Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Alex Keselman, AppsFlyer

wnconf
November 15, 2017

Alex Keselman, AppsFlyer

Battlefield: Fraud

(White Nights Conference Moscow 2017)
The official conference website — http://wnconf.com

wnconf

November 15, 2017
Tweet

More Decks by wnconf

Other Decks in Business

Transcript

  1. Что привело к взрывному росту трат на мобильную рекламу -

    Прогноз глобального роста затрат - $99.3 млрд. $97.4 млрд.
  2. Примитивные виды мошенничества App Store «Форсированные» клики В показываемой рекламе

    нет кнопки ее сокрытия «Фишинговый» контент Вместо обещанного контента, пользователя кидает в магазин приложений Мошенники используют «фишинговую» рекламу — без возможности выключения, или ведущую на другой контент, надеясь попасть в окно атрибуции и получить органическую установку CONTENT
  3. Фильтрация по IP и user-agent Стандартные методы защиты Валидация установок

    и покупок/событий Стандартные модели распределения (время от клика до установки и т.п.) Шифрование и дедупликация сообщений SDK
  4. «Фонтан» кликов Мошенники отправляют огромное число кликов, надеясь «перебить» атрибуционную

    метку Мошеннический паблишер XXX Паблишер атрибуцируется к этой установке (несмотря на то, что она была органической) «Фонтан» кликов Несвязанная с этим установка
  5. Защита от «фонтана» кликов Так как не существует прямой зависимости

    между кликом и установкой, смотрите на необычные распределения CTIT (click to install time)
  6. Защита от «фонтана» кликов Из-за того, что этот вид мошенничества

    рассчитан на перехват органической установки, следите за неадекватно низкими показателями конверсии (огромное число кликов, малое количество установок) и на чрезвычайно высокий процент «вспомогательных» установок
  7. Воровство установок Зараженные приложения (часто встречаются в утилитах) отслеживают, когда

    пользователь скачивает приложение, и в момент открытия отправляет отчет по клику, в надежде перебить метку собой 2. Отправляет отчет по клику 3. Во время запуска, установка атрибуцируется мошенникам 1. «Вирус» отслеживает скачивание приложения
  8. Защита от воровства установок Из-за того, что время между запуском

    приложения и отправкой отчета по клику крайне малое, следите за странными распределениями между временем клика и временем установки (менее 10 сек., например) Note: Very short increments are required since not all installs with a 10-15 second CTIT are fraudulent; high concentrations per source/publisher indicate fraud.
  9. Воровство кликов Legit click 1. «Вирус» отслеживает настоящий клик 2.

    Отправляет сгенерированный Click ID через секунду 3. Установка атрибуцируется последнему источнику «Зараженное» приложение отслеживает настоящий клик по рекламе и отправляет свой отчет по клику, надеясь стать последним в цепочке клик-установка
  10. Защита от воровства кликов ✗ Данные о времени клика в

    отчетах по «сырым» данным: следите за слишком короткими распределениями между кликами
  11. Сброс DeviceID Мошенники сбрасывают DeviceID устройства (GUID/IDFA), тем самым генерируя

    огромное количество установок с «новых» устройств, обходя большинство существующих антифрод систем 1. Клик по рекламе 3. Сброс DeviceID 2. Скачивание и создание видимости использования приложения
  12. Защита от сброса DeviceID Отслеживайте нетипичные распределения между установками со

    «старых» устройств и «новых» устройств. Это в той же мере относится и к Limit Ad Tracking. В среднем, нормальное распределение около 15-20%
  13. Инструментарий маркетолога Активная защита «Черные списки» паблишеров, IP адресов, девайсов

    Блокировка установок со слишком коротким CTIT Валидация установок и покупок Валидация Фильтрация в реальном времени Удостоверьтесь, что ваши KPI соответствуют тому, что вы закупаете (ГЕО, типы девайсов и т.п.) Оповещения Настройте оповещения как себе, так и своему партнеру, чтобы моментально получать всю информацию в момент, когда системой обнаруживается мошенничество Глубокое изучение отчетов Оценивайте свой ROI и эффективность исходя из обработанных данных, после процесса отсечения мошеннических установок и действий Отслеживайте аномальные распределения