Como combater a fraude mobile com o Google Referrer API - AppsFlyer (Portuguese)
3 Min. Read

Como combater a fraude mobile com o Google Referrer API

Avatar Lior Goldin Jul 20, 2018

O Google Play Referrer é um método padrão, altamente confiável e preciso, para atribuir conversões por meio do Google Play (mas não do Android fora da Play Store). Ele permite que o provedor de atribuição envie parâmetros de acompanhamento para a Play Store, que os repassa para a fonte quando o aplicativo é baixado.

Mas como os fraudadores estão constantemente à procura de novas maneiras de manipular o sistema, eles encontraram uma brecha no método do referrer usando uma forma de hijacking de instalação.

Ao contrário dos bots ou anomalias de comportamento, o hijacking de instalação ocorre quando a atribuição de uma instalação real de um usuário real é comprometida ou sequestrada. No hijacking de instalação do referrer, o código malicioso envia dados falsos de “referral” para o SDK de um provedor de métrica ou de atribuição, em uma tentativa de desviar o crédito da instalação de um aplicativo.

A nova Google Referrer API, desenvolvida em colaboração com nossos parceiros na Google, fecha essa lacuna ao autenticar dados do Referrer e bloquear ativamente a injeção do referrer.

O quanto de fraude a nova Google Referrer API ajuda a capturar?

Podemos ver que há uma quantidade significativa de fraudes que visa manipular plataformas de atribuição injetando um clique após o início do download, afetando especialmente as campanhas na Ásia.

Hijacking de instalação do Referrer por país

 

Entre as categorias, os aplicativos de finanças são fortemente impactados, seguido por aplicativos relacionados ao estilo de vida. O impacto nos jogos é relativamente marginal, talvez devido ao menor CPI nessa vertical, que é menos atraente para os fraudadores, e porque os mobile marketers de jogos, sendo mais experientes que outros na maioria dos casos, muitas vezes têm mecanismos de defesa mais fortes.

Hijacking de instalação do referrer por categoria

 

Transparência, certeza e insights granulares mais detalhados

Entender o que os seus usuários estão fazendo entre um clique no link do referrer do Google e a instalação do seu aplicativo é, a) crucial para detectar e bloquear o hijacking de instalação e, b) ajuda você a tomar decisões informadas sobre produtos e marketing.

É por isso que a AppsFlyer fornece relatórios abrangentes de hijacking de instalação de referrer no painel do Protect360 e disponibiliza os novos dados da Play Store em relatórios de dados brutos.

Os novos dados da Play Store incluem:

  • Um referrer link (URL) do pacote instalado
  • O carimbo de data/hora, em segundos, informando quando o clique do referrer aconteceu
  • O carimbo de data/hora, em segundos, informando quando o processo de instalação (download) começou

 

Por que os dados do Google referrer são importantes:

  1. Maior precisão na detecção e bloqueio de fraudes de anúncios.
  2. Insights granulares mais detalhados: você sabe exatamente que tipo de fraude foi bloqueada e o motivo.
  3. Insights mais detalhados sobre a jornada do usuário: considerando que, no passado, os únicos pontos de dados disponíveis eram a hora do clique e a hora da instalação, a adição de novos pontos de dados oferece mais insights sobre a jornada do cliente mobile.
  4. A visibilidade na jornada do referrer significa que os fraudadores não podem mais simular o URL do referrer.
  5. Maior certeza além do CTIT: considerando que a análise padrão do click to install time (CTIT) do hijacking de instalação geralmente procura um volume significativo de instalações durante os primeiros 2 a 5 segundos após uma instalação, alguns aplicativos são mais lentos do que outros na instalação. Ao analisar a jornada completa do usuário — desde o clique, passando pelo download até abrir o aplicativo pela primeira vez — você poderá tomar decisões fundamentadas e personalizar seu CTIT com base no comportamento dos seus usuários.