Небольшой ликбез по фроду в мобильной рекламе:
https://qmobi.agency/blog/mobile-fraud-2018/
Scalarr выпустил новый отчёт о фроде на рынке мобильных приложений за прошедший 2018 год. Компания проанализировала более 170 миллионов установок мобильных приложений и 22 миллиардов событий, связанных с инсталлами и первым запуском приложений, и пришла к следующим выводам:
— В 2019 году финансовые потери мобильного рынка от фрода, связанного с инсталлами приложений, превысят $12.6 миллиарда долларов;
— В 2019 году число мошеннических действий, связанных с установками приложений увеличится в 2 раза по сравнению с 2018 годом;
— Даже самые «трастовые» и проверенные источники трафика могут использоваться мошенниками в своих схемах.
— Фрод-технологии эволюционируют и совершенствуются ежедневно.
Тренды
— 70% digital-рекламы обслуживает мобильный рынок. Mobile-first — доминирующий тренд, который определяет и формирует облик современного мира.
— 7,3 миллиарда долларов потеряли рекламодатели из-за мошенничеств в сфере установок мобильных приложений в 2018 году. Это в два с лишним раза больше, чем за аналогичный период 2017 года.
— 21% инсталлов, полученных посредством рекламных кампаний, были мошенническими (по данным Scalarr). Самые уязвимые сегменты: e-commerce, мобильные игры, финансы и путешествия.
— На 25% вырос объём фрода в 2018 году. Мошенничество остаётся основной угрозой рынка онлайн-рекламы и будет оставаться таковой ещё как минимум 5 лет.
Потери и прогнозы
Мобильная реклама растёт очень быстрыми темпами, и мобильный фрод от неё не отстаёт: разработчики и рекламодатели вынуждены ежедневно сталкиваться с фальшивыми установками приложений и другим аналогичным фродом, связанным с инсталлами. По оценкам Scalarr, потери рекламодателей от такого типа мошенничества в 2019 году составят не менее $12.6 миллиардов долларов.
В 2018 году число мошеннических манипуляций с инсталлами удвоилось, поглотив почти 21% от всех средств, выделенных на продвижение приложений. В 2019 году специалисты Scalarr ожидают роста этого показателя до 24%.
Стоит уточнить: в расчёте показателей, указанных выше, учитывались данные рекламных кампаний, в которых продвигаемые приложения активно использовали различные антифрод-механики. Поскольку огромное количество продвигаемых приложений такую защиту не используют, реальная картина выглядит ещё пессимистичней.
Цикличность
Специалисты Scalarr обнаружили, что активность мобильных мошенников подвержена определённой цикличности. Как правило, фродеры в нише инсталлов действуют по повторяющейся схеме: «накрутка» установок —> обнаружение фрода рекламодателями —> очистка трафика от фрод-составляющей —> новый вариант «накрутки» установок —> обнаружение фрода —> и т.д.
Именно по причине цикличности спад общего числа «фейковых» инсталлов должен настораживать рекламодателей — скорее всего мошенники перегруппировываются и в ближайшем будущем запустят генерацию установок приложений по новой, ещё не скомпрометированной схеме.
Источники
В 2018 году число пользователей приложений, привлечённых из «трастовых» источников трафика выросло на 212%. Параллельно вырос и масштаб фрода из этих же самых источников. По данным Scalarr, в самом начале 2018 года самым популярной разновидностью фрода в установках приложений была перебивка атрибутов ссылок, однако позжн акцент отчётливо сместился в сторону ботов и смартфон-ферм.
В 2019 году Scalarr ожидает дальнейший рост фродовых инсталлов из всех источников трафика, и трастовых, и нет.
Категории
В 2018 году всего лишь 15% всех приложений, проверенных Scalarr, имели менее 10% фрода в инсталлах. В 2019 году специалисты Scalarr ожидают, что уже 65% приложений будут установлены с 19% долей фродовой составляющей.
Что касается самых лакомых для мошенников категорий, то здесь в порядке убывания интереса идут: e-Commerce, финансы, развлечения и мобильные игры, т.е. те приложения из динамично развивающихся сегментов, где особенно высоки ставки CPI/CPA, предлагаемые рекламодателями.
Эволюция
В 2018 году стратегии мошенников стремительно менялись в ответ на принятие мер антифродовыми сервисами: в январе кошельки рекламодателей потрошил клик-спам, февраль отметился массовыми установками приложений смарт-ботами, особо активно действовавшими в сегменте финансов и e-Commerce, в апреле злоумышленники использовали связку предыдущих типов фрода с вовлечением реальных пользователей в процесс, в мае боты освоили соцсети, прежде считавшиеся по умолчанию «трастовым» источником инсталлов, в июне умные фермы устройств активно использовали Google Ads для «накрутки» установок и т.д.
До сих пор многие рекламодатели не знают, что сегодня фрод в инсталлах достиг такого уровня сходства с реальными установками, что практически невыявляем без применения профессионального инструментария. В 2018 году специалисты Scalarr обнаружили как минимум 4 обновлённых разновидности т.н. «умного» фрода. (см. диаграммы выше)
Очевидно, что в ближайшем будущем фрод в установках приложений продолжит существовать и развиваться, становясь технологически изощрённее и сложнее определяемым.
Лучшие антифрод-решения
Тем не менее, не всё так плохо. Существует ряд процедур и проверок, которые с большой долей уверенности позволят отфильтровать инсталл-фрод от честных установок.
2018 год отметился ростом усложнения механики фрод-инсталлов, мошенники научились настолько умело эмулировать действия обычных пользователей, что уже даже без особых проблем оплачивают счета через приложения. Поэтому специалисты Scalarr считают, что лучший на сегодняшний день способ определения фрода в инсталлах — отслеживание статистических аномалий после установки мобильного приложения. А в комплексной связке с анализом отклонений от среднестатистического времени установки приложения, анализом аномалий распределения ключевых событий по времени и другими ранее зарекомендовавшими себя техниками обнаружения фрода, процент обнаружения мошеннических инсталлов резко вырастает практически до 100%.
Работает ли антифрод в режиме реального времени?
Несмотря на то, что фраза «в реальном времени» давно уже используется антифрод-сервисами, проверяющими валидность инсталлов, на практике такой подход является не более, чем маркетинговой уловкой. Для того, чтобы качественно оценить «фейковость» инсталла в режиме реального времени, необходим мгновенный доступ к статистике событий внутри приложения и доступ к SDK сторонних сервисов, что по ряду причин проблематично или невозможно.
Отсеять явный инсталл-фрод автоматически при установке, конечно же, возможно, но только частично — дефицит времени на принятие решения всегда сказывается на его точности. Здесь приходит на помощь пост-контроль: дополнительное отслеживание отклонений показателей после установки мобильного приложения позволяет находить фродовые инсталлы, что сумели проникнуть через первичный фильтр проверки в реальном времени.
Фрод и реверс-инжиниринг
Соревнования между мошенниками и антифрод-сервисами будут длиться бесконечно. Мошенники используют любую мало-мальскую возможность обмануть антифрод-сервисы: как только фродеры находят «дыру» в защитных алгоритмах, они тут же начинают её эксплуатировать. Антифрод-сервисы устраняют эту уязвимость, но мошенники с помощью методов обратной разработки снова находят способ обойти защиту, подбирая «ключи» к обороне с помощью вариативных параметров. Вот три типичных примера реверс-инжиниринга со стороны мошенников:
1.Ненормальное распределение числа событий по времени. Как только в антифрод-систему закладывают матрицу параметров, отклоняющих инсталлы с аномальными характеристиками, мошенники изменяют алгоритм запуска событий в приложении после его установки, чтобы создать видимость более «человечного» поведения.
2.Продвинутый клик-спам.Современные антифрод-решения достаточно легко вычисляют стандартный клик-спам по показателю TTI (Time-To-Install), который определяется по времени, которое проходит между кликом по рекламному баннеру и инсталлом приложения. Мошенники усложняют отсеивание фродовых инсталлов, полученных через клик-спам увеличением и варьированием времени TTI, близким к реальным показателям.
3.Параметр «% новых устройств». Этот показатель раскрывает процент мобильных устройств, которые раньше не были зафиксированы трекерами сбора статистики или антифрод-сервисами. Стандартный показатель — 15-20%, и резкий прирост из какого-то источника новых устройств до 80-90% от общего потока практически со стопроцентной точностью позволяет идентифицировать попытку фрода с помощью «ферм мобильных устройств». Как только антифрод-службы научились отслеживать нетипичный наплыв установок с нигде ранее не зарегистрированных устройств, фродеры оперативно сумели осложнить жизнь рекламодателям, предварительно устанавливая на устройства сначала несколько приложений из органики просто для набора статистики, и только потом уже инсталлируя целевое.
Лучшие стратегии защиты
Мобильный фрод — настоящее бедствие для разработчиков и издателей, который стоит им миллиарды долларов и несчётное количество усилий, потраченных впустую. Но есть ряд простых и эффективных мер, которые позволят минимизировать вред от мошенников:
1. Не стоит недооценивать ум, способности и технические возможности фродеров.
2. Нужно постоянно мониторить метрики Time To Install, Clicks To Install Rate, IP-адреса / User-Agent'ы etc. новых пользователей, чтобы оперативно обнаруживать «мёртвые» установки.
3. Составляйте и регулярно пополняйте свой собственный black list IP-адресов и площадок с явно фродовым трафиком. Используйте black list'ы для своих рекламных кампаний.
4. Анализируйте показатели Conversion Rate и Retention Rate, In-App покупки и ROI. Построение логичных паттернов с привлечением этих показателей поможет выявить нетипичные инсталлы и вовремя обнаружить фродовый трафик.
5. Отключайтесь от источников и ресурсов с некачественными инсталлами.
6. Вовремя обновляйте SDK.
7. Следите за трендами фрода в мобильной индустрии, чтобы раньше других знать, чего следует опасаться и вовремя отреагировать на угрозу.
По материалам:
https://scalarr.io/research/reports/the-rise-of-mobile-app-install-ad-fraud-2018-outcomes/
Мобильный маркетинг от Qmobi: агентство продвижения мобильных приложений