3 Min. Read

La lucha contra el fraude móvil a través de la API de Google Referrer

Avatar Lior Goldin Jul 20, 2018

Google Play Referrer es un método estándar, altamente confiable y preciso para atribuir conversiones a través de Google Play (pero no de la tienda de Android). Permite que el proveedor de atribución envíe parámetros de tracking a la tienda, que luego los devuelve a la fuente cuando se descarga la aplicación.

Pero como los estafadores están constantemente buscando nuevas formas de hacer trampa, han encontrado una escapatoria en el método de referencia usando una forma de secuestro de instalaciones.

A diferencia de los bots o anomalías de comportamiento, el secuestro de instalaciones ocurre cuando la atribución de una instalación real de un usuario real se ve comprometida o secuestrada. En el secuestro de instalaciones de referencia, el código malicioso envía datos falsos de “referencia” al SDK de un proveedor de medición o atribución en un intento de apropiarse del crédito para la instalación de una aplicación.

La nueva API de Google Referrer, desarrollada en colaboración con nuestros partners de Google, cierra este vacío al autenticar los datos de referencia y bloquear activamente la inyección de referencia.

¿Qué nivel de fraude detecta la nueva API de Google Referrer?

Podemos ver que hay una cantidad bastante elevada de fraudes que apunta a las plataformas de atribución de juegos al inyectar un clic después de que comience la descarga, lo que afecta especialmente a las campañas en Asia.

Referencia de secuestro de instalaciones por país

 

Entre todas las categorías, Finanzas se ve muy afectada, seguida de las apps relacionadas con el estilo de vida. El impacto en los juegos es relativamente marginal probablemente debido al menor costo por instalación (CPI) en este vertical, lo cual es menos atractivo para los estafadores, y porque los marketers de apps de juegos son más inteligentes que otros en la mayoría de los casos, y a menudo tienen mecanismos de defensa más sólidos.

Referrer Install Hijacking by category

 

Transparencia, certeza y un insight más profundo y granular

Comprender lo que hacen tus usuarios entre un clic en el enlace de referencia de Google y la instalación de tu app es crucial para detectar y bloquear el secuestro de instalaciones y además te ayuda a tomar decisiones informadas sobre productos y marketing.

Esta es la razón por la que AppsFlyer ofrece reportes completos de secuestro de instalaciones de referencia en el panel de control de Protect360 y hace que los nuevos datos de Play Store estén disponibles en los reportes de raw data.

Los nuevos datos de Play Store incluyen:

  • La cadena de referencia (URL) del paquete instalado
  • La marca de tiempo, en segundos, que informa cuándo sucedió el clic de referencia
  • La marca de tiempo, en segundos, que informa cuándo comenzó el proceso de instalación (descarga)

 

¿Por qué los datos de referencia de Google son importantes?

  1. Mayor precisión para detectar y bloquear el fraude publicitario.
  2. Insights más profundos y granulares: tú sabes exactamente qué tipo de fraude fue bloqueado y por qué.
  3. Insights más profundos sobre la trayectoria del usuario: mientras que en el pasado, los únicos puntos de datos disponibles eran el tiempo de clic y el tiempo de instalación, agregar nuevos puntos de datos ofrece más insights sobre la trayectoria del cliente móvil.
  4. La visibilidad en la cadena de referencia significa que los estafadores ya no pueden simular la URL de referencia.
  5. Mayor certeza más allá de CTIT: Considerando que el análisis de tiempo de instalación estándar de secuestro de instalación (CTIT) generalmente busca un volumen significativo de instalaciones durante los primeros 2-5 segundos después de una instalación, algunas aplicaciones son más lentas de instalar que otras. Al analizar la trayectoria completa del usuario, desde el clic, mediante la descarga, hasta la primera vez que se abre la app, podrás tomar decisiones informadas y personalizar tu CTIT según el comportamiento de tus usuarios.