发布时间:2022-12-19 07:00:01源自:https://www.it-th.com作者 :it谈话网阅读(296)
1. 这个激活是来自于谁( ST / FB / Google / … )的?
 
主要结算都依赖于 AppsFlyer 的归因支撑,了解清楚归因信息有助于我们:
1. 对情况进行监控,以使得我们可以科学的发现问题、分析问题和解决问题
 
在实际的投放过程中,我们有 2 种投放方式:
2. 点击广告后,直接下载 apk 安装包。
1.     跳转 GP,使用 Referrer 归因方式,直接 apk 下载,使用预装归因方式,正常情况下,不会存在被抢归因问题(当广告主有大量外部投放时,在既定 last-click 归因模型下,不能认为是我们的转化)
2.    跳转 GP 的情况下,AppsFlyer 采用 last-click 归因,可以归因到具体广告位的点击预装的情况下,AppsFlyer 无法归因到具体的前序行为,仅能通过神策上报是否安装完成,与激活有一些口径差距
3.    如果第二次激活距离第一次激活超过 90 天,则会被记录为新用户
4.     归因明细数据,可作用于 a. 精准的广告漏斗分析和监控b. CVR 预估模块的输入。
Appsflyer 上:
1. 跳转 GP 下载,采用的是 referrer 方式归因
2. apk 方式,采用的是预装归因
3. 极少量的来自于 Actionbar 和 Speeddial 的量,采用概率归因。
从当前信息来看,
 
当你点击带有 UTM 参数的链接跳转到 Google Play 商店中下载时,Google Play 商店应用会在你的应用安装期间向应用广播一条 INSTALL_REFERRER Intent。如果你达到 Google Play 商店页面的链接中有 referrer 参数,此 Intent 就会包含这个参数的值,也就是UTM的信息被应用下载的时候就被传递到 APP 里面去了,APP 一打开就会上传。
的具体实现方式就是开发者为每一个渠道生成一个渠道安装包,不同用不同的 Channel ID (渠道标识)来标识,这个id一直跟app绑定当用户下载了 App 之后,ID会随相关的数据发送回来,从而实现渠道的识别。
在 AppsFlyer 数据中,存在小部分(3 天 23 个)归因为概率归因,其有个共性,即 site_id 取值仅为 2 个:
‘immersive_apk_Actionbar’,‘immersive_apk_Speeddial’。
1. Click Spamming
Click Spamming,也叫 Click Stuffing 或 Click Flood,中文名叫点击欺诈、点击泛滥、点击填塞、大点击、预点击、撞库。
 
做法是伪造海量广告的曝光或点击,等到用户真安装之后,在 Last Click 归因原则下,如点击后N天内安装的都算成带来点击的渠道,将其他渠道或者是自然量归因抢到自己的渠道中来。
 
 
2. Click Injection
Click Injection 、中文名点击劫持、点击注入、小点击, 是当前安卓应用系统最猖獗的作弊手法,虽然谷歌最新的 Google Install Referrer API 供点击引荐时间、应用安装开始的时间,可以有效避免点击劫持,但是基于 Google Play,国内无缘。
 
做法是弊者利用的是安卓操作系统上的广播接收器(broadcast),由于安卓设备上的所有应用都可以配置广播接收器(包括最常见的 Google Referrer 广播)来收听系统广播的信息—包括接收装置上其他新安装的信息。
 
如你手机中流氓 APP 或恶意插件监听到你正在安装一个 APP,于是乎同时捏造一个假的点击上报。也就相当于宣告当前的安装是由于这个假点击所产生的,而如果这个用户确实安装了该APP,根据 Last Click 规则监测工具就会认定这个应用是由这个渠道带来的。如下示例:
 
时间:22:55:57——用户在渠道 A 在点击下载 APP,触发监测平台的监测链接,记录到点击前的数据
 
时间:22:55:59——用户被重定向到应用商店
 
时间:22:57:26——监测平台在收到了渠道 B 的点击
 
 
在这个过程中,用户第一次打开应用,根据 Last Click 原则,这次转化归功于渠道 B。
 
这种方式实现难度更大,更精准,隐蔽性更强。
 
IOS 不存在,因为 IOS 不存在类似安卓的广播机制,但是还是可以收集IDFA去主动发送去撞库,就是上一种情况。
 
应对方法:基于 Google Play 的 Referral API 可以获得安装完成的时间戳和第一次打开的时间戳,可以用于判断。
 
3. Installation hijacking
中文叫安装劫持、渠道包劫持。
 
做法主要是利用在不同应用市场或推广渠道的渠道包在打包时会通过渠道 ID 区分来源的原理,在用户想要安装APP时对用户发出不安全提示,引导用户前往自己的应用市场,在用户在不知情的状态下改变渠道包的来源,从而让自己应用商店或渠道获取新用户。
 
当用户在浏览器中下载了一个 App,准备安装的时候,突然画面跳出对话框,提示基于病毒或是其他安全因素,建议用户从手机厂商的「官方渠道」下载 App,一旦用户选择同意,用户会跳转至手机厂商的「官方渠道」下载。这意味着手机厂商已经劫持了此次安装。这里手机厂商利用自己在系统权限上的优势做的小动作。
 
下面是对对正常转化和安装劫持的两个示例:
 
正常转化
用户点击媒体渠道 A 的广告,然后立即下载应用或跳转到媒体渠道指定的国内第三方应用商店 A下载。在监测平台中,会记录到以下归因数据:
 
媒体渠道 :媒体渠道 A
Install app store :媒体渠道指定的国内第三方应用商店 A
 
安装劫持
用户点击媒体渠道A的广告。在启动下载时,设备上会弹出一个警告窗口,提示用户从设备制造商的应用商店下载应用程序。如果用户同意,用户会跳转至制造商的第三方应用商店B下载。在监测平台中,会记录到以下归因数据:
 
媒体渠道 :媒体渠道 A
Install app store :设备制造商的应用商店 B
 
上图为示例的用户旅程图:
1. 下方为用户行为,AppsFlyer 以激活(安装后首次启动)为最终结算口径卸载重装是否算新的,以其重装行为是否在首次激活的归因观察窗口内来判断
2. 上方由 3 个主要的归因窗口组成:(对应的激活,来自哪个行为)
1)浏览归因窗口——一般不采用此种归因方式
2)点击归因窗口——
3) 再归因窗口——
 
用户安装后卸载再安装的情况下,如果第二次安装距离第一次超过 90 天,则会被记录为新用户。
激活的明细数据,可以在 AppsFlyer 上下载得到,可以通过 gaid 来对应每个激活的详细归因信息,但预装无法归因到具体的点击。
 
通过对数据的解析使用,1. gaid -> 设备ID 映射2. 激活数据与点击行为的关联,可以供 2 项应用:
1)精准的广告漏斗分析和监控
2)CVR 预估模块的输入。
AppsFlyer 归因
FB 归因
Google 归因
APP来源追踪方式(归因)——Android篇
揭秘点击注入劫持安装:Google Install Referrer API影响评估
-END-
欢迎分享转载→ 广告主想看转化数据?教你做归因情况调研