4 Min. Read

Мошеннику приглянулись ваши выплаты по CPI?

Avatar Daniel Oct 22, 2015

Нравится нам это или нет, но прибыльный бизнес всегда привлекает мошенников, ищущих легких денег. Мобильная реклама не исключение. А растущие год от года рекламные бюджеты только усугубляют угрозу мошенничества.

Последний отчет компании White Ops, специализирующейся на цифровой безопасности, оценивает убытки рынка веб-рекламы от действий мошенников в $6.3 млрд. Хотя отчет не располагает полными данными об объеме и глубине проникновения мошенничества в мобильном сегменте, прогноз на 2015 год оценивает потери этого рынка в $1.5 млрд.

В чем же основная разница между мошенничеством в вебе и в мобильной рекламе? Все зависит от бизнес-модели.

В интернете балом правят CPC (стоимость за клик) и CPM (стоимость за 1000 показов) и именно здесь промышляют злоумышленники. В мобильном сегменте, а особенно это касается продвижения мобильных приложений, главенствующей моделью является CPI (стоимость за установку). Принимая во внимание, что стоимость одной установки (инсталла) варьируется в пределах $1-$10, фальшивые инсталлы – это основной промысел мошенников.

И хотя сфальсифицировать установку приложения в разы сложнее, чем симулировать клик или показы, сделать это все-таки можно. А за годы активной практики в вебе, мошенники с несколькими пядями во лбу способны и не на такое.

Нападение и защита!

В последнее время мы в AppsFlyer все чаще слышим о махинациях, с которыми сталкиваются наши клиенты и партнеры.

Как мы с этим боремся? Давайте рассмотрим две наиболее распространенные схемы махинаций и меры защиты AppsFlyer:

Атака №1 – бот-установки и бот-фермы

Печально известные клик-боты и клик-фермы эволюционировали в бот-установки и бот-фермы. Бот-фермы действительно нанимают низкооплачиваемых работников, которые вручную устанавливают приложения. Тогда как боты – это программы, симулирующие человеческое поведение и выполняющие автоматизированные инсталлы или даже повторные установки приложения на одном устройстве.

Защита: Основная мера защиты от бот-установок состоит в том, чтобы привязать инсталл к уникальному идентификатору устройства, так как он действительно существует в единственном варианте. В случае повторной установки приложения, связанного с уникальным ID устройства, подобная загрузка немедленно отклоняется, вне зависимости от того была ли это бот-установка, переустановка или обновление приложения пользователем.

Матёрые мошенники могут создавать разные идентификаторы для одного устройства. В этом случае необходимо обращать внимание на большое количество установок или идентификаторов, привязанных к одному IP, а также на нелогичные временные промежутки инсталлов (каждую секунду, каждые пять секунд и т.д.) или на большое число IDFA (рекламный идентификатор пользователя), привязанных к одному IDFV (идентификатор производителя).

По мнению Амина Бэндили, CTO и соучредителя компании Pixalate, специализирующейся на борьбе с мошенниками в сегменте мобайл:

Технология sandboxing [которая в основном используется в качестве веб-контроля за мобильными приложениями] не обладает всеми инструментами идентификации незаконной установки, так как в мобильных приложениях нет cookies. Тогда как специализированные мобильные SDK способны с большей вероятностью обнаружить фальсификации, так как используют несколько или больше показателей идентификации пользователя и устройства (например, технология Native Track TM от AppsFlyer).” Он также отмечает, что: “Игнорируя загрузки с устройства чей IP находится в черном списке, вы можете существенно усложнить жизнь злоумышленнику. Так как прежде чем создать новый IP, он будет использовать множество уже существующих IP-адресов, будучи уверенным, что зарабатывает.”

Подтверждение пользовательских покупок внутри приложения также является важным фактором защиты. Именно оно свидетельствует, что для покупки были использованы настоящие деньги и что цифры о выручке, указанные в системе AppsFlyer, соответствуют действительности. Подтверждение покупок производиться через соединение с серверами магазина приложений и проверку законности платежа.

Атака №2 – жульничество с трафиком

Сетевой партнер/паблишер направляет мотивированный трафик на немотивированный оффер. Таким образом, рекламодатель получает трафик низкого качества, но платит за него по премиальным расценкам. Нечистые на руку паблишеры пытаются “спрятать” мотивированный трафик среди немотивированного. Делается это через покупку дешевых кликов, которые “нормализуют” показатели конверсии, тем самым занижая ее внезапный рост. А ведь именного его должен заметить рекламодатель при использовании мотивированного трафика. Еще одна уловка мошенников – пообещать вам дорогостоящий трафик и установки, например, из США, тогда как в действительности вы получите инсталлы низкого качества из Азии.

График установок одного европейского приложения, отображающий мошеннические инсталлы из Индонезии и Таиланда.

Защита: Уровень конверсии из клика в инсталл и есть основной показатель махинаций с мотивированным трафиком. Основным тревожным сигналом является загадочный, молниеносный рост конверсии. Если же мошенник пытается занизить конверсию и ввести вас в заблуждение, используя дешевые клики, –  почасовая проверка клик-активности вполне способна засечь внезапный или ненормальный рост кликов. Распознать географию установок достаточно просто, для этого нужно регулярно отслеживать геоданные, которые отображаются в дешбордах провайдера.

Но самым важным условием защиты от мошенничества является постоянный мониторинг нижней границы ROI и коэффициента удержания аудитории (retention rate), все эти данные можно получить в подробном отчете по удержанию пользователей и когортном анализе AppsFlyer.

Но…, не смотря на все меры предосторожности, 100% защиты от мошенничества не существует. Так как AppsFlyer – это трекинговая система, мы не всегда располагаем идентификатором паблишера, только идентификатором рекламной сетки. А это означает, что мы не можем точно идентифицировать источник трафика. Однако рекламные сетки в любом случае несут юридическую ответственность за мошеннические действия и рекламодатели должны требовать, чтобы их контрагенты использовали все меры защиты от мошенников.

Внимание! Боты, симулирующие код!

Кончено, Open Source (открытое программное обеспечение) – это огромное подспорье для совместных проектов. Но, когда речь заходит о SDK мобильных приложений, открытый код – это открытая нараспашку дверь для мошенников. Open Source SDK на клиентской стороне является легкой добычей для мошеннических манипуляций, бот-установок и бот-ферм. Почему? Потому что открытый SDK позволяет произвести подмену данных операционной системы или просто имитировать установку приложения.

Мы дополнили SDK AppsFlyer инструментами распознавания махинаций, совместное использование которого с бизнес-аналитикой (собираемой нашими серверами) позволяет существенно сократить случаи мошенничества и обмана.

Рыночное регулирование

AppsFlyer является уникальным и независимым регулятором на рынке продвижения мобильных приложений. Наш основной приоритет и ответственность заключаются в том, чтобы всегда придерживаться точных и непредвзятых показателей. Для нас очевидно, что обман и мошенничество представляют реальную угрозу индустрии. Именно поэтому мы не думаем дважды, когда речь заходит о крайних мерах. В прошлом году мы разорвали сотрудничество с двумя рекламными сетками, которые, несмотря на наши неоднократные предупреждения, продолжали работать по мошенническим схемам.

Подводя итог, хотелось бы отметить, что борьба с мошенничеством является важным аспектом развития экосистемы/рынка мобильных приложений. Выигрышная комбинация защиты включает в себя использование полноценных автоматизированных инструментов для распознавания и блокировки мошеннических действий. А также использование аналитических отчетов и постоянного мониторинга, что позволит вовремя засечь любые подозрительные действия.