Политическое ботоводство. Как вычислить бота, владельца ботофермы и заказчика?
Как вычислить ботов в социальных сетях? Каков список критериев, по которым можно идентифицировать ботов? Как найти владельца ботофермы и заказчика? И наконец: как отбить медиа-атаку ботов и фейковых новостей? Пытаемся ответить на все эти вопросы.
В сфере социального ботоводства, я выделяю 4 типа ботов. Их идентифицирующие признаки модно сформулировать, отвечая на вопросы, кто, как и зачем использует ботов.
- Социальные боты в электронной коммерции. Боты-продажники.
Идентифицирующий признак: стилизация под сервис своего владельца. Их, как правило, никто и не скрывает.
- SEO боты, лайкатели, накрутчики и репостеры.
Идентифицирующий признак: огромное количество групп (подписок) и репостов при практически полном отсутствии личных публикаций.
Идентифицирующий признак: активная ссылка на сторонний сервис прямо в профиле или на стене пользователя с припиской «тут редко бываю, ищите меня (ссылка)».
- Политические социальные боты-тролли и лидеры мнений.
Идентифицирующий признак: явно не выражен, максимальное соответствие реальному аккаунту. Как правило, такие боты подключены к системам ИИ общения и даже могут односложно отвечать на ваши сообщения.
Из личного опыта: иногда владельцы таких ботов используют фотографии «под открытой лицензией» для «главарей» своих ботов, боясь жалоб за использование чужих фото. Иногда фото сгенерировано нейронными сетями, чтоб не воровать данные реальных людей.
Политическое ботоводство
Я бы хотел подробнее остановиться на политическом ботоводстве, как на одном из самых актуальных для Украины способов влияния на общественное мнение.
В нашу компанию Hackcontrol постоянно приходят запросы на расследования медиа-атак и на поиск людей по цифровым данным.
Нередко, начав анализировать информацию, мы видим, что она распространяется огромным количеством ботов, которые формируют определенный месседж.
В Украине стала очень популярной услуга медиа-атак, или попросту поливание грязью любого политического оппонента. Но все еще не сильно развит рынок защиты от таких медиа-атак и поиска их заказчиков.
Забегая немного наперед, я скажу, что вам потребуются не только специалисты по кибербезопасности, которые будут идентифицировать ботов, но и услуги PRщиков и СММ-специалистов, которые помогут вычислить замысел и конкретные цели такой медиа-атаки.
Именно поэтому я пишу эту колонку в соавторстве с Игорем Пальчиковским, владельцем паблика «Типичный Харьков» и PR-специалистом, работающим в сфере рекламы, PR и СММ более 8 лет.
Люди, занимающиеся работой в сфере СММ, как правило, «на глаз» определяют, бот этот аккаунт или не бот, задавая нам конкретные критерии поиска ботов.
Мы смогли составить некий список объективных критериев, по которым выявляли остальные идентифицирующие признаки ботов. В итоге мы смогли выйти на крупную сеть ботов.
Как отбить медиа-атаку ботов и фейковых новостей?
Для начала их нужно найти и связать по какому-то признаку. Что сложно, ибо современные ботоводы умны, и не будут «палить» всю сетку ботов, публикуя одно и то же сообщение, или лайкая одни и те же посты. Они давно используют системы вариаций и распространяют «схожие» тексты вместо идентичных.
Как вычислить ботов в социальных сетях
Давайте рассмотрим наглядные примеры вычисления сетки ботов на примере истории Игоря.
Добавляя в друзья незнакомых вам людей, вы не только рискуете нарваться на мошенника, но также с большой вероятностью становитесь другом бота. Так произошло со мной.
В Фейсбуке я добавляю всех, кто кидает заявки, независимо от того, знаком ли я лично с человеком.
И вот однажды, захожу я в Фб-ленту и обнаруживаю, что три моих фейсбучных друга в одно и то же время опубликовали разные цитаты. «Странное совпадение,» – решил я и пролистал ленту дальше. Ещё одна цитата, ещё одна. Около 30 «друзей» за последние полчаса опубликовали цитату, одинаково стилизируя авторство цитат.
По стилю цитат я быстро нашёл сайт-источник, у котрого еще и есть прекрасная кнопка «Случайная цитата». Нажал, скопировал, вставил – красота.
Я решил, что это не может быть совпадением и начал изучать эти страницы. И у всех 30 пользователей Фб заполнение страниц было одинаковым: учился(ась) в школе, работает или в большой корпорации, или в каких-то давным давно закрытых организациях с заброшенными страницами.
Главное совпадение у всех этих аккаунтов состояло в том, что в определенный день все они постили что-то однотипное. Например, я попал на «День цитат». Я обнаружил у ботов также «День пейзажей» и «День местных новостей».
За день пейзажей мы благодарим Pinterest, а за день новостей – любое украинское СМИ. Любопытно бывает, когда они репостят городские новости не из своего города проживания.
Пример (у меня их очень много, это просто один из):
Выглядящая вполне живой, Фб-страница парня по имени Кирилл Фесенко. Работает он якобы в украинской компании Infomir. Да вот только в фотоальбомах компании ни на одном фото его нет. В то же время с фотографиями Кирилла находится огромное количество фейковых страниц. На одной из фотографий, например, он в Петербурге, на другой – в городе Мозырь (Беларусь), на третьей – просто на корабле на фоне российского флага.
Из интересного: на этом же примере – «Кирилл» выкладывает фото с рыбацкой лодки, и еще один пользователь комментирует: «О, это с нашей рыбалки». И вы не поверите, у его «друга с рыбалки» тоже бывают дни цитат и пейзажей, и они совпадают с днями цитат и пейзажей «Кирилла».
В сети Вконтакте, на одной из страниц парень с тем же лицом носит имя Максим Анакошин, а на другой – Александр Соболев.
Второй пример – Ольга Григоренко, работающая якобы в Харьковском аэропорту. Дни цитат и пейзажей у них с вышеупомянутым Кириллом, естественно, совпадают. Еще интересно, что есть такая же страница у Оли во Вконтакте (Ольга Григоренко из Харькова) – правда, её уже давно никто не ведет. Да только проблема в том, что оригинал – Анастасия Васильева из города Лунинец (Беларусь).
Кстати, конкретно вот эта сетка ботов (не все боты, но многие), которая у меня в друзьях, по разу зарепостила негативную новость про партию «Слуга народа». Выводы о том, кому она принадлежит, делайте сами.
Как найти владельца ботов и заказчика
Соответственно, в истории Игоря, если мы узнали сайт, откуда все боты берут цитаты для «Дня цитат», мы можем узнать, где размещается этот сайт. В данном случае – на мощностях Hetzner Online GmbH. Это крупная немецкая хостинговая компания.
А данные о владельце сайта скрыты за специальным сервисом, который создан для повышения конфиденциальности владельцев сайта. Есть только специальный e-mail.
Но даже этого достаточно, чтобы связаться с владельцем и попробовать попросить у него логи запросов. Объяснив ситуацию еще и тем, что такие автоматические запросы от ботов просто повышают нагрузку на сайт, не принося никакой прибыли.
Таким образом, нам станет известен IP-адрес сервера, с которого боты парсят (добывают) цитаты. Узнав IP-адрес сервера, можно посмотреть, на кого он оформлен. И если нам повезет выйти на компанию разработчика ботов, дальше уже, как говорится, «дело техники».
Все вышеуказанные процедуры потенциально можно существенно ускорить, заручившись поддержкой представителей правоохранительных органов.
Украинский рынок медиа уже перенасыщен медиа-киллерами и ботоводами, которые маскируются под журналистов-расследователей. Хорошие журналисты (вроде Дениса Бигуса) качественно выделяются на фоне медиа-убийц (вроде Дубинского) и явно проплаченных «журналистов-расследователей» (вроде Артема Фляжникова).
Чтоб доказать факт медиа-атаки и вычислить реальных исполнителей, а после них и заказчиков, к сожалению, нужно проводить целое кибер-расследование. Естественно, параллельно подавая в суд иск о защите чести и достоинства.
Если вы верите фразе, что в PR все в плюс, кроме некролога, то вам не нужно защищаться. Если же вы дорожите своей репутацией, то вам явно пригодится SERM.
А если Вы хотите найти и наказать людей, которые нагло врут о вас, то вам понадобится терпение и команда людей, способных провести качественное кибер-расследование.
Никита Кныш, для УП
Колонка – матеріал, який відображає винятково точку зору автора. Текст колонки не претендує на об’єктивність та всебічність висвітлення теми, яка у ній піднімається. Редакція «Української правди» не відповідає за достовірність та тлумачення наведеної інформації і виконує винятково роль носія. Точка зору редакції УП може не збігатися з точкою зору автора колонки.
Как блокировать доступ ботам и зачем это нужно
Любой рекламодатель, который уже столкнулся с мошенническими кликами по своим рекламным объявлениям, не будет рад еще одной атаке ботов. И конечно же, он предпочтет блокировать всех, кроме реальных пользователей. Но нужно ли это делать, а главное — когда?
Содержание скрыть
Что такое бот?
Бот (сокр. от «робот» (robot) — программа, созданная для многократного повторения циклической задачи. По сути, это скрипт для автоматизации веб-процесса.
Для ряда специалистов использование ботов связано с масштабированием кампаний по продвижению продукта или ресурса. И не всегда они делают это в положительном ключе.
В PPC-рекламе мошенники используют их для скликивания объявлений, в CPM — для генерации недействительных просмотров, в CPA — для фальшивых лидов.
Есть даже недобросовестные реферальные партнеры, которые так могут обманывать целые компании.
О природе ботов
В основной своей массе боты и обходчики относительно безвредны. Например, поисковые системы используют их для сканирования и индексирования сайта. Тем не менее, они могут нести в том числе вред и генерировать недействительный трафик.
Такой трафик может привести к:
- Некорректной статистике по посещениям и источникам;
- Неверной атрибуции;
- Увеличению нагрузки на пропускную способность сайта и др.
- Хорошие — работают в фоновом режиме, применяются для автоматизации невредоносного процесса.
- Плохие — нарушают безопасность сайта или используются в качестве основной «силы» в рамках ботнета для проведения DDOS-атак на крупную компанию (в случаях, когда одна машина не сумеет справиться).
Вот что следует знать о ботах и о том, как предотвратить сканирование сайта злоумышленниками.
Распространенные заблуждения о ботах
Возможно, вы столкнулись с неправильным представлением о том, что все боты — зло, и их нужно однозначно заблокировать. Такие размышления недалеки от истины, но стоит делать поблажку на следующий аспект.
Яндекс — это бот. Если его заблокировать, то что тогда произойдет с вашим сайтом, насколько высок будет его индекс качества, как страницы будут попадать в выдачу?
Да, вредоносные боты-обходчики действительно есть, и созданы они для воровства контента, кражи персональный данных, скупки лимитированных брендовых вещей и т.д. Однако они не всегда представляют собой вредоносные скрипты.
Боты в том числе могут быть отличным инструментом, облегчающим работу специалистам в области маркетинга и поисковой оптимизации. Например, их можно использовать для подбора ключевых слов, анализа выдачи, сбора информации о конкурентах, проверки подлинности текстов и т. д.
Такие боты извлекают полезные данные из поисковых систем, помогают специалистам полностью или частично автоматизировать и выполнить поставленные задачи, а также могут облегчить работу, когда речь идет о разных маркетинговых задачах.
Виды мошеннических операций с использованием ботов
Злоумышленники используют ботов для различных целей. Их создают, развивают и совершенствуют для обхода систем кибербезопасности. Цель — материальная выгода. Будь то DDoS-атака или скликивание.
Бот-трафик
Боты часто используются для генерации фальшивого трафика на сайты. С технологией обнаружения автоматизированных скриптов, такой как Botfaqtor, можно идентифицировать недействительный трафик и блокировать такие посещения прежде, чем они нанесут какой-либо ущерб.
Ботнет-атаки
Злоумышленники создают целые сети из зараженных вредоносом устройств (которых в дальнейшем называют «зомби») и используют их для организации атак против сайтов. Ботнеты сдают в аренду и продают. Крупные преступные кибергруппировки с помощью зомби-устройств могут наносить ущерб на миллионы долларов в день.
IoT
Боты также используются для поиска уязвимостей в устройствах интернета вещей (IoT) и распространения вредоносного ПО. От взломанного устройства далее по цепочке заражаются и другие, подключенные к сети, устройства.
CTV (SmartTV)
Видеореклама на SmartTV порождает разработку ботов мошенниками для фальсификации просмотров. Злоумышленники используют разные способы обмана рекламодателей и площадок: внедрение вредоносных приложений, зараженных ботнетами, подмена источника или аудитории с компрометацией CTV-серверов, просмотры видеорекламы ботами и даже просмотр рекламного ролика без фактического просмотра.
Фишинговые атаки
Это тип атаки, когда злоумышленник отправляет электронные письма с поддельного адреса с вредоносным вложением или ссылкой, замаскированной под легальный официальный контент, с целью кражи данных пользователя.
Спам
Спамеры рассылают миллионы электронных писем с единственной целью: получить доступ к чужому email, чтобы продать его в даркнете, или просто отправляют туда нежелательные сообщения с рекламой или даже вредоносным ПО во вложениях.
Зачем нужно блокировать ботов, если они сканируют сайт?
Не все боты полезны. Вредоносные скрипты могут применяться мошенниками для кражи персональных данных пользователей (через фишинг, например), атак на сайты для выведения их из строя (например, направленная DDoS-атака с использованием взломанных умных чайников, бойлеров и телевизоров), скликивания рекламных объявлений, размещенных на монетизирующем сайте нечестного вебмастера.
Поэтому нет ничего удивительного в стремлении заблокировать любых плохих ботов, до которых можно дотянуться. Обнаружить каждого такого «посетителя» задача непростая и невозможная на данный момент, однако попытаться запретить им посещать сайт вполне реально.
Зачем же это в принципе нужно делать? Давайте рассмотрим несколько основных причин:
Защита ценных данных
- Например, вы обнаружили, что какой-нибудь новенький плагин, установленный на сайте, привлекает вредоносных ботов, цель которых — кража персональных данных пользователей вашего ресурса.
- Или, к примеру, бот воспользовался уязвимостью системы безопасности, взломал ваш сайт и добавил спам-ссылки или даже целые страницы с ними.
- А может, он вообще генерирует фальшивые лиды через контактную форму.
Во всех этих случаях определенно стоит предпринять меры для защиты данных от компрометирования.
Нагрузка на пропускную способность сайта
Пропускная способность — это скорость передачи данных с вашего сервера на клиентскую сторону (браузер). От нее зависит каждое подключение.
Сайтам, в зависимости от тарифа, выделяется определенный лимит на пропускную способность. Если на сайт идет массовый бот-трафик, его пропускная способность также резко возрастет. Это может привести к непредвиденным последствиям и расходам.
Например, когда интернет-магазин был выведен из строя при помощи вредоносного «набега». Мало того, что вы выходите за рамки тарифного плана — в этом случае вам придется оплачивать дополнительную услугу, так еще и потенциальные покупатели, перешедшие по рекламе, не смогли попасть на нужную им страницу (в итоге, выбрали конкурента)
В таких случаях просто необходимо запретить ботам сканировать сайт.
Ограничение вредоносного поведения
Если боты выбрали ваш сайт в качестве цели, то желательно предпринять соответствующие шаги для взятия ситуации под свой контроль.
Например, стоит убедиться, что робот не сможет получить доступ к контактным формам на сайте. Для этого нужно поставить систему защиты антибот. Она позволит заблокировать нежелательный вредоносный трафик, защитит от накруток поведенческих факторов и избавит от мошеннических действий.
PBN в руках мошенников и блокировка поисковых роботов
Есть и другие причины, по которым стоит блокировать сканирование и посещение сайта ботами. В случае серых (или черных) PBN (Private Blog Network).
Мошенники могут создавать целые сети из сайтов для массовой перелинковки между друг другом. Поэтому они блокируют доступ поисковым ботам от индексирования ресурсов или же для запрета роботам с аналитических сервисов. Ведь такие сайты нужны в основном исключительно для наращивания ссылочной массы, искусственного нагона трафика, кликфрода.
Способы блокировки ботов на сайтах
Для этого мы предлагаем три способа блокировки бот-трафика.
По robots.txt
Это файл, который располагается в корневой папке сайта. Его может не быть, поэтому придется создавать его самостоятельно.
Ниже приведены директивы для robots.txt, которые помогут заблокировать поисковых роботов и ботов.
Закрыть доступ поисковому роботу
Если по какой-то причине вы хотите, чтобы робот YandexBot или Googlebot вообще не сканировал сайт, вам следует использовать следующие директивы:
User-agent: Googlebot
Disallow: /
User-agent: YandexBot
Disallow: /
Только помните, что в этом случае сайт вообще не будет индексироваться указанными роботами, его не будет в естественной поисковой выдаче, соответственно, некоммерческого трафика тоже не будет. Поэтому использовать такую директиву нужно только в исключительных случаях.
Должна быть веская причина для блокировки поисковых ботов. Например, на тестовых сайтах, чтобы не было нежелательного клона и дублирующегося контента.
Запрет доступа всем ботам
Если нужно закрыть доступ к сайту абсолютно всем ботам, то используется следующая директива:
User-agent: *
Disallow: /
Это директива для запрета доступа всем ботам. Она нужна для новых сайтов, индексирование которых стоит отложить.
Запрет сканирования определенных папок
Если по какой-то причине вы хотите запретить сканирование определенных папок (разделов), то это также можно сделать. Вот директива, которую можно использовать:
User-agent: *
Disallow: /имя-папки/
Причины, по которым кто-то может захотеть запретить доступ ботам к папкам, могут быть разными. Одна из них — нежелание индексации технических разделов сайта.
Распространенные ошибки при работе с robots.txt
Важно не допустить ошибок при работе с файлом robots.txt. К наиболее распространенным относятся:
- Использование как disallow, так и noindex. Считается, что нельзя использовать одновременно Disallow в robots.txt и noindex на самой странице. И то, и другое будет блокировать робота поисковой системы. Именно поэтому и необходимо использовать что-то одно, а не всё вместе.
- Для указания точного пути к папке необходимо указывать косую черту «/». Косая черта после Disallow означает: «с этой папки целиком и полностью, навсегда». Каждая страница на вашем сайте, которая стоит после черты, будет заблокирована навсегда, пока вы не удалите такую директиву.
- Файл robots.txt не был протестирован. Очень важно всегда перепроверять директивы и указанные в файле пути к папкам и разделам сайта. Чтобы не рисковать и не запретить случайно доступ к важным данным или, наоборот, разрешить сканировать что-то лишнее, используйте инструменты вебмастера для проверки файла.
- Указано некорректное имя в User-agent или вовсе не указано. Внимательно проверяйте и старайтесь найти конкретное имя бота. В противном случае все усилия будут напрасны.
По .htaccess
Подходит для мошеннических и вредоносных ботов, которых нужно блокировать нещадно. Сделать это можно при помощи специальных серверных расширений, например, mod_rewrite с сервера Apache:
RewriteCond % ^.*(Bot01|Bot02|Bot03).*$ [NC]
Условия в данном случае прописываются через вертикальную черту «|», через которую указаны (без пробела) наименования ботов. К примеру:
humanlinks|HybridBot|MSIECrawler|suggybot
Обратите внимание: будьте осторожны. Некорректная настройка может вывести сервер из строя.
С помощью сервисов защиты от ботов
Система кибербезопасности — это технология или процесс, применяемый для блокировки вредоносных ботов. Такой инструмент обнаруживает автоматизированные мошеннические переходы, используя алгоритмы машинного обучения, данные которых обновляются в режиме реального времени. Это не ручной процесс. Боты вычленяются по техническим и поведенческим паттернам за доли секунды.
Внедрение технологии защиты как части комплексной системы имеет решающее значение для обнаружения недействительных переходов, мошеннических действий, кликов и просмотров, заражения вредоносами и т. д.
Антибот на сайт
Блокировка нежелательных ботов с помощью систем защиты полностью себя оправдывает. С ней можно быть спокойным, зная, что сайт защищен от автоматизированных атак.
Интернет-магазин, который запускает новую линейку товаров в ограниченной серии, не будет подвергнут скупке этой продукции сразу ботами для спекулянтов.
Сайт, на котором размещены рекламные баннеры, не будет подвержен автоматическому скликиванию и наложению на ресурс бана со стороны рекламной системы за нечестное участие и нанесенный рекламодателю ущерб.
Контроль за процессом сделает вашу работу быстрее и эффективнее. Если вы не можете самостоятельно следить за источниками трафика, воспользуйтесь услугами сервиса Botfaqtor. Поставьте на сайт антибот и блокируйте нежелательные визиты. Берегите свою репутацию.
Попробуйте бесплатно 7-дневную версию сервиса Botfaqtor. Отчеты о блокировках формируются регулярно. Вам не потребуется сверять статистику вручную — автоматизируйте этот процесс!
Возможно, вам будет интересно:
Как запустить рекламу в Яндекс Директ: инструкция
Боты как инструмент автоматизации: примеры, вред и польза
Об авторе
Алёна
Пишу о ботах и кибербезопасности
Добавить комментарий Отменить ответ
Для отправки комментария вам необходимо авторизоваться.
Защищаем группу Вконтакте
Раскрученные группы и страницы в социальных сетях приносят своим создателям определённый доход. Они являются хорошим средством для продвижения как личных (общественных) проектов, так и для использования их в качестве активной рекламной площадки. Это делает их лакомой добычей для недобросовестных пользователей сетей.
Форумы, сайты и сам Вконтакте пестрит темами и сообщения о взломе и захвате. Появляются сообщения: «Осуществлена массовая атака на группы Вконтакте». Происходит хищение логинов и паролей доступа, что в конечном итоге приводит к блокированию сообщества. Попробуем разобраться, с какой целью осуществляются атаки, а самое главное, как происходит потеря контроля и что делать, если атака осуществлена.
Кто, для чего и как?
Атака – это решительные действия кого-либо для достижения чего-либо. Никакое нападение невозможно без предварительной подготовки. В ходе неё выявляться объект атаки, определяются цели и способы осуществления экспансии. В группу риска попадают сообщества, имеющие множество подписчиков и активное участие в их деятельности большинства.
Злоумышленники ставят перед собой следующие цели:
- устранение конкурентов среди групп, предлагающих товары или услуги;
- распространение рекламы через наиболее популярные и многочисленные группы.
- Определив способ атаки, нападающие переходят к активной фазе.
- Спам, накрутка и взлом
Для предупреждения нападения важно знать, как проходит атака, в зависимости от выбора тактики агрессоров.
«Легкой кавалерией» нарушителей вашего спокойствия является спам-атака. Происходит она по крайне примитивной схеме. Группа аккаунтов становятся членами сообщества и начинают свою подрывную деятельность путём размещения постов, содержащих оскорбления, провокационные утверждения, нецензурную лексику, пропаганду секса и насилия, добиваясь своими действиями блокирования группы. В этом случае все администраторы остаются на своих местах, основной контент не удаляется. Последствия такой атаки ликвидируются довольно быстро без каких-либо последствий.
Самой распространенной причиной блокирования является накрутка участников. Злодеи скачкообразно увеличивают трафик, тем самым, подводя вас под статью Правил.
Как они осуществляют задуманное:
- Вначале находится сайт для привлечения нецелевых пользователей (офферов);
- Приобретают там необходимое количество пользователей. Устанавливают предельно высокую цену подписки на вашу группу и становятся привлекательным клиентом для офферов.
- Стремясь заработать, офферы начинают массово подписываться на вас, производя лавинообразный прирост подписчиков с других сайтов.
- Сеть Вконтакте обнаруживает эту «движуху», находит источник подписки и блокирует группу.
Более серьёзные отрицательные последствия может иметь её взлом. Происходит это путём захвата аккаунта администратора (администраторов) с последующим удалением издаваемых материалов и удалением администраторов. Это является основным признаком произведённой атаки.
Овладение личной страницей администратора может быть осуществлено несколькими способами:
- нахождение пароля с использованием словаря или с помощью ручного подбора несложного пароля;
- выявления символов кодового слова при прямом общении с администратором, когда в диалоге заинтересованное лицо выясняет, что может быть использовано для осуществления доступа;
- получение нужной информации при помощи «клавиатурных шпионов» – специализированных программ, фиксирующих нажимаемые кнопки клавиатуры с последующей записью информации в файл (чаще всего это происходит в Интернет-кафе);
- направлением вам письма от «администрации сайта» или «технической поддержки» с просьбой сообщить свой логин, пароль, секретное слово для устранения проблем с группой;
- использование ошибок в коде сайтов для получения доступа к базе данных (используется технически грамотными специалистами);
- предложение нужного программного обеспечения (являющегося на самом деле вирусом, собирающим и передающим информацию).
Теперь зная, какие способы атаки бывают, перейдем к созданию обороны группы Вконтакте.
Лучший способ нападения – это защита
Администрация социальной сети проводит постоянную работу по предупреждению атак. Первым шагом в этом направлении было определение в группах создателя и администраторов. Закрепление за создателем существенно затрудняет процедуру её захвата, но не пресекает полностью возможность её перехвата.
Избежать неприятностей от атак похитителей чужой интеллектуальной и иной собственности можно путём выполнения простых правил поведения в социальной сети:
- не сообщайте никому свои личные данные: логин, e-mail, пароль, номер телефона, паспортные данные (законная администрация сети никогда не запрашивает их у пользователей);
- исключите общение на тему ваших личных данных. Не забывайте о том, что могут быть созданы клоны страниц близких друзей, и через них осуществляться подрывная деятельность;
- внимательно читайте тексты ссылок при первом взгляде похожие на ссылки Вконтакте (достаточно изменить одну букву и ваши данные в руках недоброжелателей);
- не позволяйте посторонним читать ваши личные сообщения;
- не проводите скачивания посторонних (даже очень привлекательных) программ;
- регулярно меняйте пароли, секретные слова используемых сервисов (они должны быть разными);
- создавайте сложные фразы доступа, используя более 10 букв, цифр, символов;
- не публикуйте свои личные данные на странице и в группе;
- закройте свою страницу;
- активно применяйте антивирусы и файерволлы;
- не используйте автоматическое запоминание фраз для входа на применяемые сервисы.
- активируйте функцию «Подтверждение входа» (настройки – безопасность – подтверждение входа). Будет присылаться одноразовый пароль. При его вводе можно будет попасть на страницу сообщества;
- контролируйте активность участников группы;
- используйте, по возможности, защищённые соединения;
- берегите пароль от своей электронной почты, потеря его приведёт к утрате группы.
Защита должна быть активной
В случае взлома и обвального увеличения количества членов, действуйте по следующему алгоритму:
- в разделе управление группой поменяйте открытый тип группы на закрытый;
- найдите участников, вступивших с неё последними используя утилиту VkOpt;
- напишите им просьбу сообщить сайт, откуда они к вам присоединились. Не бойтесь отказа, так как они уже выполнили свою работу и получили за неё свои серебряники;
- обратитесь с просьбой в техническую поддержку социальной сети с описанием имеющейся проблемы, заявлением о закрытии заявки на подписку;
- откройте группу после выполнения работы службой поддержки сайта;
- произведите очистку группы от фейков, используя VkBot.
- напишите пост о произведённой атаке, о заказчике, если он стал вам известен.
В том случае если группу атакуют спамеры, сделайте следующее:
- сообщите всем администраторам группы о производимой атаке в личном сообщении, указав страницы атакующих и места размещения спама;
- не участвуйте в разговорах с атакующими, ничего не пишите в группе;
- помечайте все сообщения, видео, картинки, которые применяют нападающие, нажимая на кнопку «это спам». Сами посты будут удаляться, спамеров занесут в специальную базу, а при определении их спамерами разными пользователями их аккаунты будут удалены системой;
- обратитесь в службу технической поддержки Вконтакте с подробным описанием вражеских действий.
В заключении есть ещё один совет, как обезопасить группу от посягательств на неё со стороны. Его не даёт администрация Вконтакте, но многие его применяют для повышения уровня защищённости. Для этого используют ссылку «Завершить все сеансы» из раздела «Безопасность» в подразделе «Последняя активность». Это необходимо делать для того, чтобы исключить возможность вхождения в группу по “токенам” и “хеш-ссылкам”. Если произвели замену контрольной информации, они продолжают действовать и существует возможность потерять контроль над группой в том случае, если враги узнали ваш пароль и сконструировали токен или хеш. Произведя замену пароля и прекратив открытые сеансы, реально полностью обезопасить свою группу.
Выполняйте изложенные правила безопасности, и вам не будет страшна атака на группы Вконтакте.
Разработка сайта
Мы не используем платные CMS и за счет этого мы привлекаем низкой ценой клиентов. Не используем шаблоны у нас только уникальный дизайн. В подарок мы делаем SEO оптимизацию сайта и настройку контекстной рекламы.
Продвижение сайта
Частный оптимизатор выходит гораздо дешевле web-студии. Я помогу вам вывести cайт в ТОП-3 и настроить автоматические продажи. В стоимость услуг входит аудит, техническая и seo оптимизация сайта.
БЛОГ под КЛЮЧ
Сэкономьте годы возни на созданием и продвижением своего блога. Отдайте это дело блоггеру с пятилетним стажем. В услугу уже входит SEO оптимизация блога. В подарок вы получаете видео-курс «Мой авторитетный блог»
ЕСТЬ ЛИ ЗАЩИТА ОТ СКРУТКИ ПОВЕДЕНЧЕСКИХ ФАКТОРОВ
Регулярные атаки ботов — серьезная проблема почти для всех сайтов с хорошими позициями в выдаче. Обычно боты появляются на качественных сайтах.Они влияют на поведенческие факторы ранжирования, изменяя средние показатели времени, которое пользователь проводит на сайте, глубину просмотра и т.п. Это может приводить к снижению позиций в поиске. Специалисты веб-студии Яворского рассказывают о том, почему это происходит, как распознавать атаки ботов и главное — зачем и как защищаться от них.
Зачем вообще нужны боты?
Боты имитируют поведение реальных посетителей: заходят на сайт и «просматривают» его страницы. Обычно они посещают страницы, первые в выдаче по запросу. Это нужно для накрутки поведенческих факторов на заказанном сайте.
Поведенческие факторы для конкретного сайта описывают усредненное поведение пользователя: количество времени, которое он проводит на сайте, глубину просмотра, клики, заинтересованность отдельными участками страниц. Это поведение позволяет судить о качестве страниц (и ресурса в целом). Поисковые системы анализируют его и учитывают при ранжировании в поисковой выдаче. Чем лучше поведенческие факторы (чем выше заинтересованность пользователя), тем более высокими будут позиции.
Для накрутки поведенческих факторов используются «прокаченные» боты. Сначала они заходят на лучшие сайты, имитируя поведение реальных пользователей.
В принципе такой “нагул” ботов никак не влияет на позиции сайта, потому что они «ведут себя» прилично и проводят на странице достаточно времени, чтобы поисковик не счел визит отказом.
Признаки «нагуливания» ботов на сайте в метрике
Когда поисковик начинает «считать» бота экспертом, его начинают использовать для накрутки поведенческих факторов продвигаемого сайта. Бот начинает заходить не по прямым ссылкам, а по запросам из выдачи, показывая поисковой системе заинтересованность в контенте на конкретных страницах. Он проводит на них достаточно времени и даже совершает конверсионные действия. Это улучшает поведенческие показатели «нужных» страниц, и их позиции в выдаче растут.
Но первая страница поисковой выдачи не резиновая, там может находится всего 10 сайтов. Поэтому следующий шаг в использовании ботов — переход на первые по запросу в выдаче страницы, чтобы ухудшить ПФ на них. Бот переходит на страницу и тут же с нее уходит не пробыв 15 секунд. Тем самым он показывает поисковикам, что контент страницы не соответствует поисковому запросу, по которому он пришел на сайт. Из-за этого растет процент количества отказов, у страницы ухудшаются поведенческие факторы, позиции сайта по запросу улетают на 20-30 позицию поисковой выдачи и даже дальше.
Не нужно думать, что жертвой «скрутки» поведенческих факторов выбран какой-то определенный сайт. Такое бывает, но очень редко, и чаще всего «улетевшие» сайты становятся невольными жертвами накрутки ПФ ресурса, продвигаемого серыми методами. Есть такое выражение: «сайт схватил эхо накрутки ПФ».
Скрин в веб визоре — посещение ботов, которые сразу покидают страницу сайта
Теоретически заходы ботов в большом количестве могут приводить к попаданию продвигаемого, серыми методами сайта под фильтры за накрутку поведенческих факторов. На практике ни один поисковик не может отличить визит бота от посещения реального человека.
Почти все агентства, занимающиеся «серым» SEO, используют ботов, чтобы накручивать поведенческие факторы. Накрутка ПФ — это способ вывести сайт в ТОП выдачи без должной оптимизации, без его развития. Поэтому предложения попасть в ТОП без работы над качеством сайта всегда означают, что будет Ваш сайт будут продвигать запрещенными методами.
Чем плоха накрутка?
Такой подход к продвижению запросов в ТОП может подвести сайт под санкции поисковых систем и навсегда убить «карму» домена. Такие сайты уже никогда не вывести в ТОП белыми методами, какой бы хорошей не была оптимизация. Поможет только смена домена. К тому же качество сайта при накрутке поведенческих факторов не улучшается, а значит, реальные пользователи, попадая на страницу, не будут совершать конверсионные действия (например, оставлять контакты, отправлять заявки или оформлять заказы).
Как распознать ботов?
В норме боты формируют небольшую часть трафика. Его должно быть как можно меньше, но сейчас считается, что даже 20% — это норма. Предполагается, что это не слишком вредит показателям сайта и его ранжированию с учетом поведенческих факторов, поэтому с таким трафиком можно не делать вообще ничего. Проблемы начинаются, когда «ботовый» трафик резко возрастает (в разы). Подобные всплески опасны, и необходимо быстро распознавать их. Это можно сделать по нескольким признакам.
Заходы не из поисковой выдачи
Трафик резко вырос, причем в основном за счет прямых переходов, заходов из социальных сетей (используется мобильный клиент), с рекомендательных площадок (например, Яндекс.Дзен). Часть ботов может заходить и из поиска по высокочастотным запросам, но трафик при этом идет с тех же IP, что и прямые заходы. Иногда это дополняется переходами по обратным ссылкам с сайтов, на которых при проверке не обнаруживается бэклинка. Иногда вместе со спамным трафиком начинает расти количество ссылок с подозрительных сайтов. Все это происходит, когда на сайте «нагуливают» ботов для последующей накрутки поведенческих факторов. Если появляется много ботов по запросам из выдачи, то это уже определенно эхо накрутки ПФ.
Меняется «поведение» пользователей.
Когда на сайте нагуливают ботов, количество отказов становится меньше, и при этом уменьшается среднее время, проведенное пользователем на сайте, а также глубина просмотра. В структуре «ботового» трафика отказов почти нет потому, что для «прокачки» посещение страницы должно быть засчитано метрикой. Поэтому сессии длятся не менее 15 секунд (обычно ненамного больше) и ограничиваются посещением только одной страницы.
Картина меняется, когда на сайте появляются уже «прокачанные» боты: они заходят всего на несколько секунд, в результате чего резко возрастает процент отказов.
Грубая имитация действий реального пользователя
Если проверить Вебвизор, то можно увидеть, что во время короткой сессии «посетители» скролят страницу, двигают курсором, останавливаются на отдельных участках текста. При этом скролл может быть слишком быстрым, остановки (имитация чтения) происходят на участках, где нет значимого текста, движения мышкой хаотичные. Сессии могут быть очень долгими (до 20 минут), но во время них посетитель или бездействует, или резко перемещает курсор мыши в произвольные области.
Определенные IP-адреса
Обычно используются мобильные операторы Москвы или Подмосковья. При этом все такие «посетители» используют устройства с маленьким разрешением экрана.
Объемы ботового трафика растут постепенно
Они могут увеличиваться всего на несколько десятков посетителей в сутки, но рост является непрерывным.