Google Referrer API로 모바일 프로드에 대응하는 법
구글 플레이 리퍼러(Google Play Referrer)는 Google Play(기타 Android 앱스토어 제외)를 통해 발생한 전환을 어트리뷰션하는 하나의 표준으로, 신뢰성이 매우 높고 정확합니다. 어트리뷰션 제공업체는 이 지표를 이용해 앱스토어에 트래킹 파라미터를 보내고, 앱 다운로드가 완료된 후 이 값을 다시 미디어 소스로 전달합니다. 그러나 fraud를 만들어내는 사기꾼들은 이러한 리퍼러 방식의 허점을 발견했고, 인스톨 하이재킹(install hijacking) 방식으로 악의적인 공격을 가했습니다.
봇이나 이상 행동과는 달리, 인스톨 하이재킹은 실제 유저가 진짜로 앱을 설치한 경우를 노려 어트리뷰션을 교란하거나 탈취합니다. 리퍼러를 겨냥한 인스톨 하이재킹은 악성 코드로 앱 설치용 인증서를 탈취한 후, 가짜 리퍼러 데이터를 측정/어트리뷰션 제공업체의 SDK로 보내는 수법을 씁니다.
이에 대처하기 위해 AppsFlyer가 Google과 함께 개발한 새로운 Google Referrer API는 리퍼러 데이터 인증과 리퍼러 인젝션 차단을 통해 위험 요소를 차단합니다.
Google Referrer API의 Fraud 포착률
앱 다운로드가 시작되면 클릭을 주입해 어트리뷰션 플랫폼을 교란하는 fraud 행위는 이미 널리 알려져 있습니다. 특히 아시아 지역의 캠페인이 이러한 공격의 영향을 많이 받습니다.
카테고리별로 보면 금융 캠페인이 가장 큰 영향을 받고 있고, 음악, 라이프스타일 앱도 공격에서 자유롭지 않습니다. 게임 앱에 대한 인스톨 하이재킹은 상대적으로 미미하며, 그 이유는 상대적으로 CPI가 낮아 fraud 사기꾼들에게 덜 매력적이기 때문입니다. 또한, 다른 분야보다 기술적 숙련도가 높은 게임 앱 마케터들이 더 강력한 방어 메커니즘을 적절히 구축했기 때문일 수도 있습니다.
투명성, 확실성, 그리고 더욱 세밀한 통찰
유저가 Google 리퍼러 링크를 클릭하고 앱을 설치하기까지의 과정을 이해하는 일은 a) 하이재킹을 탐지하고 차단하기 위해 중요하며, b) 나아가 제품을 만들고 마케팅 관련 결정을 내리는 데에도 도움이 됩니다.
이를 위해 AppsFlyer는 Protect360 대시보드에 리퍼러 인스톨 하이재킹 리포트를 제공하며, 로데이터 리포트에 새 Play Store 데이터 항목을 포함했습니다.
새로운 Play Store 데이터 포함 내용
- 설치 패키지의 리퍼러 스트링(URL)
- 리퍼러 클릭 발생 시점(초 단위 타임스탬프)
- 설치(다운로드) 프로세스 시작 시점(초 단위 타임스탬프)
Google 리퍼러 데이터가 중요한 이유
- Fraud 효과적 차단: 광고 fraud 탐지 및 차단 프로세스의 정확도가 증가합니다.
- 심층적이고 세밀한 통찰: 어떤 유형의 fraud가 차단되었는지, 그 이유가 무엇인지 정확히 알 수 있습니다.
- 고객 여정에 대한 인사이트: 과거에는 fraud 판별을 위한 데이터 포인트가 클릭 시간과 설치 시간뿐이었지만, 이제는 모바일 고객 여정에 대해 더 많은 인사이트를 얻을 수 있습니다.
- 가짜 리퍼러 원천 차단: 리퍼러 스트링의 가시성을 높임으로써 리퍼러 URL 모방 시도를 방지합니다.
- CTIT 보다 뛰어난 확실성: 일반적으로 인스톨 하이재킹 여부를 판명할 때 CTIT 2-5초 사이의 인스톨 규모를 분석합니다. 그러나 설치 완료까지 5초 이상 걸리는 앱들도 종종 있으므로 CTIT만으로 정교한 판단을 기대하기는 어려웠습니다. 이제는 리퍼러 기준을 추가해 클릭부터 다운로드, 앱 첫 실행까지의 고객 여정을 분석하고, 정보에 입각해 의사 결정을 내리고 유저 행동에 따라 CTIT를 맞춤 설정할 수 있습니다.