Главная
ClikBy

Кейс: как крупный международный бренд получил +30% реальных установок приложения

Кейс: +30% реальных установок приложения

Контекст: крупный бренд, большой бюджет, непонятные результаты

Крупная международный бренд с десятками точек по всей стране активно инвестировал в продвижение мобильного приложения. Бюджеты на UA (User Acquisition) исчислялись десятками тысяч долларов в месяц. Цифры в рекламных кабинетах выглядели слабо, но не было понимания причины - почему так происходит.

Когда команда начала смотреть глубже — на retention, на активность внутри приложения, на реальные заказы — картина стала еще более ужасающая. Значительная часть «установок» не превращалась ни в одно целевое действие, а конверсия с переходов реклама/приложение давала слабые продажи. Пользователи как будто испарялись...

«Мы видели, что реклама настроена и показывается пользователям, думая, что всё работает корректно. Когда начали разбираться, почему конверсия в первый заказ такая низкая, стало понятно: значительная доля трафика была низкоцелевая или не целевая в принципе, наши реальные клиенты почти не видели рекламу».
— Product Manager проекта

Диагностика: что именно происходило с трафиком

Шаг 1. Анализ воронки по когортам

Первым шагом стал детальный когортный анализ по источникам рекламного трафика, стоимость и выполнение целевых действий. Установки из разных каналов сравнивались не по количеству, а по качеству: retention Day 1, Day 7, Day 30, конверсия в первый заказ, средний чек, конверсия в установку приложения.

Разрыв оказался колоссальным. Органические пользователи конвертировались в первый заказ с показателем около 40%. Пользователи из части платных каналов — менее чем в 3%. Это не могло быть объяснено только разницей в качестве аудиторий.

Шаг 2. Выявление схем фрода

Детальный анализ трафика на уровне отдельных визитов выявил несколько классических схем фрода, работавших одновременно.

  • Click Injection. Вредоносные приложения на устройствах реальных пользователей отслеживали момент органической установки и за миллисекунды до её завершения генерировали «финальный клик» от имени платного источника. Бренд платил партнёрской сети за пользователей, которые пришли сами. Доля такого трафика составляла более 2.4%.
  • Device Farm трафик. Часть установок генерировалась с ферм устройств — реальных смартфонов, управляемых автоматически. Устройства проходили весь процесс установки, запускали приложение и имитировали первые действия — но дальше не шли. Доля такого трафика была более 12%.
  • Скликивание рекламы (Click Fraud). Конкуренты и автоматизированные сервисы систематически кликали по рекламным объявлениям, искусственно исчерпывая дневной бюджет. Объявления отключались в середине дня — именно в период пиковой активности целевой аудитории — а бюджет уходил на пустые переходы без единого целевого действия. Доля такого трафика превышала 17%.

Шаг 3. Оценка масштаба потерь

После детальной атрибуции выяснилось, что более трети всех оплаченных установок были либо прямым фродом, либо пользователями с нулевой ценностью, привлечёнными через мотивированный трафик, замаскированный под органику.

Реальный CPI — стоимость привлечения пользователя, который совершил хотя бы один заказ — оказался в 2,3 раза выше, чем показывали рекламные кабинеты.

Цифры до начала работы

Конверсия в первый заказ из платных каналов: менее 3%

Доля фродовых и некачественных установок: более 30%

Реальный CPI vs задекларированный: ×2,3

Day 7 retention платных пользователей: критически ниже органики

Решение: многоуровневая защита на всех этапах воронки

Уровень 1. Фильтрация до клика

На первом уровне была внедрена система анализа источников трафика ещё до того, как клик засчитывается платформой. Каждый рекламный переход проверялся по базе подозрительных IP, параметрам устройства и паттернам поведения источника.

Клики с известных ботнетов, VPN-адресов без истории, устройств с подозрительными fingerprint-параметрами отсекались немедленно — бюджет за них не списывался.

Уровень 2. Поведенческая биометрия после установки

Второй уровень работал на посадочной странице, куда переходили пользователи перед установкой приложения. Пиксель фиксировал визиты, но не отличал реальных людей от ботов. Система анализировала поведение на странице: глубину скроллинга, время до клика на кнопку установки, паттерны движения курсора, повторные визиты с одного устройства.

Сессии с нечеловеческим поведением исключались из аудиторий оптимизации — платформы переставали считать их эталоном «хорошего пользователя».

Уровень 3. Очистка аудиторий и переобучение алгоритмов

Из всех аудиторий ретаргетинга и lookalike-сегментов были удалены фродовые профили. Алгоритмы Facebook и Google получили чистую обучающую выборку — реальных пользователей, которые действительно совершали заказы.

Это изменило не только качество новых кампаний, но и эффективность уже работающих автоматических стратегий: они перестали оптимизироваться в сторону «идеальных» ботов. Стоимость привлечения реального пользователя стала ниже.

Уровень 4. Пересмотр партнёрских соглашений

На основе детальных данных о качестве трафика от каждого партнёра были пересмотрены условия сотрудничества. Источники с высокой долей фрода были отключены. Бюджет перераспределён в пользу каналов, демонстрировавших реальную конверсию в заказы.

Результаты: что изменилось через 60 дней

Ключевые метрики после внедрения защиты
  • +30% реальных установок при том же рекламном бюджете. Деньги, которые раньше уходили на фрод, начали привлекать живых пользователей.
  • Конверсия в первый заказ выросла в 4 раза — с менее чем 3% до более чем 12% по платным каналам.
  • Реальный CPI снизился на 40% — за счёт исключения фродовых установок из расчёта и перераспределения бюджета.
  • Day 7 retention вырос на 22% — алгоритмы платформ начали приводить аудиторию, похожую на реальных покупателей, а не на ботов.
  • Экономия бюджета составила более 25% — средства, которые ранее выплачивались за фродовый трафик, были перенаправлены в работающие каналы.

Почему результат оказался именно таким

Ключевой инсайт этого кейса — фрод в мобильном UA наносит двойной ущерб. Первый, очевидный: вы платите за установки, которых нет. Второй, скрытый: данные от фродового трафика отравляют алгоритмы, которые потом оптимизируют ваши кампании. Убрав фрод, вы не просто экономите — вы исправляете компас, по которому движется весь ваш рекламный бюджет.

Именно поэтому результат оказался непропорционально большим относительно изменений: те же деньги, практически те же каналы и та же команда — но принципиально другое качество трафика и другие данные для обучения алгоритмов.

Главный вывод кейса

«Проблема была не в том, что мы тратили мало денег на рекламу. Проблема была в том, что треть бюджета уходила не туда. Когда мы это пофиксили — цифры выросли сами, без увеличения инвестиций».

Интеллектуальная защита вашей интернет-рекламы с ClikBy

Мы создали AI Selena не просто как фильтр, а как систему поведенческой биометрии. Платформа анализирует более 130 как явных, так и неявных признаков (от скорости движения курсора до специфики сетевых протоколов) в режиме реального времени.

  • Ансамблевое машинное обучение: объединяем 5+ ML-моделей для распознавания синтетических личностей и Device Farm трафика.
  • Zero-Trust Attribution: верифицируем каждую установку, исключая Click Injection и SDK Spoofing.
  • Адаптивные пороги: система автоматически снижает строгость фильтров в периоды распродаж, минимизируя False Positives.

Подробнее о том, как работает защита от рекламного фрода, читайте в нашем материале: как работает антифрод в современной рекламе.


Заказать антифрод для рекламы (Яндекс.Директ, Google Ads, Meta Ads и другие платформы)

Контакты

Остались вопросы?

Есть вопросы о ClikBy? Давайте поговорим.

Смотрите дальше клика

Не гадайте, кто ваши клиенты — знайте их. Наш ИИ определяет поведенческие паттерны высокой заинтересованности, чтобы защитить вашу рекламу и автоматически масштабировать доход.