บล๊อก ทำไมคุณจึงต้องมี fraud prevention

บทนำ

ในปี 2018 การตรวจสอบจาก BuzzFeed News ได้เผยแผนการทุจริตโฆษณาที่ร้ายแรงและแพร่กระจายไปทั่ว โดยส่งผลกระทบกับผู้ใช้ Android หลายล้านราย แผนการทุจริตนี้ผสมรวมกลวิธี SDK spoofing และการทุจริตผ่านบอทมาใช้ร่วมกันเพื่อโกงเงินจากผู้ลงโฆษณาและเครือข่ายต่างๆ หลายล้านดอลลาร์ แต่แผนเช่นนี้ก็ไม่ได้ร้ายแรงกว่าแผนทั่วไปแต่อย่างใด เพราะถือเป็นปัญหาด้านการโฆษณาบนมือถือที่พบได้มากขึ้นเรื่อยๆ ดูสถิติต่อไปนี้จากรายงานโดย Statista ในปี 2021:

สถิติการทุจริตโฆษณาบนมือถือ

  • 7% ของยอดการติดตั้งบนอุปกรณ์ iOS ของ Apple และ 12% ของยอดการติดตั้งบน Android เป็นผลลัพธ์ที่ได้จากการทุจริต
  • แอป iOS ของ Apple มีอัตราการทุจริตภายหลัง attribution ถึง 19% ส่วนอัตราของ Android อยู่ที่ 13%
  • กิจกรรมของอีเว้นต์ in-app ที่ได้จากการทุจริตบนอุปกรณ์ Android และ iOS มีมากถึง 11% และ 13% ตามลำดับ

สถิติเหล่านี้เผยให้เห็นว่าการทุจริตเป็นปัญหาที่พบได้บ่อยในอุปกรณ์ต่างๆ ในเอกสารไวท์เปเปอร์ของเรา คู่มือของผู้เชี่ยวชาญเกี่ยวกับการทุจริตโฆษณาบนมือถือ เรารายงานถึงวิธีที่การทุจริตโฆษณาบนมือถือใช้เพื่อโจมตีอุตสาหกรรมการโฆษณาบนมือถือ ทั้งนี้ เรายังมีวิธีหยุดการทุจริต และทำให้ปัญหานี้เป็นปัญหาที่สามารถรับมือได้

การทุจริตแอปมือถือคืออะไร

การทุจริตแอปบนมือถือเกิดขึ้นในหลายรูปแบบและยังเปลี่ยนแปลงไปอยู่เรื่อยๆ โดยส่งผลกระทบต่อแอปทุกประเภท ไม่ว่าคุณมีแอปอีคอมเมิร์ซหรือแอปธนาคาร ระบบตรวจจับและป้องกันการทุจริตก็เป็นเครื่องมือสำคัญในการสร้างกลยุทธ์การเติบโตอย่างประสบความสำเร็จ ดังนั้น คุณจึงจำเป็นต้องมีพาร์ทเนอร์การวัดผลบนมือถือที่มุ่งเน้นการตรวจสอบติดตามการทุจริตและพัฒนาการวัดผลของตนอย่างต่อเนื่อง

บทที่ 1: การทุจริตคลิก

ประเภทการทุจริตคลิกบนมือถือ

ประเภทการทุจริตการคลิกบนมือถือมีด้วยกัน 4 ประเภทหลัก ได้แก่ การสแปมคลิก, click injection, SDK spoofing และการฟาร์มอุปกรณ์ เราจะพูดถึงเทคนิคการทุจริตโฆษณาเหล่านี้ด้านล่าง

สแปมคลิก

สถานการณ์ที่นักต้มตุ๋นละเมิดข้อมูลผู้ใช้ออร์แกนิกจะเรียกว่า[สแปมคลิก] (https://www.adjust.com/glossary/click-spam) การทุจริตประเภทนี้จะเกิดขึ้นเมื่อนักต้มตุ๋นสร้างการคลิกให้กับผู้ใช้ โดยที่ผู้ใช้ไม่ได้คลิกเอง แล้วอ้างสิทธิ์รับเครดิตสำหรับการติดตั้งรายการใดก็ได้ที่ผู้ใช้กระทำ

สแปมคลิกเริ่มต้นขึ้น ณ ขณะที่ผู้ใช้เข้าสู่หน้าเว็บบนมือถือหรือในแอปที่นักต้มตุ๋นดูแลอยู่ ที่ตำแหน่งนั้น นักต้มตุ๋นจะสามารถใช้วิธีต่างๆ ได้หลายวิธี

วิธีการในการทำสแปมคลิกมีดังนี้

  • หน้าเว็บบนมือถือสร้างการทุจริตคลิกบนมือถือที่เบื้องหลังโดยใช้โฆษณาที่โต้ตอบได้หรือแม้แต่ไม่ได้แสดงโฆษณาให้เห็นได้เลย
  • สแปมเมอร์สามารถคลิกที่เบื้องหลังของระบบขณะที่ผู้ใช้มีส่วนร่วมกับแอป ทำให้ดูเหมือนผู้ใช้โต้ตอบกับโฆษณาได้
  • แอปนักต้มตุ๋นอาจสร้างคลิกขึ้นมาได้ทุกเมื่อหากใช้แอปที่ทำงานที่เบื้องหลังได้ 24 ชั่วโมง (เช่น ตัวเปิดใช้, ตัวล้างความจำ, ตัวประหยัดพลังงาน เป็นต้น)
  • นักต้มตุ๋นอาจส่งอิมเพรสชันในรูปแบบคลิกเพื่อทำให้ดูเหมือนว่าเกิดการแปลงยอดการรับชมเป็นการมีส่วนร่วมได้
  • สแปมเมอร์อาจส่งคลิกอย่างเปิดเผยให้กับผู้ให้บริการการติดตามข้อมูลจากดีไวส์ ID ที่สมมติขึ้นเอง

โดยสรุปแล้ว วิธีเหล่านี้มีคุณลักษณะร่วมกันอยู่ คือผู้ใช้ไม่ได้มีเจตนาโต้ตอบกับโฆษณา และไม่ได้สนใจดาวน์โหลดแอปที่แสดงอยู่

ผลกระทบของสแปมคลิก

การสแปมคลิกมีอันตรายแฝงอยู่ เนื่องจากวิธีนี้จะจับทราฟฟิกออร์แกนิกเอาไว้ ดังนั้นหากมีระบบป้องกันคอยตรวจสอบ ตัวติดตามข้อมูลของช่องทางที่จ่ายเงินก็อาจระบุที่มาแบบผิดๆ ได้ จากนั้น นักต้มตุ๋นก็จะสามารถอ้างสิทธิ์ในเครดิตสำหรับการติดตั้งเหล่านี้ได้ หากไม่ได้ตรวจพบอย่างทันท่วงที สแปมคลิกก็อาจส่งผลร้ายแรงต่อการระบุที่มาของทั้งแอปได้ ซึ่งจะทำให้ผู้ลงโฆษณาหลงเชื่อและเสียเวลาไปกับการไล่ติดตามผู้ใช้ที่ตนเคยได้รับมาแล้วแบบออร์แกนิก

เล่ห์เหลี่ยมนี้ส่งผลกระทบร้ายแรงต่อผู้ลงโฆษณา ความสูญเสียที่เห็นได้ชัดที่สุดคือผู้ลงโฆษณาต้องจ่ายเงินให้กับการติดตั้งแบบออร์แกนิกโดยที่ไม่รู้ตัว ทำให้ต้องเสียค่าใช้จ่ายโฆษณาของตนไป ทั้งนี้ ยังมีผลกระทบที่ร้ายแรงอื่นๆ จากสแปมคลิกเช่นเดียวกัน ได้แก่

  • การคำนวณการติดตั้งแบบออร์แกนิกผิด

    การรุกแบบออร์แกนิกทำให้เกิดการคำนวณจำนวนผู้ใช้ออร์แกนิกที่แอปได้รับมาผิดไป ซึ่งจะส่งผลกับการวิเคราะห์ cohort ภายใน ซึ่งยังอาจทำให้ผลลัพธ์ลดน้อยลงด้วยสำหรับช่องทางการตลาดที่สร้างผลลัพธ์แบบออร์แกนิก เช่น การสร้างแบรนด์และการขยายพื้นที่สื่อ ซึ่งอาจถูกแทรกแซงโดยการสแปมคลิก

  • กลยุทธ์ UA ที่มีข้อมูลที่ผิด

    การรุกแบบออร์แกนิกยังส่งผลเสียต่อความแน่นอนในการตัดสินใจด้านการหาลูกค้าด้วย ตัวอย่างเช่น หากเครือข่ายโฆษณาอ้างสิทธิ์ในผู้ใช้แบบออร์แกนิกที่ให้ประสิทธิภาพได้ดีภายในแอป ผู้ลงโฆษณาก็อาจตัดสินใจลงทุนในช่องทางนั้นเพื่อหาผู้ใช้ประเภทเดียวกันเพิ่มขึ้น นี่จะสร้างปัญหาที่ไม่รู้จบ เพราะผู้ลงโฆษณาก็จะยังคงเสียเงินไปกับผู้ใช้ที่เคยได้รับเองมาก่อนแล้วหรือได้รับแล้วผ่านช่องทางการตลาดอื่น

  • การมองข้ามช่องทางที่เชื่อถือได้อื่นๆ ไป

    เมื่อระบบไม่สามารถตรวจจับสแปมคลิกได้ แคมเปญที่ไม่ค่อยมีการแทรกแซงของ conversion ปลอมก็จะดูเหมือนว่าให้ผลลัพธ์น้อยกว่าแคมเปญที่มีผลลัพธ์ออร์แกนิกที่เกิดจากการปลอมแปลง ผู้ลงโฆษณาก็จะพลาด ROI ที่ควรจะได้จากช่องทางที่ไม่มีการทุจริตไป เนื่องจากพวกเขาหันไปลงทุนกับช่องทางที่มีการทุจริตแทน

Click Injection

click injection เป็นรูปแบบการสแปมคลิกแบบหนึ่งที่ซับซ้อน โดยเกิดขึ้นกับอุปกรณ์ Android โดยเฉพาะ นักต้มตุ๋นใช้แอปเพื่อให้รู้ว่ามีการดาวน์โหลดแอปอื่นๆ บนอุปกรณ์อยู่ และเพื่อกระตุ้นการคลิกก่อนการติดตั้งแอปใหม่เสร็จสิ้น นักต้มตุ๋นจะได้รับเครดิตสำหรับการติดตั้ง ซึ่งทำให้สามารถดำเนินการรุกแบบออร์แกนิกและยังทำให้ได้รับยอดการติดตั้งที่ได้รับการกระตุ้นโดยการลงโฆษณาที่แท้จริงผ่านที่มาที่เชื่อถือได้

พูดง่ายๆ ก็คือ นักต้มตุ๋นที่ใช้วิธี click injection จะใช้แอปเพื่อป้อนการคลิกในเวลาที่เหมาะสมเพื่อรับเงินจาก Cost Per Install (CPI) ข้อมูลที่นักการตลาดใช้เพื่อประกอบการตัดสินใจจะมีข้อผิดพลาดของระบบอยู่ด้วย สิ่งที่มักจะเกิดขึ้นคือผู้ลงโฆษณาจะยังคงลงทุนในการโฆษณาที่ไม่มีประสิทธิภาพอยู่ ซึ่งอาจเป็นการนำเงินที่ควรลงกับแคมเปญที่ออกแบบได้ดีกว่าและอยู่ในจุดที่ดีกว่าไปใช้กับอย่างอื่นแทน

หากคุณกำลังเผยแพร่ CPI หลายตัวบนหลายเครือข่ายโฆษณา โดยเฉพาะอย่างยิ่งในตลาดที่มี CPI สูงเช่นในสหรัฐฯ คุณจะมีความเสี่ยงถูกโจมตีมากกว่า ในตลาดแบบนั้น นักต้มตุ๋นมักจะละเมิดเครือข่ายโฆษณาที่แตกต่างกันหลายเครือข่าย

SDK spoofing

SDK spoofing, หรือบางครั้งเรียกว่าทราฟฟิก spoofing หรือการโจมตีย้ำจุดเดิมจะเกิดขึ้นเมื่อนักต้มตุ๋นใช้อุปกรณ์จริงเพื่อสร้างยอดการติดตั้งหรือคลิกที่ดูเหมือนว่าจะเชื่อถือได้

นักต้มตุ๋นจะดำเนินการผ่านบอทที่ซ่อนโค้ดไว้ภายในแอป ซึ่งจะเจาะทะลุการเข้ารหัส SSL ของการสื่อสารระหว่าง SDK ที่ติดตามข้อมูลและเซิร์ฟเวอร์แบ็กเอ็นต์ จากนั้นนักต้มตุ๋นจะเผยการเรียกใช้ URL มาแทนที่การดำเนินการแอปที่กำหนดไว้และทดลองใช้จนได้รับแทร็กที่สำเร็จสำหรับการคลิกโฆษณา การติดตั้ง และการมีส่วนร่วมอื่นๆ เมื่อได้มาแล้ว นักต้มตุ๋นจะสามารถสร้างกิจกรรมการมีส่วนร่วมปลอมได้ไม่จำกัดจำนวน

การฟาร์มอุปกรณ์

ในวิธีการทุจริตโฆษณามือถือนี้ นักต้มตุ๋นจะสร้างการติดตั้งแอป, เหตุการณ์ conversion และการมีส่วนร่วมประเภทอื่นๆ แบบปลอมขึ้นมาเอง แล้วป้อนการฟาร์มอุปกรณ์ ลองนึกภาพโรงงานที่มีพนักงานหลายสิบคนนั่งอยู่หน้า iPhone ที่วางเรียงกันหลายแถว การฟาร์มเช่นนี้เกิดขึ้นทั่วโลก

ผู้ที่ฟาร์มอุปกรณ์จะซ่อนกิจกรรมของตนเองด้วยวิธีต่อไปนี้

  • ใช้อุปกรณ์ประเภทที่แตกต่างกันในขณะเปิดใช้การติดตามโฆษณาแบบไม่จำกัด
  • รีเซ็ตดีไวส์ ID ของตนในทุกการติดตั้ง
  • การปกปิดการแอคติเวทเบื้องหลัง IP address ใหม่

กิจกรรมปลอมดังกล่าวที่สร้างโดยการฟาร์มอุปกรณ์เหล่านี้จะแสดงในรูปกิจกรรมที่เชื่อถือได้ และอาจทำให้ต้องเสียงบประมาณโฆษณาไปหากยังไม่มีการตรวจพบกิจกรรมที่ทุจริตดังกล่าว

บทที่ 2: fraud prevention บนมือถือ

Fraud prevention บนมือถือคืออะไร

การป้องกันการทุจริตบนมือถือมีหลายรูปแบบเช่นเดียวกับการทุจริตเอง แต่โดยทั่วไปแล้ว การตรวจจับการทุจริตบนมือถือจะอาศัยเทคโนโลยีและรายงานที่ช่วยให้นักการตลาดระบุถึงการทุจริตได้ ซึ่งในบางครั้งก็จะสามารถระบุได้ก่อนเกิดการทุจริตจริง

สิ่งสำคัญก็คือต้องระบุวิธีแยกต่างหาก เมื่อเราเข้าใจแล้วว่าคลิกที่แทรกมาและการสแปมคลิกแบบความถี่สูงและต่ำแตกต่างกันอย่างไร การกรองแต่ละวิธีก็จะทำได้ง่ายขึ้นและไม่ต้องรอให้นักเผยแพร่ตัดสินเองว่าการดำเนินการใดเป็นของจริงหรือเป็นการทุจริต

มาดูวิธีระบุและแก้ไขการทุจริตโฆษณาประเภทต่างๆ กัน

จะตรววจจับสแปมคลิกได้อย่างไร

ผู้ลงโฆษณาสามารถจับการสแปมคลิกได้ขณะเกิดสแปมโดยให้ตรวจหาแพทเทิร์นการดำเนินการง่ายๆ Adjust พบข้อแตกต่างที่ชัดเจนของรูปแบบการแพร่กระจายของคลิกการโฆษณาที่แท้จริงกับคลิกของสแปมเมอร์คลิกเมื่อเวลาผ่านไประยะหนึ่ง

สำหรับแหล่งที่มาของทราฟฟิกที่แท้จริง คลิกจะมีการระบุที่มาโดยมีการแพร่กระจายแบบปกติ และแน่นอนว่ารูปทรงและขนาดที่แม่นยำของการแพร่กระจายของที่มาทราฟฟิกแต่ละที่ก็จะแตกต่างกัน แต่แพทเทิร์นของที่มาที่เชื่อถือได้จะมีจำนวนการติดตั้งที่มากใน 1 ชั่วโมงแรกก่อนจะที่ประสิทธิภาพการทำงานจะลดลงอย่างรวดเร็ว

แหล่งที่มาของการสแปมคลิกจะมีลักษณะที่ต่างออกไป การติดตั้งจากแหล่งที่มาที่มีการทุจริตจะแพร่กระจายไม่สูงเนื่องจากผู้สแปมสามารถกระตุ้นได้เพียงการคลิก ไม่ใช่การติดตั้ง ดังนั้น การติดตั้ง (และจำนวนการคลิกเพื่อติดตั้ง) จะมีแพทเทิร์นการแพร่กระจายที่ไม่แน่นอน

นั่นหมายความว่าคุณอาจมีโอกาสกรองผู้สแปมคลิกออกไปได้บ้างก่อนการระบุที่มา โดยปฏิเสธที่จะระบุที่มาการติดตั้งกับแหล่งที่มาทราฟฟิกที่อ้างสิทธิ์ในทราฟฟิกที่มีการแพร่กระจายไม่สูง วิธีนี้ผู้ลงโฆษณาก็จะสามารถรับมือกับสแปมเมอร์ได้

จะป้องกันการทุจริตแบบ click injection ได้อย่างไร

click injection จะตรวจจับได้ในครั้งแรกเมื่อมียอดคลิกใกล้เคียงกับยอดการติดตั้งที่ระบุที่มาไว้อย่างไม่น่าเป็นไปได้ ข้อมูลนี้จะปรากฏในตาราง "จำนวนการคลิกเพื่อติดตั้ง" (CTIT) ในลักษณะกิจกรรมที่พุ่งสูงขึ้นฉับพลันในช่วงต้นที่แสดง และนั่นจะทำให้ผู้วิจัยทราบว่ามีความเป็นไปได้ที่จะเกิด "spoofed attribution" ในชุดข้อมูล

ธุรกิจบางรายในอุตสาหกรรมได้พัฒนาแนวคิดในการสร้างตัวกรองจากระบบตรวจจับตามประเภทและตรวจจับ CTIT ที่ "เหนือความเป็นไปได้" นั่นหมายความว่าการติดตั้งใดๆ ที่เกิดขึ้นภายหลังการคลิกเพียงไม่กี่วินาทีจะถูกปฏิเสธ แต่ถึงวิธีนี้จะปรับใช้ได้ง่าย แต่ก็น่าเสียดายที่ไม่อาจรับมือปัญหาได้ทั้งหมด

Adjust ได้เจาะลึกและย้อนดูปัญหาเพื่อสร้างระบบการกรองที่จะป้องกันการโกงได้ดียิ่งขึ้น

เราได้เปิดตัวตัวกรอง click injection ของเรา เมื่อสิ้นปี 2017 โดยให้บริการเป็นส่วนหนึ่งของสวีทป้องกันการฉ้อโกง ตัวกรองของเราทำงานโดยการปฏิเสธการระบุที่มาการติดตั้งต่อที่มาที่บ่งชี้ว่าเกิดการคลิกขึ้นระหว่าง "install_begin" ของประทับเวลาใหม่และการเปิดแอปครั้งแรกโดยผู้ใช้ (หรือ ณ เวลาที่เซสชันเริ่มต้น ในกรณีที่ระบุที่มาซ้ำ)

นอกจากนั้น การวิจัยยังส่งผลให้เกิดโครงการที่ร่วมกับ Google ที่ทำให้เราได้เข้าถึงประทับเวลาแบบกรองได้ที่ระบุการตอบรับหรือปฏิเสธในขั้นสุดท้าย นั่นคือ การคลิกบนปุ่ม "ดาวน์โหลด" Adjust เป็นโซลูชันการระบุที่มาเดียวในตลาดที่สามารถกรองกิจกรรมการทุจริตเช่นนี้ (และประเภทอื่นๆ อีกหลายรายการ) ได้อย่างต่อเนื่อง หากต้องการดูรายละเอียดเพิ่มเติมในการตรวจสอบติดตาม CTIT เพื่อระบุสแปมคลิกและ click injection โปรดดูเว็บบินาร์ของเราเกี่ยวกับ แนวทางตามเหตุและผลทั่วไปเกี่ยวกับการทุจริตโฆษณาบนมือถือ

จะตรวจจับการฟาร์มอุปกรณ์ได้อย่างไร

คุณจะแยกแยะเจตนาของการฟาร์มอุปกรณ์ซึ่งก็ใช้อุปกรณ์จริงและผู้คนจริงในการดำเนินการ ออกจากผู้ใช้ที่คุณต้องการได้รับได้อย่างไร

ระบบ fraud prevention หลายๆ ระบบจะสามารถระบุได้ว่าผู้ใช้กลุ่มนั้นๆ จะไม่ใช้บริการต่อ และจะไม่ซื้ออะไรทั้งสิ้น อย่างไรก็ตาม ปัญหาก็คือผู้ใช้จริงส่วนมากก็อาจจะไม่ใช้บริการต่อและไม่ซื้ออะไรเช่นกัน ทั้งนี้ทั้งนั้น retention ในวันแรกสำหรับประเภทของแอปส่วนมากจะไม่สูงไปกว่า 30% ดังนั้นตราบใดที่การฟาร์มอุปกรณ์เหล่านี้ยังปะปนอยู่กับทราฟฟิกจริง ก็ยากที่จะบอกว่ารายการใดจริงรายการใดปลอม

เมื่อลองดูแพทเทิร์นการดำเนินการของนักต้มตุ๋นเหล่านี้ เราก็จะเห็นว่าคนเหล่านี้จะต้องรีเซ็ตดีไวส์ ID อยู่เสมอเพื่อให้ระบบนับเป็นยอดการติดตั้งรายการใหม่ ตัวอย่างเช่น ภายใต้ระบบ iOS นั้น จะต้องมีการรีเซ็ตอุปกรณ์โดยสมบูรณ์เท่านั้น SDK ของ Adjust จึงจะนับว่ายอดการติดตั้งนี้เป็นยอดใหม่จากอุปกรณ์หนึ่ง ซึ่งกระบวนการนี้ใช้เวลาเกิน 15 นาที ทำให้เวลาดำเนินการรวมเพิ่มขึ้นเป็นอย่างมาก

อีกหนึ่งสัญญาณที่เราดูได้คือ IP address ที่ใช้ส่งคำขอ SDK หากไม่มีการพรางตัวตนหรือใช้ VPN ระบบก็จะเห็นว่า IP เหล่านั้นมาจากประเทศใด เช่น เวียดนามหรือไทย ซึ่งสามารถกรองดูได้ง่าย การย้ายทราฟฟิกผ่านพร็อกซีหรือ VPN ไปเป็นตลาดที่ทำกำไรได้มากขึ้น เช่น สหรัฐฯ จะทิ้งร่องรอยไว้ในรูปของ IP address ที่มักจะลงทะเบียนไว้กับศูนย์ข้อมูล IP เหล่านั้นมักจะพบได้ในรายการที่เผยแพร่เพื่อการพาณิชย์และสามารถอ้างอิงเพื่อปฏิเสธการระบุที่มาได้ การใช้ IP address ในประเทศไม่ใช่เรื่องที่ทำไม่ได้เลย แต่จะใช้เวลานานกว่ามาก และใช้ต้นทุนมากกว่า ทำให้ไม่ค่อยมีใครใช้วิธีโกงแบบนี้

คำถามเกี่ยวกับการฟาร์มอุปกรณ์: การฟาร์มคลิกจะสามารถสลับ IP address เมื่อถูกตรวจพบ/ถูกบล็อกได้หรือไม่ หรือมีวิธีบล็อก IP เหล่านี้ถาวรหรือไม่

ไม่มี การแบล็กลิสต์การฟาร์มอุปกรณ์เหล่านี้ไม่ใช่วิธีที่เหมาะสมนัก เนื่องจากเมื่อแบล็กลิสต์ ผู้โจมตีก็สามารถสลับใช้ IP address และบริการ VPN อื่นๆ ได้อย่างง่ายดาย คุณจึงไม่ได้เอาชนะด้วยวิธีนี้ได้ ที่ Adjust เราได้ซื้อฐานข้อมูล IP อย่างเป็นทางการที่จะไม่มีการสร้างแบล็กลิสต์ แต่จะให้ข้อมูลอัปเดตเกี่ยวกับเมตาดาต้าพร้อม IP address เป็นประจำทุกวันแทน โดยเมตาดาต้านี้จะช่วยให้เราสามารถฝึกฝนตัวกรองของเราได้

ตัวอย่างเช่น หากศูนย์ข้อมูลซื้อช่วง IP ใหม่ เราจะรับทราบได้ในวันถัดไป และหากศูนย์ข้อมูลเดียวกันนี้เสียหรือขายช่วง IP นั้นไป เราก็จะทราบเรื่องนี้ด้วยเช่นกัน ด้วยการทำงานลักษณะนี้ เราจะมั่นใจได้เลยว่าเราจะมีข้อผิดพลาดในการตรวจจับน้อย

Adjust เปิดเผย SDK spoofing ได้อย่างไร

Adjust ได้สร้างการแฮชลายเซ็นใหม่เพื่อใช้ลงชื่อในแพ็คเกจการสื่อสาร โดยเราได้ป้อนพารามิเตอร์แบบไดนามิกไปยัง URL ซึ่งเป็นแบบใช้ได้ครั้งเดียว โดยพารามิเตอร์นี้ไม่สามารถเดาหรือขโมยไปได้ วิธีนี้จะช่วยรับรองได้ว่าการโจมตีแบบย้ำจุดเดิมจะไม่สำเร็จ

หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับ SDK Signature ของ Adjust โปรดดูเอกสารประกอบของเรา

บทที่ 3: ประโยชน์ของ fraud prevention

ประโยชน์ 5 ประการของ fraud prevention

มาทบทวนประโยชน์ 5 ประการของ fraud prevention ที่ทำให้โซลูชันนี้เป็นโซลูชันที่ควรลงทุนเป็นอย่างยิ่ง

  1. ประหยัดงบประมาณ
    fraud prevention จะหยุดการใช้งบประมาณแคมเปญของคุณกับทราฟฟิกที่ได้มาแล้วสูญเปล่า โซลูชันนี้เป็นเครื่องมือสำคัญที่จะรับรองได้ว่าเงินของคุณจะปลอดภัยเมื่อต้องเผยแพร่แคมเปญสู่ผู้คนหลายพันหรืออาจหลายล้าน fraud prevention ให้การรักษาความปลอดภัยแก่คุณได้
  2. ข้อมูลที่ชัดเจน
    ลองพิจารณาสถานการณ์นี้: เครือข่าย A มี Conversion Rate สูงกว่าเครือข่าย B และดูเหมือนว่าผู้ใช้จะใช้บริการยาวนานกว่า โดยทั่วไปแล้ว เราอาจตีความได้ว่าคุณต้องการลงทุนกับเครือข่าย A เพิ่มขึ้น อย่างไรก็ตาม หากไม่ลงทุนใน fraud prevention คุณอาจไม่ทราบเลยว่าทราฟฟิกของเครือข่าย A มีการปลอมแปลงผ่านกิจกรรมการทุจริตหรือไม่
    การขจัดการฉ้อโกงออกไปจะช่วยให้ผู้ลงโฆษณาวางแผนกลยุทธ์ตามข้อมูลและ KPI ที่ถูกต้องแม่นยำได้มากขึ้น
    การฉ้อโกงจะทำให้เกิดวังวนการตัดสินใจที่ย่ำแย่ลงเรื่อยๆ โดยการกระตุ้นให้ผู้ลงโฆษณาใช้เงินไปกับแหล่งที่มาต้องสงสัยที่ดูเหมือนจะให้ประสิทธิภาพได้ดี fraud prevention จะช่วยเปิดเผยเครือข่ายการโจมตีเช่นนี้ ทำให้การตัดสินใจที่สุ่มเสี่ยงสำหรับค่าใช้จ่ายโฆษณาลดน้อยลงได้
  3. ตัวเลือกที่ดีกว่า
    fraud prevention ไม่เพียงช่วยกรองการฉ้อโกงไปได้ แต่ยังกรองแหล่งที่มาของทราฟฟิกที่ไม่ดีได้ด้วย จึงช่วยให้คุณระบุพาร์ทเนอร์ที่ต้องการที่เหมาะสมกับคุณได้ นั่นทำให้คุณเลือกพาร์ทเนอร์ที่จะขับเคลื่อนความสำเร็จให้คุณได้เช่นกัน นักการตลาดจะต้องคอยติดตามการฉ้อโกงวิธีใหม่ๆ ร่วมกับ MMP
  4. รักษาคุณค่าของแบรนด์ รายงาน FinTech ระดับโลกปี 2019) ได้สำรวจธนาคารและผู้ให้บริการฟินเทคเพื่อหาคำตอบว่าปัญหาที่ใหญ่ที่สุดที่ภาคบริการทางการเงินต้องพบคืออะไร และปัญหาด้านการรักษาความปลอดภัยก็มีผู้ตอบเป็นอันดับต้นๆ อย่างมีนัยสำคัญ ตั้งแต่มีการเปิดตัว CCPA และ GDPR แบรนด์ต่างๆ ก็มีความระมัดระวังในประเด็นที่เกี่ยวกับข้อมูลผู้ใช้มากยิ่งขึ้น ในปัจจุบัน คุณค่าของแบรนด์อาจตกอยู่ในความเสี่ยงหากไม่ได้จัดการการรักษาความปลอดภัยอย่างถูกต้อง ดังนั้น คุณจำเป็นต้องรับมือกับการฉ้อโกงในทุกรูปแบบ เพื่อรักษาคุณค่าของแบรนด์และข้อมูลผู้ใช้ให้ได้
  5. การเพิ่มข้อได้เปรียบเหนือคู่แข่ง
    ประโยชน์เหล่านี้ของ fraud prevention มีไว้สำหรับทุกคน อย่างไรก็ตาม หากธุรกิจคู่แข่งใช้ fraud prevention แต่คุณไม่ได้ใช้ อย่าลืมว่าคู่แข่งจะได้รับผู้ใช้ที่ดีกว่าและมีจำนวนมากกว่า
    แอปที่กรองการการฉ้อโกงจะรับประกันประสิทธิภาพที่มากกว่าในการหาผู้ใช้ โดยจะเข้าถึงผู้ใช้จริงเพื่อกระตุ้นส่วนแบ่งของเสียงในตลาดให้เพิ่มขึ้นได้ นอกจากนี้ ผู้ที่ได้รับประโยชน์จาก fraud prevention ยังจะใช้จ่ายเงินได้มีประสิทธิภาพมากกว่า โดยช่วยประหยัดงบประมาณที่อาจต้องเสียไปกับการฉ้อโกงได้
    คู่แข่งของคุณอาจขจัดความเสี่ยงได้ตรงจุดมาก แต่คุณก็สามารถทำได้เช่นกัน

บทที่ 4: ผู้ให้บริการ fraud prevention สำหรับโฆษณา

เหตุใดผู้ให้บริการ attribution ต้องรับมือกับการทุจริตโฆษณาบนมือถือ

ผู้ให้บริการการวัดผลบนมือถือ (MMP) จำเป็นต่อการเป็นสื่อกลางในการระบุที่มาระหว่างเครือข่ายและบริษัทแอป อธิบายโดยละเอียดที่นี่ ในทำนองเดียวกัน fraud prevention ก็ยังต้องอาศัยสื่อกลางในการดำเนินระบบนิเวศ นี่คือเหตุผลว่าทำไม MMP อย่าง Adjust จึงเหมาะกับบทบาทสื่อกลางนี้

เครือข่ายไม่กี่เครือข่ายที่ตั้งใจขายทราฟฟิกปลอมในเศรษฐกิจแอปสามารถสร้างความเสียหายในภาพรวมได้ พาร์ทเนอร์หลายรายได้มีส่วนร่วมในโซลูชันต่อต้านการทุจริต อย่างต่อเนื่อง แต่พวกเขาก็ไม่สามารถไว้วางใจทุกเครือข่ายให้ตรวจตราทราฟฟิกหรือมุ่งเน้นที่การส่งมอบเทคโนโลยีต่อต้านการทุจริตได้ ดังนั้น MMP จึงมีหน้าที่วิเคราะห์ทราฟฟิกที่ส่งผ่านระบบเข้ามาและระบุว่าการติดตั้งแต่ละรายการถูกต้องหรือไม่**
เครือข่ายไม่สามารถเข้าถึงข้อมูลเดียวกันกับที่ MMP เข้าถึงได้ แม้ว่าเครือข่ายจะมุ่งเน้นที่การป้องกันการฉ้อโกงโดยสมบูรณ์จากแหล่งที่มาของตน แต่ก็อาจมีวิธีอื่นๆ ที่การฉ้อโกงจะเล็ดลอดเข้ามาในระบบได้อยู่ ตัวอย่างเช่น SDK spoofing เป็นวิธีที่นักต้มตุ๋นจะหลีกเลี่ยงการตรวจจับโดยกระตุ้นยอดการติดตั้งที่ดูเหมือนรายการจริง โดยเจาะผ่านการตรวจสอบที่ MMP เท่านั้นที่จะสร้างได้โดยใช้ข้อมูลที่ MMP มี

การมี MMP คอยทำหน้าที่เป็นสื่อกลางจะช่วยสร้างความน่าเชื่อถือระหว่างเครือข่ายกับผู้ลงโฆษณาได้ MMP จะไม่มีผลประโยชน์ใดจากการฉ้อโกงเนื่องจากการฉ้อโกงจะส่งผลต่อข้อมูลของฝ่ายต้นทาง และเท่ากับว่าจะส่งผลเสียต่อชื่อเสียงของ MMP ด้วยเช่นกัน ดังนั้น จุดยืนเบื้องต้นของ MMP คือการต่อสู้กับการฉ้อโกงอย่างจริงจัง

โปรดทราบว่ามีผู้ให้บริการนอกระบบนิเวศการวัดผลบนมือถือที่ให้บริการโซลูชัน fraud prevention อยู่ด้วย โดยเรียกว่า "ผู้ให้บริการการตรวจจับการทุจริต" พาร์ทเนอร์เครือข่ายของเราอย่าง CrossInstall (ในปัจจุบันเป็นส่วนหนึ่งของ Twitter) ได้เขียนข้อมูลเปรียบเทียบบริษัทเหล่านั้นอย่างละเอียด โดยเทียบกับคุณค่าที่ MMP มอบให้ที่นี่

Adjust เหนือกว่าผู้อื่นในด้าน fraud prevention อย่างไร

แนวทางของเราจะแตกต่างจากโซลูชันอื่นๆ อย่างมาก โดยข้อแตกต่างหลักประการหนึ่งคือ เราป้องกันปัญหาแบบเรียลไทม์

การปฏิเสธแบบเรียลไทม์เป็นวิธีหนึ่งเดียวในการป้องกันการทุจริต โซลูชันอื่นๆ หลายรายการจะให้บริการเพียงการตรวจจับ "หลังเกิดขึ้นจริง" ซึ่งจะทำงานโดยเน้นการแจ้งให้คุณทราบเมื่อตรวจพบการฉ้อโกงแล้วเป็นหลัก แต่ด้วยกระบวนการเช่นนี้ คุณจะต้องเป็นผู้ตัดสินใจว่าจะแจ้งเครือข่ายและโต้แย้งว่าทราฟฟิกใดไม่ถูกต้องด้วยตัวคุณเอง กระบวนการนี้ไม่เพียงมีข้อขัดแย้งมาก แต่ยังเบียดเวลาที่จะได้ใช้ไปกับ user acquisition ด้วย “มันเป็นการเสียเวลาไปในทิศทางที่ไม่ถูกต้องครั้งใหญ่” Cyrus Lee อดีตผู้จัดการอาวุโสฝ่าย User Acquisition ที่ Playstudios ในบล็อกโพสต์ก่อนหน้า "ยิ่งคุณซื้อรายการที่ฉ้อโกงมากเท่าไร คุณก็ต้องพูดคุยมากยิ่งขึ้นในทุกสิ้นเดือนเพื่อปฏิเสธการชำระเงิน"

โซลูชันแบบ "หลังเกิดขึ้นจริง" มีโอกาสที่ระบบจะตรวจจับการติดตั้งจริงว่าเป็นการฉ้อโกงได้ แม้ว่าทราฟฟิกจะใช้ได้จริง แต่ผู้ให้บริการที่ไม่มีโซลูชันแบบเรียลไทม์ก็อาจตรวจจับผิดพลาดได้มากกว่า ด้วยระเบียบวิธีบางประการที่ซ่อนอยู่ภายใต้เทคโนโลยี "ปริศนา" ทำให้การจะตรวจสอบการติดตั้งทีละรายการเป็นเรื่องที่เป็นไปไม่ได้ เพื่อช่วยให้คุณเข้าใจสิ่งที่คุณต้องการมากขึ้น เราได้เขียนบทความนี้ขึ้น: การตรวจจับ การป้องกัน และปัจจัยที่บ่งบอกถึงตัวกรองการฉ้อโกงที่ดี

ในฐานะเป็นบริษัท Adjust จะมองการฉ้อโกงในรูปแบบที่แตกต่างออกไป Fraud prevention เป็นสิ่งหลักที่แนวทางของ Adjust มุ่งเน้น และจะเป็นปัจจัยประกอบการตัดสินใจของเรา และเป็นเช่นนั้นมาตั้งแต่เริ่มต้น

ผู้ร่วมก่อตั้ง Adjust พูดถึง fraud prevention

ผู้ร่วมก่อตั้งและอดีต CTO ของเราอย่าง Paul Müller ได้เขียนบล็อกซีรีส์เกี่ยวกับ fraud prevention ซึ่งคุณสามารถอ่านได้ที่นี่ ในท้ายที่สุด การรับมือกับการทุจริตถือเป็นความรับผิดชอบยิ่งใหญ่สำหรับผู้ให้บริการ attribution และเราโอบรับความรับผิดชอบนี้ด้วยความเต็มใจ

ตามที่ Müller กล่าวว่า "เนื่องจากเราปฏิเสธการทุจริตโฆษณา เราจะยินดีที่จะรับผิดชอบต่อ attribution ใดๆ ที่ระบบของเราหยุดการทำงานเอาไว้ และจะป้องกันทุกการทุจริตให้แก่พาร์ทเนอร์ของเรา เราแบกรับความรับผิดชอบในการทำในสิ่งที่ถูกต้อง ในทุกครั้ง"

"Fraud prevention ไม่ควรเป็นเพียงวิธีทางการตลาดหรือองค์ประกอบที่ทำให้กระบวนการซับซ้อนยิ่งขึ้นเท่านั้น แต่ควรเป็นความรับผิดชอบที่จริงจัง หากดำเนินการอย่างถูกต้อง โซลูชันต่อต้านการทุจริตจะช่วยพัฒนาระบบนิเวศโฆษณาบนมือถือได้ทั้งระบบ หากดำเนินการไม่ถูกต้อง โซลูชันนี้ก็จะเป็นเพียงวิธีการลวงที่ไม่ได้แก้ปัญหาหลัก"

ความมุ่งมั่นของเราในการพัฒนาโซลูชันต่อต้านการทุจริตจะเป็นองค์ประกอบหลักของพันธกิจของ Adjust หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับวิธีการรับมือกับการทุจริตโฆษณาของ Adjust โปรดไปที่คู่มือเกี่ยวกับการทุจริตโฆษณาบนมือถือ อย่างไรก็ตาม หากคุณพร้อมใช้แพลตฟอร์มการวิเคราะห์บนสมาร์ตโฟนที่ให้บริการ fraud prevention อันทันสมัย โปรดพูดคุยกับเรา!

อยากได้ข่าวล่าสุดจาก Adjust ไหม?