Attribution Fraud、Spoofed Attribution、归因作弊、伪造归因、抢归因 ,是利用归因逻辑上的一些漏洞进行作弊的手段,通过发布虚假的曝光/点击,劫持真实用户产生的转化,常见的有Click Spamming、Click Injection和Installation hijacking 等。(下图最后一个应该是安装劫持)
Click Spamming,也叫Click Stuffing或Click Flood,中文名叫点击泛滥、点击填塞、大点击、预点击、撞库。
做法是伪造海量广告的曝光或点击,等到用户真安装之后,在Last Click归因原则下,如点击后N天内安装的都算成带来点击的渠道,将其他渠道或者是自然量归因抢到自己的渠道中来。
这种方式的作弊成本最低,但隐蔽性很差。
Click Injection 、中文名点击劫持、点击注入、小点击, 是当前安卓应用系统最猖獗的作弊手法,虽然谷歌最新的Google Install Referrer API供点击引荐时间、应用安装开始的时间,可以有效避免点击劫持,但是基于Google Play,国内无缘。
做法是弊者利用的是安卓操作系统上的广播接收器(broadcast) ,由于安卓设备上的所有应用都可以配置广播接收器(包括最常见的 Google referrer 广播)来收听系统广播的信息—包括接收装置上其他新安装的信息。
如你手机中流氓APP或恶意插件监听到你正在安装一个APP,于是乎同时捏造一个假的点击上报。也就相当于宣告当前的安装是由于这个假点击所产生的,而如果这个用户确实安装了该APP,根据Last Click规则监测工具就会认定这个应用是由这个渠道带来的。如下示例:
时间:22:55:57——用户在渠道A在点击下载APP,触发监测平台的监测链接,记录到点击前的数据
时间:22:55:59——用户被重定向到应用商店
时间:22:57:26——监测平台在收到了渠道B的点击
时间:22:59:00——应用程序的第一次打开发生在
在这个过程中,用户第一次打开应用,根据Last Click原则,这次转化归功于渠道B。
这种方式实现难度更大,更精准,隐蔽性更强,甚至有偷偷下载。
IOS不存在,因为IOS不存在类似安卓的广播机制,但是还是可以收集IDFA去主动发送去撞库,就是上一种情况。
Installation hijacking,中文叫安装劫持、渠道包劫持。
做法主要是利用在不同应用市场或推广渠道的渠道包在打包时会通过渠道ID区分来源的原理,在用户想要安装APP时对用户发出不安全提示,引导用户前往自己的应用市场,在用户不在不知情的状态下改变渠道包的来源,从而让自己应用商店或渠道获取新用户。
当用户在浏览器中下载了一个 App,准备安装的时候,突然画面跳出对话框,提示基于病毒或是其他安全因素,建议用户从手机厂商的“官方渠道”下载 App,一旦用户选择同意,用户会跳转至手机厂商的“官方渠道”下载。这意味着手机厂商已经劫持了此次安装。这里手机厂商利用自己在系统权限上的优势做的小动作。
下面是对对正常转化和安装劫持的两个示例:
正常转化
用户点击媒体渠道A的广告,然后立即下载应用或跳转到媒体渠道指定的国内第三方应用商店A下载。在监测平台中,会记录到以下归因数据:
安装劫持
用户点击媒体渠道A的广告。在启动下载时,设备上会弹出一个警告窗口,提示用户从设备制造商的应用商店下载应用程序。如果用户同意,用户会跳转至制造商的第三方应用商店B下载。在监测平台中,会记录到以下归因数据:
不要以为这只是薅羊毛,小团伙或小公司在做,不少知名大公司,甚至上市公司也在这么干,了解一下最近几年被Google Play下架过APP互联网公司就可以知道,有些公司是每年都会被下架一些APP,都有经验了,重复犯错,拒不悔改的节奏。
参考:
https://www.mobvista.com/wp-content/themes/mobvista/dist/global/files/white-book.pdf?62c0887b
https://www.shujike.com/blog/241089
https://support.appsflyer.com/hc/zh-cn/articles/360002049858-%E4%B8%AD%E5%9B%BD%E5%9B%BD%E5%86%85%E5%AE%89%E5%8D%93%E5%B8%82%E5%9C%BA%E5%BD%92%E5%9B%A0%E6%8C%87%E5%8D%97