La fraude sur mobile
Il est estimé aujourd’hui que la fraude représente 20 à 30% de l’inventaire mondial et coûte en moyenne chaque année plusieurs milliards de dollars aux annonceurs.
On constate néanmoins une prise de conscience de plus en plus forte puisque désormais beaucoup d’acteurs proposent un système de gestion de la fraude.
Elle se traduit la plupart du temps par des fausses impressions, des faux clics, des fausses installations, un faux trafic ou non conforme ou encore une qualité moindre.
Quels sont les différents types de fraude ?
Il existe différentes typologies de fraude sur mobile qui se classent dans deux familles à détecter : les fake installs et le vol de vraies installations.
Voici un listing des typologies existantes à date :
– Fausses installations
– Usurpation de SDK / SDK spoofing
– Fermes de devices / Devices farms
– Clics forcés
– Clics spam
– Clics injection / Install Hijacking
1) Les fausses installations
L’installation frauduleuse est une installation qui a été réalisée, simulée par des robots.
Il n’y pas d’action humaine derrière ces installations et elles sont associées à des sources de tracking dites payantes ou « non organiques ».
Ce type de fraude touche principalement les campagnes au CPI : comme l’installation n’existe pas, l’engagement censé exister derrière n’existe tout simplement pas dans la réalité.
Pour bloquer cette fraude, il faut entre autres regarder dans les logs de clics et d’installs, les adresses IP associées. Il faudra aussi surveiller que l’ensemble des indicateurs paraissent cohérents comparés à d’autres leviers payants et au comportement issu de l’organique. L’idéal est de coupler cela avec l’activation d’une solution anti-fraude des MMPs, qui feront la même chose et qui permettra aussi de consolider leur machine learning.
💡 Ainsi, avoir des listes d’IP frauduleuses connues et mises à jour régulièrement permet de bloquer en temps réel les fraudeurs.
2) Usurpation de SDK / SDK Spoofing
Ce type de fraude est plus difficile à détecter. Le fraudeur va analyser comment un SDK et une application communiquent, afin de simuler les signaux de remontée d’évènements. Ici les devices ID sont la plupart du temps des vrais c’est pourquoi il est difficile de détecter cette fraude. Les fraudeurs collectent de vraies device data en utilisant leurs propres applications, la plupart du temps ces dernières sont d’ailleurs des applications tout à fait communes (exemple : application lampe torche).
La seule solution pour bloquer cette méthode est d’imposer des barrières aux pirates ; il faut que le piratage de la liaison entre le SDK et l’application soit long et difficile afin de les décourager.
💡 C’est l’intérêt de la mise à jour des SDK, qui ne rendra jamais impossible ce type de fraude mais qui la rendra moins accessible.
3) Les fermes de devices / Devices farms :
Ce type de fraude se caractérise par un regroupement d’appareils qui vont générer de vrais clics et installations mais qui vont par la suite réinitialiser leurs adresses IP & leur device ID, entre autres, pour simuler de nouveaux events.
Si les fraudeurs ne masquent pas leur adresse IP, la plupart du temps des pays comme la Thaïlande ou le Vietnam peuvent apparaitre. Dans le cas où ils passeraient pas des proxy ou VPNs, l’adresse IP aura une nomenclature reconnaissable et surtout pourra être retrouvée dans les listes disponibles sur internet. Finalement, il est peu probable que ces fraudeurs utilisent des adresses IP domestiques/privées du fait du coût et de la connexion qui peut être beaucoup moins rapide.
💡 Tenir une liste avec les IP identifiées comme frauduleux afin de les bloquer permettra également de s’en prémunir, toutefois, une solution anti-fraude tierce (MMP) sera complémentaire.
4) Les clics forcés
Les clics forcés sont des clics qui ont lieu lorsqu’un mobinaute est « forcé » à cliquer sur une publicité.
Par exemple, un mobinaute est exposé à une publicité en interstitiel (affichage en plein écran) sans possibilité de fermer la publicité de façon visible et claire. Ainsi, le mobinaute est forcé de cliquer pour faire disparaître la publicité.
Ce type de fraude touche principalement les campagnes au CPC.
Il se caractérise par des taux de clics très élevés associés à un taux de transformation post-clic très faible et générera très peu d’installation.
💡 Pour monitorer ce type de fraude, il faut mettre en place des règles de gestion qui prennent en compte par publisher le taux d’impression et le taux de transformation.
Le monitoring des campagnes au CPI et au CPA permet également de détecter les clics forcés et de les stopper.
5) Le clic spam
Le clic spamming consiste à simuler un très grand nombre de clics dans le but de s’attribuer les installations organiques de l’application.
Cette technique a pour vocation de piéger les solutions de tracking et d’attribuer les installations organiques à des sources payantes.
Ce type de fraude touche principalement les campagnes au CPI et au CPA et se caractérise par des taux de transformation très faibles et des comportements in-app très proche de l’organique.
💡 Pour faire face à ce type de fraude, il faut mettre en place une blacklist évolutive des networks et subpublishers en analysant le délai entre le clic et l’installation ainsi que les taux de transformation par network et subpublisher.
6) Le clic injection
Le clic injection est une forme avancée du clic spamming. Il consiste à simuler un clic mais uniquement lorsque le fraudeur a détecté qu’une installation d’app sur Android est en cours.
Comme pour le clic Spamming, cette technique a pour vocation de piéger les solutions de tracking et d’attribuer les installations organiques à des sources payantes.
Ce type de fraude est possible uniquement, du moins semble surtout marcher, sur Android et touche principalement les campagnes au CPI et au CPA.
On la détecte également grâce à des délais très courts entre le clic et la première ouverture et des comportements in-app très proches de l’organique.
💡 Une méthode efficace pour contrer ce type de fraude consiste à surveiller le TTI (Time To Install) qui a souvent des délais trop court pour être possible naturellement.
Bon à savoir :
Les logiciels espions sont souvent embarqués dans des applications Android dites « utilitaires » et qui sont appréciées des mobinautes. Quelques exemples : économiseurs de batteries, lampe torche, anti-virus…
Comment l’identifier ?
Pour récapituler, il existe de très nombreux signaux qui peuvent alerter sur une fraude dont les suivants :
– Des clics à répétition
– Des taux de conversion, évènements in-app faibles ainsi qu’une rétention très faible
– Des prix particulièrement bas
– Des taux de désinstallation élevés
– Des installations réalisées en majorité la nuit
– Un grand nombre d’events provenant d’une même adresse IP
– Un Click to Install Time (CTIT) anormal
– Des identifiants différents provenant d’un même appareil
– Une partie des KPIs qui ne suivent pas la tendance générale (organique ou payant)
Pourquoi avoir recours aux outils anti-fraude proposés par les SDK de tracking ?
Il est particulièrement important de se s’équiper de l’outil anti-fraude proposé directement par les solutions de tracking telles que Adjust, Appsflyer, Kochava, Branch.. Nous vous recommandons d’ailleurs vivement de les activer.
En effet, la fraude continuera toujours à s’adapter et évoluer mais cela permettra de la limiter au maximum en amont en éliminant les formes les plus courantes et les plus sophistiquées sur les applications mobiles.
L’activation de ces outils anti-fraude vous garantira également une meilleure lisibilité et un dashboard sans biais de lecture, les volumes étant bloqués en temps réel et disponible sur un onglet et une vue dédiée.
Voici une liste non exhaustive des différents types de fraude qui peuvent être bloqués par les SDK du marché :
– Identification et blocage des fausses installations en temps réel
– Identification et blocage des clics spamming en temps réel
– Identification et blocage des bots en temps réel
– Blocage automatique des devices farms
– Processus d’authentification et de vérification des données et appareils sécurisés
– Vérification de l’authenticité d’un achat via le reçu provenant de la plateforme de paiement
– Analyse du trafic post install
Pourquoi faire appel à Ad4Screen ?
Nous vous recommandons de faire appel à des experts qui travaillent avec toutes les solutions anti-fraude du marché et qui peuvent activer les affiliés pertinents en fonction de votre stratégie d’acquisition et de vos objectifs.
Ainsi, nos équipes vous assurent tout au long de vos campagnes un contrôle de la qualité, l’identification et la suppression de trafic suspect ainsi que l’optimisation de vos performances.
Sources : Adjust, Appsflyer, Branch, Kochava