前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >归因作弊的几种做法

归因作弊的几种做法

作者头像
GA小站
发布2020-07-02 15:14:17
1.9K0
发布2020-07-02 15:14:17
举报
文章被收录于专栏:GA小站GA小站GA小站

Attribution Fraud、Spoofed Attribution、归因作弊、伪造归因、抢归因 ,是利用归因逻辑上的一些漏洞进行作弊的手段,通过发布虚假的曝光/点击,劫持真实用户产生的转化,常见的有Click Spamming、Click Injection和Installation hijacking 等。(下图最后一个应该是安装劫持)

Click Spamming

Click Spamming,也叫Click Stuffing或Click Flood,中文名叫点击泛滥、点击填塞、大点击、预点击、撞库。

做法是伪造海量广告的曝光或点击,等到用户真安装之后,在Last Click归因原则下,如点击后N天内安装的都算成带来点击的渠道,将其他渠道或者是自然量归因抢到自己的渠道中来。

这种方式的作弊成本最低,但隐蔽性很差。

Click Injection

Click Injection 、中文名点击劫持、点击注入、小点击, 是当前安卓应用系统最猖獗的作弊手法,虽然谷歌最新的Google Install Referrer API供点击引荐时间、应用安装开始的时间,可以有效避免点击劫持,但是基于Google Play,国内无缘。

做法是弊者利用的是安卓操作系统上的广播接收器(broadcast) ,由于安卓设备上的所有应用都可以配置广播接收器(包括最常见的 Google referrer 广播)来收听系统广播的信息—包括接收装置上其他新安装的信息。

如你手机中流氓APP或恶意插件监听到你正在安装一个APP,于是乎同时捏造一个假的点击上报。也就相当于宣告当前的安装是由于这个假点击所产生的,而如果这个用户确实安装了该APP,根据Last Click规则监测工具就会认定这个应用是由这个渠道带来的。如下示例:

时间:22:55:57——用户在渠道A在点击下载APP,触发监测平台的监测链接,记录到点击前的数据

时间:22:55:59——用户被重定向到应用商店

时间:22:57:26——监测平台在收到了渠道B的点击

时间:22:59:00——应用程序的第一次打开发生在

在这个过程中,用户第一次打开应用,根据Last Click原则,这次转化归功于渠道B。

这种方式实现难度更大,更精准,隐蔽性更强,甚至有偷偷下载。

IOS不存在,因为IOS不存在类似安卓的广播机制,但是还是可以收集IDFA去主动发送去撞库,就是上一种情况。

Installation hijacking

Installation hijacking,中文叫安装劫持、渠道包劫持。

做法主要是利用在不同应用市场或推广渠道的渠道包在打包时会通过渠道ID区分来源的原理,在用户想要安装APP时对用户发出不安全提示,引导用户前往自己的应用市场,在用户不在不知情的状态下改变渠道包的来源,从而让自己应用商店或渠道获取新用户。

当用户在浏览器中下载了一个 App,准备安装的时候,突然画面跳出对话框,提示基于病毒或是其他安全因素,建议用户从手机厂商的“官方渠道”下载 App,一旦用户选择同意,用户会跳转至手机厂商的“官方渠道”下载。这意味着手机厂商已经劫持了此次安装。这里手机厂商利用自己在系统权限上的优势做的小动作。

下面是对对正常转化和安装劫持的两个示例:

正常转化

用户点击媒体渠道A的广告,然后立即下载应用或跳转到媒体渠道指定的国内第三方应用商店A下载。在监测平台中,会记录到以下归因数据:

  • 媒体渠道 :媒体渠道A
  • Install app store :媒体渠道指定的国内第三方应用商店A

安装劫持

用户点击媒体渠道A的广告。在启动下载时,设备上会弹出一个警告窗口,提示用户从设备制造商的应用商店下载应用程序。如果用户同意,用户会跳转至制造商的第三方应用商店B下载。在监测平台中,会记录到以下归因数据:

  • 媒体渠道 :媒体渠道A
  • Install app store :设备制造商的应用商店B

不要以为这只是薅羊毛,小团伙或小公司在做,不少知名大公司,甚至上市公司也在这么干,了解一下最近几年被Google Play下架过APP互联网公司就可以知道,有些公司是每年都会被下架一些APP,都有经验了,重复犯错,拒不悔改的节奏。

参考:

https://www.mobvista.com/wp-content/themes/mobvista/dist/global/files/white-book.pdf?62c0887b

https://www.shujike.com/blog/241089

https://support.appsflyer.com/hc/zh-cn/articles/360002049858-%E4%B8%AD%E5%9B%BD%E5%9B%BD%E5%86%85%E5%AE%89%E5%8D%93%E5%B8%82%E5%9C%BA%E5%BD%92%E5%9B%A0%E6%8C%87%E5%8D%97

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-06-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 GA小站 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Click Spamming
  • Click Injection
  • Installation hijacking
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档