5 conseils pour combattre la fraude sur vos campagnes d’acquisition mobile

par | 27 Fév 2020 | Fraude

La fraude est aujourd’hui encore le sujet qui accapare la majeure partie du temps opérationnel des professionnels de l’acquisition sur mobile. Pourtant, d’un point de vue technologique et de par leur capacité à consolider l’écosystème mobile, les MMP (Mobile Measurement Partner, ou SDK Mobile) ont depuis quelques années rendu possible l’automatisation de l’identification des grands pattern de fraude.

Une expertise humaine reste malgré tout essentielle afin de conduire des analyses plus poussées et protéger de manière toujours plus efficace les investissements publicitaires des marques.

En s’appuyant sur cette expertise humaine, nos équipes vous partagent cette semaine 5 conseils pour vous aider à combattre la fraude qui touche vos campagnes d’acquisition mobile.

 

Le click injection (ou Install highjacking)

Il s’agit d’une pratique très répandue sur Android, car les spécificités techniques de cet OS permettent à une app frauduleuse (ou compromise) de détecter lorsqu’une application tierce est en cours d’installation sur le device de l’utilisateur. Au moment où ce signal d’une app en cours d’installation est reçu par le fraudeur, celui-ci déclenchera des clics en arrière plan pour se voir attribuer l’installation en last click.

Le CTIT (Click To Install Time, ou le temps écoulé entre un clic sur une bannière et l’installation de l’app) est une information clé qui permet d’identifier la fraude de type click injection.

Un pattern de click injection est identifiable par une courbe où toutes les installations sont faites avant la première minute, souvent en quelques secondes puisque le clic simulé est injecté pendant l’installation de la nouvelle application.

Pour vous en prémunir, vous pouvez donc analyser la courbe du CTIT et vous assurer qu’elle suive une forme en cloche telle que représentée ci-dessous en bleu :

 

Le click spamming

Principalement observée sur iOS, le click spamming fonctionnera généralement de la manière suivante:

  • une app frauduleuse ou corrompue est installée sur le smartphone de l’utilisateur et va simuler des clics en arrière plan,
  • ces clics sont liés à des ad networks dont l’inventaire est rendu disponible sur des places de marchés plusieurs fois re-packagées (c’est le principe du rebroke), et noyé dans du trafic plus qualitatif,
  • cette mécanique de rebroke rend quasiment impossible l’identification de l’acteur à l’initiative de la fraude,
  • dès lors que le propriétaire du smartphone corrompu installera la nouvelle app tendance de manière organique, le clic frauduleux pourra se voir attribuer la conversion, et l’ensemble des acteurs de la chaîne média se verront attribuer une fraction de la récompense (une part du coût par install payé par la marque).

Si vous observez un CTIT anormalement élevé (>1h) sur une grande quantité d’installations, cela peut être le signe d’une fraude de type click spamming.

Cette méthode est reconnaissable par une courbe de CTIT relativement stable avec des installations pouvant s’effectuer plusieurs heures après le clic :

 

Ceci étant dit, il est également important de rappeler que les principaux acteurs du marché publicitaire (à savoir Google et Facebook) proposent des modèles d’attribution en post-click 30 jours.

Ainsi, en étudiant la courbe de CTIT de ces environnements réputés comme étant moins exposés à la fraude, on observera des installations intervenants plusieurs heures voire plusieurs jours après le clic !

 

Les schémas suspicieux d’installations

Les MMP regorgent d’informations liées à l’installation de votre application. Il s’agit ici d’une énorme opportunité pour lever le voile sur des schémas d’installations suspicieux.

Un grand nombre d’installations réalisées depuis le même modèle de smartphone, depuis la même adresse IP ou réalisées à la même minute sont autant d’indications que ces installations peuvent avoir été réalisées par des fermes de bots.

 

L’analyse des comportements post-install

L’étude des comportements utilisateurs après installation est également un bon moyen d’identifier un trafic frauduleux. L’analyse des cohorts de rétention, la réalisation (ou non) d’événements in-app et le temps moyen passé par session sont des données qui pourront être étudiées à cet effet.

Le principal objectif est de mettre en lumière des schémas d’utilisation de l’app qui ne seraient pas cohérents par rapport à ce que vous observez sur du trafic organique (qui se veut le plus fiable et le plus proche de ce que devrait être un comportement humain).

Une rétention 5 fois supérieure à J+7, un temps de session moyen 10 fois inférieur à la moyenne ou encore un taux d’inscription 10 fois plus élevé sont autant de comportements suspicieux qui devraient attirer votre attention.

Attention toutefois, la qualité du service ainsi que l’expérience utilisateur proposés par l’application mobile restent les principaux garants de la rétention in-app.

 

Prendre du recul et raisonner simplement

Personne ne connaît votre app et son marché mieux que vous, et face à une grande quantité de chiffres organisés plus ou moins correctement sur un tableau de bord, il est important de prendre du recul et de raisonner simplement.

Même si tous les indicateurs vus précédemment sont au vert, le bon sens peut parfois suffire pour se questionner sur la légitimité d’un lot d’installations.

Suivez-vous sur les réseaux