移动广告支出今年再增长20%,超过750亿美元。拥有如此庞大的市场,难怪移动广告欺诈也在继续增加。移动欺诈的损失估计为数十亿,但这些数字仅基于广告商使用防欺诈工具的拒绝率。可预防的欺诈行为可能更高。 虽然一些打击基本网络域欺骗的举措(如ads.txt)证明是成功的,但很明显,广告欺诈就像是一场军备竞赛。当行业参与者找到一种解决方案来抵消某种形式的欺诈行为时,欺诈者就会提出新的,越来越复杂的伎俩。因此,打击欺诈是一场持续不断的战斗。 这是以色列移动分析和归因公司AppsFlyer最近发布的2018年第一季度移动广告欺诈报告的主要见解。 4月,总部位于柏林的移动测量公司Adjust发布了一份类似报告。总之,它们可以更深入地了解2018年的移动广告欺诈状况。 强调 AppsFlyer估计2018年第一季度应用安装欺诈的财务风险高达8亿美元,比去年增长30%。欺诈性安装占所有付费安装的11.5%。此外,这个问题在所有类型的营销人员中都很普遍。在2500个应用程序的样本中,22%有超过10%的欺诈,12% - 数百个应用程序有超过30%的欺诈性安装! 正如您所料,受打击最严重的应用程序是最苛刻的目标:具有高CPI /支出,大规模或两者兼备的目标。电子商务是垂直的顶级应用程序,损失超过2.75亿美元,游戏,金融,旅游,食品和饮料排在前五位。 由于其平台规模庞大,Android的欺诈行为是iOS的三倍。然而,机器人欺诈率仅比苹果平台高出33%。苹果围墙花园方法使其不易受到基于设备的攻击;欺诈者恢复点击洪水作为一种策略,因为它不需要穿透实际的设备。结果是iOS上的点击洪水率是Android的五倍。 在2018年第一季度的报告中,调整结论认为广告欺诈率与一年前相比翻了一番。与AppsFlyer一样,adjust发现电子商务是最受攻击的垂直行业,40%的付费安装被拒绝,其次是游戏和旅行。 类型和趋势 主流广告欺诈策略在过去一年中发生了迅速变化:当广告商关闭一个攻击媒介时,欺诈者转向另一个。 AppsFlyer指出,去年夏天超过50%的移动安装欺诈是由大型设备农场实施的DeviceID重置欺诈。在这个骗局中,成千上万的真实手机下载应用并产生付费安装费。然后,他们重置电话识别号码以显示为新设备并能够反复执行。从那时起,该行业已经学会了如何识别这种欺诈行为并且新的策略已经激增。 应用程序按类型安装Farud分发 这种策略包括点击洪水,也称为点击垃圾邮件,点击注入即安装劫持,以及僵尸驱动攻击,如SDK欺骗。 点击Flooding或点击垃圾邮件是诈骗者挖掘有机用户的方式。当未付费用户安装应用时,会发生一系列欺诈性点击,错误地将操作归因于付费广告。这种形式的欺诈尤其隐蔽,因为它不仅使广告商为他们不需要付费的用户付费,而且还低估了他们获得的有机流量,虚假信号的组合对营销策略有害。由于有机用户往往质量较高,营销人员可能会花费更多的钱在付费频道上,错误地认为它正在产生高质量的用户。与此同时,他们不再依赖于生产有机用户的非付费活动。 更复杂的有机偷猎版本是Click Injection。此策略利用称为安装广播的Android功能,其中安装新应用时会通知手机上的所有现有应用。诈骗者创建用户下载的简单免费应用程序。当新的应用安装发生时,会通知欺诈性应用,并在安装完成之前向归属网络发送一系列点击。欺诈者最有可能获得有机安装并获得报酬。 最后,最新形式的移动广告欺诈是机器人驱动的策略,如SDK Spoofing。在SDK欺骗中,隐藏在应用上的机器人会向归因提供商生成一系列模拟广告点击,安装和互动信号,而不会发生任何实际安装。它特别难以检测,因为它发生在使用合法应用程序作为特洛伊木马的真实手机上。任何与错误SDK集成的真实应用都容易受到这种攻击。调整发现,在2018年第一季度安装量为34.3亿次,所有被拒绝的安装量中有37%来自SDK Spoofing。 最佳实践 我们可以看到,移动广告欺诈变得越来越复杂并且难以检测。数十亿美元处于危险之中,营销商,出版商和网络的价格始终保持警惕。像AppsFlyer和adjust提供的欺诈检测软件可以提供帮助。这些公司可以访问大量的数据集,使机器学习能够识别异常。但即便是最小的广告客户也可以更加关注自己数据中的模式。保持SDK更新是一个很好的政策。及时更新并了解欺诈趋势是必要的。虽然营销人员承担了大部分财务费用,但业内人士都遭受欺诈。用户获取经理应与其广告网络和数据团队密切合作,以寻找解决方案。归属和跟踪公司之间更加开放的数据共享和透明度也可以提供帮助。所有人都在这场斗争中!