Фрод в рекламе приложений: как обнаружить и защититься от него.

Блог

Фрод в рекламе приложений: виды, ключевые бенчмарки и антифрод-системы

Фрод в рекламе приложений: как обнаружить и защититься от него.

Индустрия мобильного маркетинга все чаще сталкивается с проблемой растущего фрода в различных категориях: от игрового жанра до e-commerce сферы. Исследования Fraud Brocker показали, что рекламные расходы, связанные с мошенничеством, составили $84 млрд. в 2023 году и составят $170 млрд. к 2028 году. На 50% увеличился фрод в категории финансов. Полученная статистика и находчивость злоумышленников ставят перед маркетологами и рекламными партнерами вопрос — как защититься от фродовых действий и сохранить бюджет?

Что такое фрод в мобильной рекламе и какие могут быть последствия?

Фрод — это преднамеренное искажение информации о показе рекламы и взаимодействиях с ней. Мобильный фрод затрагивает два канала: веб-браузер на телефоне и пространство приложения. Чтобы распознать фрод, следует понимать, кто за ним стоит. Зачастую мошенниками являются нечестные паблишеры или мнимые рекламные площадки. 

Задача маркетинговых партнеров — привлекать трафик в мобильное приложение, размещая объявления на различных ресурсах. Но мошенники могут фальсифицировать данные о конверсии пришедших пользователей для получения оплаты. Для достижения этой цели могут использоваться такие инструменты, как:

  • наслаивание рекламы — пользователь нажимает на привлекший внимание баннер, одновременно кликая на скрытое под ним объявление
  • боты, создающие видимость действительных кликов и установок (на них приходится более 70% мошенничества во всех регионах)
  • клик-спамминг, который присваивает органический трафик

Фрод затрагивает не только текущую, но и будущую маркетинговую деятельность и приводит к негативным последствиям.

К чему приводит фрод?

  1. Искажение портрета целевой аудитории. Рекламодатели получат накрученных пользователей, которые никак не взаимодействуют с мобильным приложением. 
  2. Потеря бюджета. Фродовый трафик заставляет рекламодателей нести большие убытки, связанные с переплатой за установку или клик. По данным Statista, с 2023 по 2028 расходы, связанные с мошенничеством в цифровой рекламе, достигнут $172 млрд. 

Рост невалидного трафика объясняется тем, что крупные источники рекламы дорожают, а Google Play и App Store усиливают правила приватности. Как результат, рекламодатели обращаются к мнимым in-app источникам, в которых превалирует фрод, и теряют еще больше бюджета.

Бенчмарки показателей фрода: какой процент считать допустимым?

Стандартные схемы мошенничества стали легко узнаваемы, что привело к появлению более сложных алгоритмов фродового трафика. Так как распознать, что орудует фрод? При изучении статистики призываем обращать внимание на следующие показатели:

  1. CTIT (click-to-install-time). Этот критерий оценивает количество прошедшего времени с момента клика до установки мобильного приложения. В среднем на установку приложения уходит от 10 до 60 секунд. Если CTIT меньше 10 секунд, то это означает инъекцию кликов. Если CTIT больше суток, то это указывает на клик-флудинг. 
  2. CTI (click-to-interest). Данный коэффициент показывает количество заинтересованных пользователей к их общему числу. Норма показателя — 0,1-0,3%. Если CTI отклоняется от нормы, то это свидетельствует о наличии фрода.
  3. NDR. Коэффициент показывает число новых устройств, установивших рекламируемое приложение, в процентах. Конечно, пользователи могут менять гаджеты. Однако следует обращать внимание на допустимый диапазон NDR — махинации с переустановкой ID устройства могут указывать на действия ферм устройств.
  4. Retention Rate. Метрика отражает количество пользователей, которые возвращаются в приложение. Норма составляет не более 25% отклонения от органики. 
  5. Атрибуция (VTA). Показатель атрибуции учитывает ситуации, когда пользователь не переходил в магазин приложений по клику из рекламы, но установил приложение вскоре после ее просмотра. Важно, чтобы VTA не занимал более 60% от общего количества трафика.
  6. Маркеры SDK-фрода. Эти инструменты детально анализируют полученный трафик и выявляют кривые названия операторов или юзер-агентов. Заострять внимание нужно не только на некорректном написании операторов, но и на их географии. Например, если реклама настроена на США, а оператор из Китая.
  7. Дубликаты по IP. Считывание неоднократных установок с одного IP поможет миновать искусственные метрики. Дубликаты по IP не должны быть больше 10%.
Показатель

Допустимое значение

CTIT от 10 до 60 секунд
CTI 0,1-0,3%
Retention Rate не более 25%
VTA не более 60%
Дубликаты по IP не более 10%

Учет перечисленных выше метрик позволит выявить аномалии на ранних стадиях и предпринять необходимые меры.

Виды мобильного фрода

Мобильный фрод можно разделить на 5 видов. Давайте разберемся, какие виды маркетологи и разработчики должны знать и каким образом они работают.

Типы фрода в мобильной рекламе
Типы фрода в мобильной рекламе

Click Fraud (кликовый фрод)

Данный вид мошенничества предполагает умышленное действие, направленное на создание искусственных кликов с целью истощить рекламный бюджет компаний, которые платят по моделям PPC, CPC или CPI. Злоумышленники увеличивают свой доход, используя такие методы, как:

  1. Click Injection. Процесс симуляции клика запускается до скачивания мобильного приложения. Иногда мошенники прибегают к спящим приложениям, установленным на устройствах пользователей и вступающим в действие для того, чтобы сгенерировать клик.
  2. Click Hijacking. Внимание сконцентрировано на перехвате реального клика. Как только зафиксируется настоящий клик, вредоносное ПО создает отчет о поддельном клике из конкурирующей сети, перехватывает его и присваивает последующие установки себе.
  3. Click redirection. Мошенническая схема предполагает перенаправление пользователя на иные ресурсы или страницы без его ведома. Например, пользователь нажал на рекламное объявление. Злоумышленники прописали вредоносный код в рекламе, в результате чего открывается не объявление, а страница с другим контентом.
  4. Duplicate IP. Эта схема означает создание двойных IP-адресов, чтобы симулировать несоразмерное количество кликов, создавая иллюзию, что действия осуществляются от разных пользователей.
  5. Click flooding. Предполагает формирование избыточного числа кликов в течение короткого промежутка времени. Клик-флудинг может показывать длительные CTIT и аномальный коэффициент конверсии.

Install Fraud (установочный фрод)

Install Fraud — это мошеннические действия, связанные с фальшивым ростом числа загруженных на устройства приложений. Чтобы манипулировать данными об установке, используются эмуляторы и фермы устройств. Для обмана рекламодателей, которые платят за установку, чаще всего мошенники применяют:

  1. Device ID reset fraud. При этой схеме происходит сбрасывание или изменение ID мобильного устройства, чтобы осуществить установку приложения с «нескольких» телефонов. Это дает возможность мошенникам использовать рекламные сети и платформы атрибуции, поскольку совершенные действия кажутся действительными. Отличить их от мошеннических крайне тяжело.
  2. App Spoofing. Этот метод предполагает создание фальшивых приложений, которые пользователи устанавливают на телефон обманным путем. Фейковые приложения имеют вредоносное программное обеспечение, генерирующее клики и показы. В итоге мошенники завышают цену за 1000 показов и вводят в заблуждение рекламные сети и источники спроса.

Attribution Fraud и SDK Tampering

Мобильная атрибуция — события, отражающие путь пользователя до загрузки приложения и после его установки. Чтобы исказить данные атрибуции, мошенники могут использовать SDK Hacking и SDK Spoofing. 

SDK Hacking — это взлом ПО приложения для размещения нелегальных рекламных объявлений в нем. Злоумышленники вмешиваются в SDK не только для навязчивого размещения рекламы, но и для сбора конфиденциальной информации (ID мобильного устройства, личные данные). Чтобы приложение было тяжелее взломать, следует подумать о закрытом исходном коде и высоких показателях безопасности. 

SDK Spoofing — вид фрода, который создает правдоподобно выглядящие установки без реальной загрузки приложения. Мошенники изначально просматривают исходный код или конфигурацию приложения, а затем подменяют настоящий SDK на поддельный. В результате создаются ненастоящие события, приводящие к ложной атрибуции и недействительным показателям эффективности. 

Display Ad Fraud

Display Ad Fraud — это размещение и отображение объявлений с целью формирования несанкционированных рекламных показов или кликов. К такому виду фрода можно отнести:

  1. Ad Stacking. Объявления располагаются друг над другом. При этом пользователь просматривает только верхнюю рекламу, а клики фиксируются по тем объявлениям, что находятся за ней. При Ad Stacking мошенники задействуют технологию наслоения (объявления накладываются друг на друга с применением прозрачных элементов) и обновления рекламы (объявления изменяются с очень высокой скоростью, благодаря чему увеличивается число показов). 
  2. Ad Injection. При данной схеме рекламные объявления размещаются в приложении без согласия издателя. Как правило, реклама наслаивается на проплаченный контент, перенаправляя доход от издателя к мошеннику. 
  3. Pixel Stuffing. С применением iframe на рекламу накладывается небольшой блок 1*1 пиксель, который перекрывает контент пользователю. Однако показ рекламы фиксируется в отчете.

CPI/CPA fraud

CPI/CPA-модели открыли новые возможности для install fraud. Изначально рекламодатели платили по модели CPI, но злоумышленники начали генерировать фейковые загрузки, используя Click flooding, Click Injection, Device Farms. Предполагалось, что модель CPA защитит рекламодателей от фрода, ведь пользователь, проявляющий активность после загрузки мобильного приложения, точно настоящий. Однако мошенники разработали механизмы, позволяющие подделывать покупки в приложении. CPA fraud дает возможность получать больше дохода: оплата за совершенные действия намного выше.

Вместе с тем интерес мошенников к кампаниям CPI не пропал. Согласно Statista, в 2023 году фрод с оплатой за установку на европейском рынке составил около $2,5 млрд., а на североамериканском — приблизительно $1,2 млрд.

Методы обнаружения фрода и как от него защититься

Многие маркетологи и разработчики задаются вопросом: «Возможно ли определить фрод вручную?» Это реально, однако процесс требует значительных затрат времени и человеческого ресурса. На мошеннические схемы указывают такие признаки, как:

  1. Резкие скачки в динамике, когда в рекламной кампании не было никаких изменений. Примером может служить несоразмерное количество загрузок и кликов.
  2. Активность в одно и то же время суток. Пользователи не настолько организованы, чтобы проявлять активность в приложении в одно и то же время. Некоторые проводят в телефоне весь день, некоторые — только утром или только вечером. Если вы заметили подозрительную активность, совершаемую в одно и то же время, то с большей долей вероятности задействованы боты.

Учитывая изощренность мошенников, которые из раза в раз усложняют алгоритмы, возникает необходимость использования антифрод-систем — они делают проверки по кликовым, поведенческим и аппаратным метрикам. 

Функции антифродовых систем
Функции антифродовых систем

Существуют автономные и интегрированные в MMP антифродовые системы. Автономные системы функционируют вне зависимости от приложений, для защиты которых они предназначены. Такие системы защиты характеризуются независимостью, гибкостью и масштабируемостью.

Интегрированные антифродовые системы встраиваются в приложения и платформы, переплетаясь с их функциями и особенностями. Для таких систем защиты характерны бесшовность, контекст, реакция на фрод в режиме реального времени и простота в обслуживании. Давайте рассмотрим наиболее распространенные антифрод-системы, встроенные в MMP.

Анти-фрод системы от MMP

AppsFlyer

Protect360 от AppsFlyer выявляет и фильтрует фродовые клики, установки, эмуляторы устройств. Для этого анализируется паттерны пользовательского поведения и несоответствия в действиях. Кроме того, в антифрод-системе используется многоэтапный подход для блокирования мошенничества.

Adjust

Fraud Prevention Suite от Adjust борется с признаками мошенничества на всех фронтах. Fraud Prevention Suite отклоняет фальшивые установки в режиме реал-тайм, колбэками отправляет причины блокировки, собирает точную атрибуцию и проводит надежный анализ.

Singular

Singular Fraud Prevention Suite основан на машинном обучении и выявляет различного рода аномалии в запущенной РК. Сервис обладает широкими возможностями мобильной атрибуции, аналитики и защиты от фрода. 

Фрод в мобильной рекламе — распространенное явление, но с ним можно бороться

Фрод в сфере мобайла становится серьезной проблемой для рекламодателей, паблишеров и рекламных сетей: от действий мошенников несут потери все стороны digital-рынка. Знание типов фрода и систем защиты, о которых мы рассказали в статье, поможет вам своевременно распознать мошеннические схемы и бороться с ними, сохраняя рекламный бюджет. 

Мы в Acquisition.mobi работаем с проверенными партнерами и следим за защитой рекламной кампании клиента от фродовых атак. Если вас интересует реклама в приложении, напишите нам на почту info@acquisition.mobi.