Photographee.eu - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

En silencio, crece el fraude por reconfiguración de ID en América Latina

Este tipo de fraude es importante en todas las categorías clave de aplicaciones móviles. Las dos verticales que más sufren son herramientas/utilidades y entretenimiento.

El denominado “Fraude por Reconfiguración de ID” es perpetrado por granjas de dispositivos que usan una serie de técnicas para ocultar su actividad, por ejemplo, restableciendo continuamente el ID de cada dispositivo móvil. Esto hace que cada teléfono parezca nuevo incluso después de miles de instalaciones de aplicaciones repetidas.

Un reciente estudio de la compañía AppsFlyer dejó en evidencia que sólo este tipo de fraude le está costando a los anunciantes alrededor del mundo entre $1.100 y $1.300 millones de dólares cada año. Esto representa más del 50% de todas las instalaciones fraudulentas de aplicaciones móviles.

Se estima que con el fraude por reconfiguración de identidad de dispositivos, 1 de cada 10 instalaciones no orgánicas (promovidas por publicidad) es fraude, tanto en iOS como en Android.

El informe también indica que 16 de las 100 principales redes de publicidad móvil están significativamente expuestas. En ellas, más del 20% de las instalaciones proceden del fraude por reconfiguración de ID de dispositivos.

Desde la empresa explican que el fraude de publicidad móvil evoluciona rápidamente. Tan pronto se comenzaron a invertir grandes presupuestos publicitarios en el canal móvil, los defraudadores siguieron el mismo camino. A medida que la industria comenzó a prestar atención y a contraatacar, los defraudadores se adaptaron, y el fraude se hizo más difícil de detectar.

Así surgieron nuevos tipos de fraude de publicidad móvil, intentando engañar a los proveedores de atribución robando usuarios orgánicos o inorgánicos a través de métodos como la inundación de clics, clics basados en malware o secuestro de instalaciones.

Daniel Junowicz

“Si bien América Latina no está entre esos mercados más atractivos para los defraudadores, la descarga de aplicaciones móviles viene creciendo enormemente, con un nivel de inversión publicitaria cada vez mayor. Por eso las instalaciones fraudulentas representan un tema cada vez más importante para la industria de la publicidad digital en nuestra región. La mayoría de los anunciantes reconocen que luchar contra el fraude es muy complejo y es uno de sus mayores desafíos”, indica  Daniel Junowicz, director para Latinoamérica en AppsFlyer.

El peligro del fraude por reconfiguración de ID de dispositivos es que se trata de una estafa particularmente engañosa, porque aparenta ser una actividad de instalación de aplicaciones legítima. Los estafadores utilizan clics reales en anuncios reales, para crear instalaciones y engagement reales desde dispositivos reales, todos los cuales se perpetran en granjas telefónicas.

Este tipo de fraude es importante en todas las categorías clave de aplicaciones móviles. Las dos verticales que más sufren son herramientas/utilidades (específicamente en Android) y entretenimiento (iOS y Android) –casi el 20% de las aplicaciones en cada una de estas categorías están afectadas por al menos un 20% por el fraude por  reconfiguración de ID de dispositivos.

La razón –según revelan desde la firma– es que los marketers y desarrolladores de las categorías de aplicaciones móviles bajo ataque suelen tener estrategias de crecimiento muy agresivas. Inversiones exuberantes y a veces irracionales en las campañas de adquisición de usuarios dirigidas a la rápida expansión.

“Podemos decir que existen 3 métodos fraudulentos. El más importante es la falsa instalación, representa el 50% de los fraudes. El anunciante paga el costo de instalación pero no le agrega valor porque es una maquina. Se construyen robots que imitan el comportamiento humano para automatizar una serie de instalaciones, o incluso re-instalaciones si la aplicación ya fue instalada. Los autores del fraude que tienen mayor conocimiento y habilidad logran que sus acciones sean más difíciles de detectar mediante el uso códigos de identificación de dispositivos aleatorios”, aclara Junowicz.

Otro es la falsa atribución, que consiste en robar la atribución o el origen de una instalación. En este caso, quienes realizan el engaño se apropian indebidamente de la atribución de una instalación, cuando lo cierto es que la descarga provino de otra fuente de tráfico, por ejemplo, de tráfico orgánico, de un buscador o de otra red de publicidad. “Las tácticas que utilizan falsificadores para vehiculizar la atribución adulterada incluyen el redireccionamiento a los Apps Stores de otras aplicaciones, o directamente clics falsos”, puntualiza el ejecutivo.

Por último, están los dispositivos camuflados. Son instalaciones originadas desde computadoras donde el autor suplanta la identidad de ciertos aspectos del dispositivo para hacer que parezca móvil sin serlo. “Los estafadores también suelen utilizar máquinas virtuales y servidores proxy para generar este tipo de fraude”, apunta Junowicz.

La mayoría de las soluciones antifraude se basan en el filtrado de direcciones IP y en la creación de modelos de datos a nivel de aplicación. Pero para dar una respuesta más efectiva, la compañía desarrolló una herramienta llama DeviceRank, se trata de la primera tecnología que identifica el fraude analizando el comportamiento de los usuarios a nivel de dispositivo. Esta solución funciona de manera similar a los sistemas de puntos que utiliza la industria financiera para otorgar créditos. Actúa por prevención, primero identifica patrones de comportamiento cuestionables, y sobre esa base toma acciones para ofrecer una mayor protección.

“La solución fue posible porque somos un cruce de rutas, hoy todo pasa por nosotros. Si aplica una calificación “C” un dispositivo, la plataforma de AppsFlyer no va a contabilizar las descargas originadas desde allí, y tampoco va a enviar la notificación que le permite al publisher o a la red de publicidad cobrar el dinero correspondiente a dicha descarga según el modelo de CPI (Cost Per Install) que mencionamos anteriormente”, concluye Junowicz.

Este artículo se actualizó por última vez en diciembre 2017

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close