Sergio A-Rzhevskiy
3 254
Блоги
Редактирование закрыто

Фродовые войны: скрытая угроза в CPI-маркетинге

Маркетолог BlaBlaCar Станислав Измайлов рассказал, как распознавать и бороться с click injection.

Поделиться

В избранное

В избранном

Станислав Измайлов

В 2016 году мой коллега Тимофей рассказывал о двух самых популярных видах мошенничества в CPI-маркетинге: мотивированных установках и краже трафика, они же — click spam (в обоих случаях речь идёт о том, как паблишеры накручивают результаты по установкам вашего мобильного приложения, чтобы вы заплатили им больше, чем должны на самом деле). В 2017 году мы столкнулись с новой, хорошо скрытой угрозой — click injection.

Как это работает

Принцип работы click injection похож на click spam, только вместо хаотичного града ложных кликов вредоносный софт распознаёт и заражает меткой мошенника установку приложения из нужного оффера.

Объясню на пальцах: вы приходите в агентство и заключаете с ним договор на установки приложения. Далее агентство размещает оффер в рекламных сетях. Там ваш оффер разбирают специалисты (арбитражники), которые закупают у агентства установки по оптовым ценам, а перепродают или реализуют — по розничным, на этом и зарабатывают.

Некоторые из эти арбитражников — ушлые ребята. Они берут вашу метку, которая позволяет агентству считать количество установок от каждого из арбитражников, и через вредоносный софт (под ударом ПО на Android) изменяют её и заражают так, что прочие установки, в том числе органические или от других арбитражников, будут засчитываться как реализованные ими — этими ушлыми ребятами.

В результате click injection мы уже не увидим высокой конверсии из клика в установку, как при мотивированных установках. А по поведению этот вид мошенничества не распознать, ведь такой трафик приходит из органики или надёжных источников, таких как Facebook, Google или даже Twitter. Проседание вышеупомянутых источников тоже заметить нелегко: click injection питается всем трафиком без разбора, откусывая по кусочку везде, где получится.

Часто мошенники комбинируют различные виды махинаций с трафиком, чтобы придать ему более реалистичный вид и минимизировать риск разоблачения всех фродовых установок. Из-за этого бывает так, что на одном источнике можно заметить как плохую конверсию из клика в установку и низкую активность пользователей после установки, так и click injection.

Масштаб проблемы

Обнаружив эту ситуацию и разобравшись в ней, мы были в шоке от масштаба проблемы. Если вы впервые о ней слышите и размещаете рекламу в CPI-сетях, то независимо от того, что они обещают, объём установок с click injection абсолютно точно составляет от 10% до 60% (из оплаченных вами 100%).

Винить сами сети не стоит, некоторые из них точно стараются бороться с фродом. К сожалению, переподключаться после блокировки под другим ID номером или приходить в другую сеть и работать с тем же оффером — это нормальная для мошенников-арбитражников практика.

К тому же, click injection серьёзно путает карты и не даёт правильно оценить эффективность источников. Вполне вероятно, что большая часть конверсий приходится на органику, которую вы закупаете под видом in-app трафика. Поэтому, когда трафик очистится от мошеннических установок, реальные показатели могут оказаться совсем другими.

Как распознать

Обратить внимание нужно на CTIT (click to install time) — это промежуток времени от клика до установки. До недавнего момента можно было смело клеймить все установки, пришедшие до 15 секунд после клика. Время может увеличиваться в зависимости от размера приложения.

Важно понимать, что доступная для анализа временная метка являлась временем открытия приложения. Например, наше приложение BlaBlaCar на Android весит около 15 Мб. Время, необходимое для нажатия на баннер, открытия Google Play, загрузки, установки и открытия приложения, не могло быть меньше 30 секунд.

Всё изменилось в ноябре 2017 года, когда Google открыл доступ к усовершенствованному API. Раньше цепочка выглядела так: просмотр — клик — открытие приложения — действия в приложении. Сейчас для аналитики доступно больше ступеней, каждой из которых соответствует своя временная метка: просмотр — клик — открытие Google Play — нажатие кнопки «Установить» — завершение установки — открытие приложения — действия в приложении.

Большинство заражений меткой мошенников происходит в промежуток между нажатием на кнопку «Установить» и завершением установки на устройстве. Соответственно, CTIT у таких установок окажется негативным, так как установки будут приходить до кликов по баннеру. Другая часть заражений случается между завершением установки на устройстве и открытием приложения, такие установки можно по-прежнему распознать по небольшому CTIT, скажем, до десяти секунд.

Разумеется, всегда найдётся пользователь, который, вероятно, сёрфит интернет со скоростью 3.2 Тб в секунду, подключаясь напрямую через трансокеанический подводный кабель. Поэтому отдельные случаи сверхбыстрых установок, как и других аномалий, всегда возможны. Выход один — нужно смотреть на всю картину целиком и обращать внимание на всплески.

Как с этим бороться

Сама механика довольно простая: бери временные метки кликов и установок и сравнивай: когда случился клик, через сколько секунд началась загрузка, через сколько пользователь оказался в Google Play, когда завершилась установка и так далее. Временные метки можно отслеживать самостоятельно, а можно воспользоваться сторонними решениями: антифрод-инструментами трекинговых сервисов или отдельными приложениями.

Важно помнить, что трекинговые сервисы получают деньги за объём установок, поэтому они часто могут не замечать фейковые установки. Инструменты антифрода действуют наоборот — они готовы искать подвох даже там, где его нет. Поэтому рекламодателям нужно самостоятельно анализировать отчёты и делать выводы.

Конечно, многое зависит и от ваших бюджетов. Вполне возможно, что будет разумнее отступить и перестать закупать in-app трафик, перекинув бюджеты на более надёжные источники, например, Facebook. Да, стоимость установки, скорее всего, окажется выше, но не придётся тратиться на антифрод-инструменты, к тому же пропадёт риск того, что вы платите за собственную органику.

Само собой, следует оспаривать выплаты за click injection, но также важно отключать источники с большим процентом таких установок. Есть мнение, что click injection, который можно обнаружить по анализу CTIT, — это только верхушка айсберга. Поэтому, отсекая его и оплачивая остаток, мы только стимулируем мошенников набирать обороты. Но это уже совсем другая история.

#маркетинг

Материал дополнен редакцией
{ "author_name": "Sergio A-Rzhevskiy", "author_type": "self", "tags": ["\u043c\u0430\u0440\u043a\u0435\u0442\u0438\u043d\u0433"], "comments": 18, "likes": 40, "favorites": 21, "is_advertisement": false, "section_name": "blog", "id": "32820", "is_wide": "" }
{ "is_needs_advanced_access": false }

Комментарии Комм.

Популярные

По порядку

0

Прямой эфир

Хакеры смогли обойти двухфакторную
авторизацию с помощью уговоров
Подписаться на push-уведомления
[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "bscsh", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "create", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223676-0", "render_to": "inpage_VI-223676-0-158433683", "adfox_url": "//ads.adfox.ru/228129/getCode?p1=bxbwd&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid21=&puid22=&puid31=&fmt=1&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudx", "p2": "ftjf" } } }, { "id": 16, "label": "Кнопка в шапке мобайл", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byzqf", "p2": "ftwx" } } } ]