Илья Акульшин (SOKOLOV) поделился интересной историей, связанной с закупкой OEM-инвентаря на Android.
Всем, кто активно пользуется OEM инвентарём (напр. Baidu, Appnext, Xapads и др) будет интересно.
Еще со времен прошлой статьи мы задавались вопросом, почему позиционирующие себя как «ОЕМ» сетки выдают такую дикую эффективность на уровне органики. Долго бились, и в конечном итоге просто отключили на «убеждениях».
Отправной точкой для нас является тот факт, что часто базой таких источников является как раз «кастомные» клавиатуры, которые видоизменяют саму клавиатуру и добавляют эмоджи, часто к ней применяют неверное название Xiaomi Keyboard.
В конце статьи подробное видео на примере приложения впрок, записанное знакомым UA-сообществу аналитиком, и список приложений, которые чекнули на предмет «фоновой активности», толкните коллег и поделитесь ссылкой на статью, если увидели их в списке. Сто голов лучше двух.
Исследование проводили вместе с Михаилом Моринским, хэдом диджитала Самоката, от которого я и получил подтверждение, что наша органическая установка отбилась как рекламная. Смотрели в Adjust по adid. На этом решили не останавливаться, и чтобы не опростоволоситься пошли смотреть приложения коллег по рынку.
Сто и как мы смотрели:
1. Рутуем (получаем суперправа, без них нельзя читать https запросы) устройство на Android, в нашем случае это был повидавший виды Samsung.
2. Устанавливаем на ПК драйвер adb и любой софт для тестирования и дебага на Android (в нашем случае HTTP Tools).
3. Подключаем устройство по adb (android debug bridge) в HTTPS Tools начинают отбиваться https запросы (всё что отправляет или получает смартфон по сети).
4. Устанавливаем самую популярную кастюмную клавиатуру на устройство.
5. Идем в Google Play. Начинаем вводить название приложения и в консоли HTTP Tools начинает происходить магия. На каждую введенную букву вызывается метод inputv2. Все креды разработчика кастомной клавы умышленно скрыли. 7 букв – 7 запросов.
6. Метод inputv2 берет запрос и подбирает из базы кампании активных рекламодателей, метод возвращает следующие данные:
7. После чего вызывается метод jump, на скрине он ниже метода inputv2, это редиректор, он отправит нас по clickTrackingUrl, по сути, мы отправим постбэк в рекламную систему с click_id.
8. Остается установить приложение и отбиться в MMP с платной установкой и заплатить деньги подрядчику. Вот вам и получается органическая эффективность.
Думаем, ребята из Деливери найдут этот adid со скрина выше в сырых данных Adjust.
Фактически, со стороны смартфона можно подтвердить установки только Appsflyer и Adjust, а MyTracker и AppMetrica шифруют исходящие запросы. Поэтому нужно смотреть внутри MMP по click_id/gaid.
Ссылку на таблицу с приложениями, по которым заметили аналогичную историю прикладываем, adid или gaid из таблицы можете посмотреть в своих MMP. Лично знаком, к сожалению, не со всеми из списка, будем благодарны, если перешлете коллегам из этих компаний.
Видео от аналитика с подробным объяснением:
Дисклеймер: Мы не утверждаем, что та или иная сетка или агентство фродят, просто констатируем факт странного поведения приложения :)))