Jak za pomocą gry promocyjnej zwiększyliśmy aktywność fanów portalu WebSecurity na Facebooku o 103%?
Wyzwania
Cel 1: Zmiana wizerunku portalu WebSecurity
WebSecurity to portal, który powstał, aby edukować użytkowników internetu w zakresie bezpieczeństwa komputerów i sieci.
Jego głównymi odbiorcami stali się eksperci szukający wiarygodnego źródła aktualnych informacji z tej dziedziny.
Chcieliśmy zmienić wizerunek WebSecurity i sprawić, by serwis zaczęto postrzegać nie tylko jako profesjonalne medium dla specjalistów, ale także miejsce, gdzie każdy internauta znajdzie przystępnie napisane materiały poradnikowe dotyczące bezpiecznego korzystania z sieci, łatwe do zastosowania w praktyce.
Cel 2: Zwiększyć aktywność fanów na Facebooku
Obrazem tego stanu było zachowanie się fanów WebSecurity na Facebooku. Stronę fanpage portalu polubiło 4 tysiące fanów. Na posty, które promowały treści na poziomie eksperckim, reagowali tylko specjaliści, geeki. Odzew na informacje skierowane do użytkowników o mniejszej wiedzy z zakresu bezpieczeństwa w sieci był nikły. Duży procent fanów WebSecurity na Facebooku reagował natomiast na treści „lol contentowe” i okolicznościowe.
Średnia dzienna liczba aktywnych użytkowników, którzy lubili, komentowali lub udostępniali posty wynosiła 65.
Za drugi cel obraliśmy więc zwiększenie ilości aktywnych fanów.
Cel 3: Edukacja z zakresu bezpieczeństwa IT
Jako portal edukacyjny, chcieliśmy w sposób przystępny pokazać jak największemu gronu użytkowników, na jakie zagrożenia narażeni są w sieci.
Cel 4: Promocja portalu i zainteresowanie nowych fanów
Kolejnym naszym celem stała się promocja portalu WebSecurity – chcieliśmy, aby dzięki zasięgowi wirusowemu na Facebooku, dowiedziało się o nim więcej internautów.
Cel 5: Dostarczyć rozrywki
Piątym wyzwaniem, które sobie postawiliśmy, było stworzenie takiego rozwiązania, które…spełniałoby 4 poprzednie cele w sposób lekki, łatwy i przyjemny. Byłoby czystą rozrywką, dzięki której portal WebSecurity stałby się przyjazny w odbiorze dla pasjonatów internetu i komputerów.
Rozwiązanie
Malware Attack
Za najlepsze rozwiązanie uznaliśmy grę promocyjną. W ten sposób powstała aplikacja Malware Attack wykonana w technologii flash.
Rozrywkę tego typu lubią różne grupy użytkowników mediów społecznościowych. Malware Attack to gra, która ma potencjał, aby zainteresować początkujących graczy (nie wymaga specjalnych umiejętności ani posiadania specjalistycznego sprzętu). Jej klasyczna forma, nawiązująca do arkadowych gier, była w stanie wzbudzić ciekawość ich wielbicieli.
Niejednemu z Was łza w oku się zakręci, ponieważ Malware Attack przywołuje ciepłe wspomnienia gier arkadowych czy późniejszych klasycznych logiczno-zręcznościowych komputerowych strzelanek, ze specyficznym podkładem dźwiękowym i pikselową grafiką.
Fragment informacji prasowej
Malware Attack została pomyślana tak, aby przyciągnąć również ekspertów od bezpieczeństwa IT. Nie było to jednak komunikowane podczas promocji gry.
Bohaterowie gry podobni są do gwiezdnych przybyszów, znanych z klasycznej gry na automaty „Space Invaders” z 1978 roku. Jednak w przeciwieństwie do nich są to stworki symbolizujące malware’y (z ang. malicious software) – złośliwe oprogramowanie – wszelkie aplikacje, skrypty, wykorzystywane w celach przestępczych, szkodliwe dla użytkowników sieci i groźne dla komputerów.
Konkurs „Malware Attack – wygraj tablet”
W celu maksymalnego zaangażowania użytkowników Facebooka, uruchomieniu gry towarzyszył konkurs „Malware Attack – wygraj tablet”. Nagrodą główną był tablet Google Nexus 7. Miał otrzymać ją gracz, który zyskał największą ilość punktów. Konkurs trwał od 11 marca do 11 kwietnia 2013 roku.
Celem grającego jest zdobycie jak największej ilości punktów dzięki pokonywaniu napływających fal groźnych malware’ów za pomocą zdobytej broni.
Fragment informacji prasowej
Fani, aby wziąć udział w konkursie, musieli spełnić następujące warunki:
- Mieć konto prywatne na Facebooku.
- Zalogować się i przejść do aplikacji.
- Zdobywać punkty, eliminując złośliwe malware’y za pomocą różnych rodzajów broni.
- Pokonywać kolejne poziomy trudności.
Zakończenie konkursu nastąpiło 11 kwietnia o 23:59. Informacja o zwycięzcach miała pojawić się między 12 a 15 kwietnia.
Działania PR
Działania Public Relations skupiły się na trzech obszarach. Komunikację przeprowadziliśmy za pomocą blogosfery, mailingu oraz mediów społecznościowych.
„Co Wy zrobiliście? I tak nie mam życia! Podrzucać mi ulubioną grę czasów szczenięcych!”
„Witam, są już wyniki??”
„Dobra, wystarczy na dzisiaj ;)”
„Całe szczęście. Będzie co robić po pracy!”
Komentarze użytkowników
Informację prasową, w której powiadomiliśmy o starcie konkursu i udostępnieniu aplikacji na Facebooku, zamieściliśmy na blogu Brandoo. Rozesłaliśmy ją do kontaktów z bazy mailingowej portalu WebSecurity.
Punktem krytycznym w trakcie konkursu było przyłączenie się do gry specjalistów od łamania zabezpieczeń w grach i aplikacjach. Próbowali oni wpłynął na wyniki konkursu. Konkurencja motywowała ich do wyszukiwania kolejnych sposobów, aby zhakować aplikację. Odpowiadając na działania nieuczciwych graczy, zwiększaliśmy zabezpieczenia gry. Nieprawdziwe wyniki były usuwane.
Na łamach Facebooka gracze na bieżąco dzielili się swoimi wrażeniami.
WebSecurity przypadkiem (siła nagrody?) przemieniło konkurs zręcznościowy w konkurs ‘crack me’. Fajnie wyszło.
Kolejny przykład na starą prawdę: bezpieczeństwo aplikacji działającej po stronie klienta jest bardzo zagrożone. I dlatego malware jest taki skuteczny…
Ciekawe przedsięwzięcie – poza rozrywką w pierwotnym zamiarze, mamy wymiar edukacyjny. Zgodnie z charakterem WebSecurity.
Taki konkurs na stronie związanej w jakikolwiek sposób z bezpieczeństwem, będzie wręcz prowokował i taka sytuacja była do przewidzenia.
Komentarze użytkowników
Dużym zainteresowaniem cieszyły się publikowane przez nas posty, przedstawiające aktualną klasyfikację wyników.
Otrzymaliśmy pozytywny feedback od użytkowników aplikacji.
Odpowiadaliśmy też na krytyczne komentarze. Staraliśmy się jak najlepiej przedstawić wskazówki, pomocne w rozwiązaniu problemów użytkowników.
U: Dlaczego moja nazwa użytkownika w grze to Arnold i nie ma mojego zdjęcia profilowego tylko inne?
W: Witaj. Niestety czasem Facebook płata nam ten figiel. Najlepiej usunąć aplikację z FB i wejść ponownie, zatwierdzając dostęp aplikacji do profilu.
U: Nie pomogło: usunęłam aplikację i zaznaczyłam opcję, żeby Facebook usunął wszystkie dane tej aplikacji. Ponownie zainstalowałam i dalej to samo Czy ma znaczenie to, że w moim bloku jest spora sieć z jednym zewnętrznym IP?
W: Nie. To nie wina sieci, ale Facebooka, który u niektórych użytkowników płata taki figiel. Proponujemy sprawdzić w następujący sposób: usunąć aplikację jak poprzednio, wejść na FB z innej przeglądarki. Jeśli będzie ok, to znaczy, że trzeba usunąć pamięć podręczną pierwszej przeglądarki.
Reakcja na krytyczne komentarze
Rezultaty
Rezultatem działań promocyjnych był pozytywny odzew medialny.
O grze poinformowały lokalne media. Napisał o niej najpopularniejszy z blogów w Szczecinie.
Gra spotkała się z miłym przyjęciem za granicą. Informacja o niej pojawiła się na blogu firmy AVAST z Czech – producenta znanego na całym świecie bezpłatnego oprogramowania antywirusowego i antyspyware’owego dwa tygodnie po wystartowaniu konkursu.
Zrealizowaliśmy też cel zwiększenia aktywności fanów WebSecurity na Facebooku. Wzrosła ona o 103% – z 1844 osób, które klikały w posty, wchodziły na stronę i generowały zdarzenia na stronie (komentowały lub udostępniały posty), ich liczba wzrosła do 3744.
Fanpage WebSecurity zanotował również m.in. wzrost fanów o 733 (18%), wzrost łącznej sumy zdarzeń na stronie (polubień strony, komentarzy, udostępnień postów), z 1146 na 1670 (46%) i zwiększenie się średniego dziennego zasięgu wirusowego z 242 na 599 (148%).
W czasie trwania konkursu „Malware Attack – wygraj tablet” w grę zagrało 5000 osób. Łączna ilość zagrań wyniosła prawie 40 tys. (każda osoba grała więc 8 razy). Całkowita ilość połączeń z grą poprzez zakładkę na fanpage’u wyniosła 15380.