¿Cuáles son las "mezclas" y cómo identificar este tipo de fraude en la instalación de aplicaciones?

Las compañías de aplicaciones móviles enfrentan con mayor frecuencia nuevos tipos de fraude en evolución que nunca antes habían visto. Ya están familiarizados con los tipos de fraude más comunes y extendidos, como las inyecciones de clics, el clásico spam de clics y las granjas de dispositivos. Sin embargo, durante el transcurso del año en curso, más y más compañías de aplicaciones móviles gastan dinero en tráfico supuestamente cualitativo, lo que no arroja el resultado esperado. Tal caso generalmente indica encontrarse con tipos de fraude más sofisticados, que son más problemáticos de identificar. Podría ser un clic modificado, spam, bots inteligentes, robo orgánico (fraude blando) o fraude mixto. Cada tipo de fraude mencionado merece un análisis detallado por separado, pero en este artículo, lo revisamos para llamar las "mezclas" o fraude mixto. Forewarned está prearmado, así que veamos cómo funciona.

Hoy, el fraude mixto es el tipo de estafa más avanzado. Como generalmente consiste en diferentes tipos de fraude mezclados en un solo paquete indivisible. Pero el fraude mixto puede aparecer en algunas variaciones aún más insidiosas con la "fachada" del tráfico limpio que oculta el tráfico fraudulento.

El principio general de "mezclas" se basa en el uso consciente de varios tipos diferentes de fraude para superar las medidas de protección conocidas de las herramientas de detección de fraude. En otros casos, también puede ser una mezcla caótica de diferentes tipos de fraude si se conecta al editor con un número incontrolado de niveles de re-intermediación.

El fraude mixto dentro de la cohorte se puede identificar en las siguientes combinaciones:

  1. Un tipo de fraude y tráfico no fraudulento
  2. Varios tipos de fraude.
  3. Varios tipos de fraude y tráfico no fraudulento

El principal problema con la identificación de "mezclas" es que casi todas las soluciones antifraude y la búsqueda manual de fraude incluyen el análisis de las cohortes dentro del paquete indiviso hasta el máximo detalle. Y todas las reglas y métricas para casi todas las soluciones antifraude están disponibles solo a este nivel de detalle, lo que las hace poco eficientes en este caso. Un ejemplo de tal paquete mixto puede ser el siguiente: aplicación - editor - subeditor - subeditor - campaña.

Este tipo de fraude es apenas detectable también porque no hay patrones obvios que puedan ser reconocidos visualmente y, por lo tanto, interpretados como un tráfico fraudulento. Por lo tanto, aún queda mucho trabajo por hacer para que la industria antifraude esté completamente preparada para este tipo de fraude cada vez que aparece.

Sin embargo, hoy en día se puede identificar el fraude mixto empleando algoritmos de Machine Learning. Los pasos conscientes hacia la lucha contra el fraude mixto son especialmente cruciales a la luz de la creciente amenaza: los resultados del análisis de tráfico de los clientes de Scalarr dan una imagen clara, donde la proporción de "mezclas" representa hasta el 15,3% de todas las instalaciones fraudulentas. Las combinaciones más populares de “mezclas”: “inyección de bots inteligentes con clic en bots”, “spam con clic modificado por bots inteligentes” y “usuarios reales con spam con clic modificado por bots inteligentes”.

Incluso a pesar de la cuestión de la identificación adecuada de "mezclas", existe una medida de protección eficiente, que se basa en la tecnología de agrupación de tráfico. Esta tecnología se basa en el algoritmo ML, que aísla grupos fraudulentos individuales dentro del paquete indivisible. A continuación se muestra una revisión de "mezclas" en algunos ejemplos breves de las dos categorías de aplicaciones más populares y atractivas para los estafadores: juegos y comercio electrónico.

  1. Un popular juego MMORPG móvil.

Un grupo de estafadores disfrazó dos tipos de fraude: los bots inteligentes y el spam de clics modificado. La idea detrás de sus acciones fue programar bots inteligentes con TTI bastante corto. Al hacerlo, los estafadores hicieron una distribución común, similar a la orgánica, de TTI para esta combinación de "bot inteligente con clic de spam". En la situación dada, un desarrollador sin protección antifraude avanzada habría considerado tal paquete (subeditor) como absolutamente normal y cualitativo. Para mayor confusión, el fraude mixto se dividió intencionalmente en muchos paquetes pequeños (subeditores). Cada uno de estos grupos fraudulentos se identificó con éxito gracias al uso activo de Aprendizaje automático sin supervisión (mediante la aplicación a modelos de clúster) por Scalarr. Como resultado, el desarrollador del juego móvil pudo ver el ataque fraudulento, rechazar las instalaciones falsas y ahorrar dinero en ellas.

2. Una aplicación de compras de comercio electrónico.

Aquí los estafadores intentaban mezclar el fraude de inyección de clics con el tráfico no fraudulento. La premisa de tal ataque fue el hecho de que la combinación de "inyección de clic: tráfico no fraudulento" hace que el tráfico general parezca no fraudulento. En este caso, dado que no teníamos conjuntos de datos completamente etiquetados para este tipo de fraude, aprovechamos los nuevos puntos de datos de Google Play (como el tiempo de referencia, el tiempo de instalación, etc.) para una mayor agrupación del tráfico. Tal enfoque nos permitió tener grupos fraudulentos individuales completamente aislados dentro del paquete indivisible y reconocer claramente el tráfico fraudulento y no fraudulento.

***

Por el momento, las "mezclas" son uno de los tipos de fraude más problemáticos en términos de identificación. Y, como mencionamos anteriormente, las mezclas representan el 15,3% de todas las instalaciones fraudulentas, las medidas efectivas aquí son de gran importancia. Con un rendimiento bastante bajo demostrado por la búsqueda manual y las soluciones basadas en reglas en la identificación de este tipo de fraude, podemos llegar a la conclusión de que hoy en día solo la tecnología de agrupación de tráfico basada en algoritmos de ML verdaderos permite reconocer el tráfico fraudulento y no fraudulento , así como los diversos tipos de fraude con alta precisión. Entonces, la protección efectiva aquí es solo una cuestión de enfoque responsable y elección correcta.

Para obtener más información sobre el fraude publicitario móvil, visite el sitio web de Scalarr. O consulte nuestro estudio de caso con Joom yendo a este enlace.