодействия с рекламой. Органический трафик перехватывается и атрибуцируется издателям.
- Click injection (внедрение кликов) — отправка фальшивого запроса рекламного вовлечения между загрузкой приложения и первым открытием. Таким образом мошенники присваивают себе атрибуции другого источника.
- Фермы устройств — генерация пользовательских действий ботами, симуляция активности для увеличения объемов трафика.
- SDK-спуфинг — отправка поддельных запросов от SDK на сервера аналитической системы. Так генерируются фейковые установки и пользовательские события.
Благодаря интеграции с системой FraudScore AppMetrica помогает обнаруживать click-спам, click injection и ботов, имитирующих реальных пользователей. Для борьбы с SDK-спуфингом AppMetrica предлагает решения по верификации событий.
Как подключить
Функция антифрода является платной. Ознакомиться с ценами можно в разделе Антифрод.
Чтобы подключить функцию антифрода:
- В боковой панели перейдите в раздел Организация.
- Выберите подходящий тариф и нажмите Настроить.
- Перейдите на вкладку Антифрод FraudScore и выберите нужное количество.
- Нажмите Оформить.
Оплата
Сумма списывается не сразу за месяц, а ежедневно в течение месяца. Если количество установок превысило выбранный лимит, проверка остановится автоматически.
После подключения в новых и действующих трекерах появится опция Антифрод by FraudScore. При активации все установки, зафиксированные этим трекером, начнут отправляться во FraudScore.
Результаты вердиктов доступны через 24 часа после отправки первой установки в отчете User Acquisition в группировке Источники → Оценка фрода.
Мы рекомендуем использовать максимально большое количество рекламных параметров, которые предоставляет сеть:
- ID площадки;
- ключевые фразы;
- ID группы;
- ID объявления.
Эта информация поможет более детализированно анализировать фрод, влияя на его будущую активность более гранулярно, например, выключать отдельные площадки.
Как оценивается риск фрода
FraudScore оценивает трафик более чем по 150 параметрам, которые объединены в 33 группы — Extended Fraud Reasons (расширенные причины блокировки). В каждой группе анализируются несколько параметров по разным алгоритмам.
Есть более высокоуровневое деление на Fraud Reasons, но при анализе в основном используются Extended Fraud Reasons.
Каждый обнаруженный признак (еxtended fraud reason) присваивает конверсии очки фрода (fraud score). Если у конверсии обнаружено несколько аномалий, очки фрода суммируются. В зависимости от количества очков фрода конверсия попадает в определенный уровень фрода (fraud level):
не фрод
— неподозрительный трафик;скорее не фрод
— низкий уровень риска фрода (1–2 нарушения), не более 33 очков;скорее фрод
— средний уровень риска фрода (2–4 нарушения), от 33 до 66 очков;фрод
— высокий уровень риска фрода (4 и более некритических нарушений, 3 и более критических нарушений), свыше 66 очков.
AppMetrica показывает в отчетах ресурсы уровней фрод
и скорее фрод
.
Подробнее о том, как пользоваться оценками фрода, читайте в статье How to use "Extended Fraud Reasons" slice.
Описание Extended Fraud Reasons
№ |
Название |
Описание |
1 |
OS |
Подозрительное распределение устройств в трафике (модели устройств, версии браузеров, операционная система и т. д.). |
2 |
Duplicate IP |
Множественные конверсии с одного и того же IP или подсети IP. |
3 |
Duplicate device |
Множественные конверсии с одинакового или очень похожего устройства. |
4 |
Dynamic IP |
Множественные конверсии с динамически выдаваемых IP. |
5 |
IP distribution |
Аномальное распределение IP-адресов. |
6 |
Emulator |
Эмуляторы устройств (device emulator), например, Bluestacks. |
7 |
Fake device |
Ненастоящие параметры устройств и их комбинации (user agent, IDFA/Android ID, MAC address и т. д.). |
8 |
Click spamming |
Установка приложения, атрибуцированная кликом, которая на самом деле является органической установкой, захваченной рекламной сетью через алгоритмы спама пользовательских отпечатков. |
9 |
Refer host |
Переход с подозрительного сайта. |
10 |
Low TTI |
Аномально низкое время между кликом и конверсией, в случае Android-конверсий — признак click injection. |
11 |
E-mail disposable |
Пользователь указал «одноразовый» email. |
12 |
Flat TTI |
Аномальное распределение времени между кликом и конверсией, признак клик-спамминга. |
13 |
Overall Flat TTI |
Важный параметр для обнаружения отклонений по TTI (time to install). Этот параметр обрабатывает трафик через более общие слайсы и может использоваться вместе с Flat TTI или отдельно. |
14 |
Low Variance TTI |
Параметр TTI вызывает подозрения из-за низкой дисперсии фактического времени установки для многих конверсий. |
15 |
TOR |
IP является выходной точкой (exit point) TOR сети. |
16 |
Datacenter |
Трафик, идущий от серверов в центрах обработки данных или от известных поставщиков облачных платформ, а не от домашних или корпоративных сетей (очень низкая вероятность реального пользователя — человека). |
17 |
Geo mismatch |
Есть следы подделки местоположения пользователя. |
18 |
Proxy context |
В текущем сегменте слишком больше количество IP-адресов, помеченных признаком PROXY. |
19 |
Proxy dynamic |
Динамические IP-адреса. |
20 |
Proxy |
IP-адреса действуют как прокси, но не связаны напрямую с мошенничеством. |
21 |
Blacklist |
IP-адреса, к которым в течении недавнего времени подключалось устройство, замеченное в мошеннических действиях и может быть уязвимо, либо замечена подозрительная активность. |
22 |
Blacklist dynamic |
Для IP-адресов, которые связаны с фрод-активностью, аналогичной Blacklist, но конверсии совершены с IP-адресов мобильных операторов. |
23 |
Old Browser version |
Используется старая версия веб-браузера. Версия должна быть более новая, обновленная. |
24 |
Outdated browser version |
Очень старая версия веб-браузера. |
25 |
Crawler |
Симптом, который показывает, что используется краулер-приложение (например, поисковик). |
26 |
Duplicate build |
Большое количество конверсий поступает с одной и той же версии Android build. |
27 |
Regional Specific Device |
Аномальное расположение устройства, выпущенного для определенного региона (рынка). |
28 |
No events |
Большая доля конверсии не имеет in-app активности. |
29 |
ISP anomaly |
Преобладающее количество конверсий от одного провайдера. |
30 |
Bad events |
Подозрительная in-app активность, аномальные показатели в большей части событий. |
31 |
Lowcr |
Аномально низкий показатель переходов от клика к установке, как правило, является признаком клик-спамминга. |
32 |
Highcr |
Симптом, который указывает на аномально высокий показатель переходов от клика к конверсии (установка или регистрация). Этот признак характерен для источников с ботовыми устройствами и может свидетельствовать о наличии мотивированных пользователей. |
33 |
Multiple attribution |
Множественные конверсии, у которых встречается аномальное распределение параметров атрибуции. |
Если вы не нашли ответ на свой вопрос, то вы можете задать его через форму обратной связи. Пожалуйста, опишите возникшую проблему как можно подробнее. Если возможно, приложите скриншот.