Борьба с фродом и ботами в 2024 году

Стремительный рост мошеннического трафика за последние несколько лет повергает в шок всё цифровое сообщество. Ежегодно бизнес теряет из-за фрода и бот-атак миллиарды долларов.

Чтобы скрыть вредоносную деятельность, злоумышленники прибегают к автоматизированным программам, используют искусственный интеллект, нейросети и машинное обучение. Для генерации фальшивого трафика они применяют различные уловки, обман, находят уязвимости в системах.

Бот-атаки различаются по типу и масштабу. Это может быть несанкционированный доступ к учетным записям, скликивание рекламы, DDoS, мошенничество с онлайн-платежами, фишинг и т. д.

В этой статье мы рассмотрим различные виды мошенничества с использованием ботов, к которым прибегают киберпреступники в 2024 году, и перечислим меры, которые можно предпринять для борьбы с ними.

Эволюция фрода и ботов

Когда-то давно боты представляли собой простые скрипты, используемые киберпреступниками для выполнения простых повторяющихся задач, таких как веб-скрейпинг или автоматическое заполнение онлайн-форм. Со временем злоумышленники начали прибегать к технологическим достижениями и совершенствовать скрипты. Боты получили в свое распоряжение сложный функционал, способный выполнять усовершенствованные мошеннические атаки.

Современные скрипты легко научились обходить стандартные фильтры безопасности. Это вынуждает компании придумывать и масштабировать комплексные профилактические меры для борьбы с фродом. И развитие искусственного интеллекта и машинного обучения только усугубило эту проблему.

Теперь боты учатся на поведении пользователей и адаптируют свои тактики, что затрудняет их обнаружение. В результате мошенничество с использованием ботов стало прибыльным бизнесом для киберпреступников.

Вредоносные боты и хаос: о фроде в 2024

Боты стали неотъемлемым инструментом киберпреступников, используемым для мошенничества с рекламой, кражи личных и конфиденциальных данных пользователей, запуска DDoS-атак, распространения вредоносного ПО и т. д. Компании, рекламодатели, маркетологи, специалисты по кибербезопасности борются с фродом, извлекают уроки из прошлого, но, тем не менее, злоумышленники разрабатывают новые методы и варианты атак.

Мошенники используют ботов, которые умеют имитировать человеческое поведение, для взаимодействия с цифровыми системами, зачастую с вредоносными намерениями. Эти скрипты способны максимально ускорять выполнение рутинных задач любого масштаба, что делает их идеальным инструментом для мошенничества.

Бот-фрод может принимать различные формы. Вот семь типов мошенничества с использованием ботов:


Подписывайтесь на наш ТГ-канал: рассказываем о реальных кейсах, тактиках и технологиях мошенников, факты о кликфроде и не только. Без спама и с пятничными мемами.


Скликивание

Кликфрод, или скликивание рекламы, — это тип мошенничества, при котором боты скликивают рекламные объявления, искусственно накручивая количество кликов и расходуя бюджет рекламодателя.

Развитие цифровых каналов продвижения бизнеса в 2024 году повлекло за собой и процветание мошенничества. Такая угроза вызывает волну беспокойства среди рекламодателей. 

Согласно статистике компаний по кибербезопасности, большинство кликов оказываются фальшивыми. Бот-атакам и вредоносным действиям подвергаются любые платформы: от Яндекс.Директ и Google Ads до VK и TikTok. Это приводит к финансовым потерям и искажает показатели эффективности рекламных кампаний.

Боты могут скликивать от 10% до 30% рекламного бюджета компаний! Каждый пятый клик по рекламе совершается автоматизированными скриптами.

Среди актуальных в 2024 году методов скликивания и другого вида мошенничества с рекламой эксперты выделяют следующие:

— Скликивание конкурентами. Конкуренты скликивают чужую рекламу в злонамеренных целях для расходования рекламного бюджета конкурирующей стороны и снижения его видимости перед целевой аудиторией. Бонусом может стать позиция соперника по более низкой стоимости после исчерпания дневного бюджетного лимита.

— Мошенничество с кликами в мобильных приложениях. В этом типе мошенничества злоумышленники создают приложения, которые генерируют поддельные клики по объявлениям внутри него. Эта тактика направлена на имитацию вовлеченности пользователей, что приводит к завышенным показателям и напрасной трате рекламного бюджета.

— Мотивированный трафик. Такой тип мошенничества предполагают, что исполнителям платят за определенное количество кликов или просмотров рекламы. Тех, кто будет исполнять подобные задачи, нанимают на специальных онлайн-платформах (буксах), которые предлагают вознаграждение или другие стимулы за их выполнение.

Мотивированный трафик аналогичен клик-фермам: те, кто скликивают или иначе взаимодействуют с контентом, к нему равнодушны. Такие клики и просмотры не приведут к конверсии.

— Ручное скликивание. Самый примитивный тип кликфрода. Рядовые пользователи, конкуренты и мошенники вручную скликивают объявления с целью истощения бюджета рекламодателя. Этот метод может занимать много времени и чаще всего применяется для стратегических целевых атак.

О пикселизации объявлений, мошенничестве с размещением рекламы, отмывании показов, кликджекинге и других способах фрода мы рассказывали ранее — читайте в нашей статье.

Бот-атаки на аккаунты пользователей

Боты совершают попытки взлома учетных записей пользователей методом перебора паролей или путем кражи данных авторизации. Больше всего аким атакам подвергаются аккаунты пользователей в банковском секторе. Они составляют значительную часть случаев онлайн-мошенничества и кражи персональных данных. 

Вредоносные боты используют такие методы для доступа к аккаунтам пользователей, как подделка учетных данных, атаки методом перебора и фишинг.

— Вброс учетных данных. Стаффинг, то есть вброс или подмена, учетных данных — популярный метод взлома аккаунтов. Боты пытаются войти в учетную запись, используя данные, полученные при их утечке на других сайтах. По сути, они раз за разом вбивают варианты паролей до тех пор, пока попытка не увенчается успехом.

— Атаки грубой силы. В отличие от стаффинга, в данном случае автоматизированные скрипты пытаются заполучить доступ к аккаунту путем перебора самых популярных комбинаций паролей. Например, admin, qwerty, 12345 и т. д.

— Фишинговые атаки. Злоумышленники обманом заставляют пользователей сообщить им или ввести свои учетные данные от входа в аккаунт. Для этого они создают клоны популярных сайтов, например Сбербанка или Госуслуг, а также прибегают к социальной инженерии.

Рассылка спама

Мошенники собирают адреса электронной почты со всевозможных источников и запускают спам-бота для рассылки рекламы, фишинговых писем и т. д. Спамят они не только на электронную почту.

Боты рассылают спам через мессенджеры и комментарии в социальных сетях, форумы, email-сервисы, зачастую рекламируя нелегальные товары или услуги. Кроме того, они распространяют вредоносное ПО, оставляют комментарии, публикуют сниженный контент, манипулируют обратными ссылками сайта и т. д.

Владельцы ресурсов, которые заботятся о безопасности своих пользователей, используют различные меры антибот-защиты, чтобы предотвратить нежелательную ботовую активность и рассылку спама.

Имперсонализация

Есть боты, разработанные специально для имитации поведения реальных пользователей на онлайн-платформах разного масштаба и охвата. Они создают фейковые профили и взаимодействуют с креативами и контентом — генерируют лайки, репосты, подписки, комментируют и публикуют посты.

Кроме того, сюда относится и более глобальная проблема, когда мошенники звонят людям и выдают себя за «майоров ФСБ», «службу безопасности Сбербанка» и другие известные организации и службы. Здесь злоумышленники создают эффект срочности, давят на чувство страха или замешательства у жертв. Они часто используют тактику создания ложного ощущения надвигающейся опасности или подчеркивают выдуманные последствия несоблюдения требований, под давлением вынуждая жертву переводить денежные средства.

Опустошение каталогов в интернет-магазинах

В данном типе фрода мошенники используют ботов для скупки в интернет-магазинах товаров из лимитированных коллекций, а также билетов на концертные мероприятия с целью дальнейшей перепродажи по спекулятивной цене.

Вредоносные боты атакуют интернет-магазины, начиная, но не завершая процесс оформления заказа. Например, они добавляют товары в корзину, но намеренно не совершают покупку.

— Ложный дефицит. Боты создают ложный дефицит товаров, таким образом потенциальные покупатели остаются без выбора. Из-за этого последние могут уходить к конкурентам, что снижает их лояльность к бренду в целом.

— Другой вариант — полная скупка товаров. В данном случае боты пытаются скупить как можно больше товаров, которые в дальнейшем будут проданы злоумышленником по завышенной цене. Чаще всего атакам подвергаются билеты на мероприятия, лимитированные коллекции кроссовок или игрушек.

Веб-скрейпинг

В этом случае мошенники используют ботов для автоматического частичного или полного копирования контента и других данных с сайтов. Этим способом часто пользуются конкуренты в рамках коммерческого шпионажа.

Сайты отличаются функционалом, интерфейсами, представленным контентом, поэтому злоумышленники также наделяют веб-скрейперы различаются возможностями.

Как происходит атака:

  1. Боту скармливается один или несколько URL-адресов.
  2. Затем он загружает весь HTML-код указанной страницы. Более продвинутые скрейперы могут отображать весь сайт, включая элементы CSS и Javascript.
  3. Затем бот либо извлекает все данные на странице. В идеале злоумышленник может указать, какие именно данные ему нужны. Например, необходимо извлечь только цены на товары — без описаний, характеристик, изображений и других данных.
  4. Скрейпер выводит все собранные данные в удобный для заказчика формат. Как правило, это таблица CSV или Excel. Более продвинутые боты поддерживают другие форматы, например JSON, которые можно использовать для API.

Подобные автоматизированные скрипты могут быть самодельными или готовыми, облачным или локальным, выступать в виде расширения для браузера или отдельного ПО, иметь пользовательский интерфейс.

Фейковые отзывы и рейтинги

Боты генерируют фальшивые положительные или отрицательные отзывы в интернете, манипулируя рейтингами компаний с целью повлиять на решение потенциальных покупателей.

Мошенничество с банковскими картами и платежами

Боты атакуют аккаунты пользователей, чтобы получить контроль над их учетными записями для дальнейших финансовых махинаций. Чаще всего атакам подвергаются сервисы онлайн-платежей, которые предлагают конечные точки API для проверки банковских карт и счетов.

Технологии автоматизированных бот-атак

Боты могут быстро выполнять работу тысяч людей за короткий промежуток времени. Объединенные в сети, они достигают невероятных масштабов воздействия и находят уязвимые места в традиционных системах авторизации и безопасности.

Headless-браузеры

Для совершения скрытных атак с помощью ботов киберпреступники используют браузеры без заголовка. Это браузероподобные приложения, у которых отсутствует пользовательский интерфейс, но которые могут автоматически выполнять определенные веб-задачи, например угон учетной записи или скликивание, которые не обнаруживаются традиционными мерами безопасности.

Злоупотребление API

Злоупотребление API — еще один способ совершения бот-атак. API (Application Programming Interface, или интерфейсы программирования приложений) позволяют различным программным системам взаимодействовать друг с другом. Злоумышленники могут манипулировать API для получения несанкционированного доступа к учетным записям пользователей или кражи конфиденциальной информации.

Клик-фермы

Фермы кликов, как правило, располагаются в странах азиатского региона. Это «офисы», оборудованные стойками для смартфонов, объединенных в единую сеть. Каждой такой фермой, состоящей из десятка смартфонов, управляет один человек. В его задачу входит скликивание рекламных объявлений, накрутка лайков в социальных сетях, просмотр видео и т. д.

Клик-фермы создают иллюзию подлинной вовлеченности пользователей, но на самом деле им неинтересен контент, с которым они взаимодействуют. Это быстрый способ генерации нужной вовлеченности.

Ботнеты и бот-фермы

Автоматизированные скрипты, организованные в ботнет или бот-ферму, имитируют человеческое поведение в интернете и его взаимодействие с сайтами и приложениями. За сравнительно короткий промежуток времени они способны генерировать большие объемы фальшивых кликов, просмотров, заявок и заказов. Из-за этого владельцам ресурсов становится труднее отделить действительный трафик от недействительного.

Подробнее о других технологиях мошенников мы писали в этой статье.

Автоматизированный характер таких атак позволяет быстро и эффективно выполнять сложные задачи с использованием передовых алгоритмов, которые имитируют человеческое поведение, решают капчи и используют уязвимости системы.

Ищем способы защиты от фрода и ботов

Важно отметить, что не все боты созданы исключительно для выполнения вредоносных действий. Есть те, которые выполняют полезные задачи, например индексируют сайты для поисковых систем. Однако отличить хороших ботов от плохих не так-то просто, и многие вредоносные автоматизированные скрипты неплохо маскируются под положительное взаимодействие.

Существует простое (обобщенное) эмпирическое правило, которое отличает полезных ботов от вредоносных: первые, как правило, следуют установленным правилам и шаблонам, в то время как вторые — демонстрируют изменчивое или подозрительное поведение.

Сочетание методов профилактики, таких как поведенческий анализ, машинное обучение, искусственный интеллект, современные методы аутентификации и мониторинг сети, может помочь выявить нежелательную активность ботов и замедлить или даже остановить их атаки. Эти методы могут помочь выявить аномальные модели поведения, которые указывают на вредоносную активность. 

Однако злоумышленники не отступаются и меняют свои тактики и применяемые технологии, чтобы избегать обнаружения.

Как может помочь сервис кибербезопасности Botfaqtor

Сервис Botfaqtor — система киберзащиты сайтов и рекламных кампаний от бот-атак и другого недействительного трафика. Алгоритм сервиса работает, опираясь на машинное обучение и искусственный интеллект для обнаружения вредоносного поведения. В процессе анализа каждый визит проверяется по 100+ техническим и поведенческим параметрам.

Снятие цифровых отпечатков позволяет идентифицировать уникальные характеристики устройства пользователя, например операционную систему, версию браузера, разрешение экрана и даже IP-адрес, что помогает защитить ресурс от бот-атак и других потенциальных нарушений.

Для усовершенствованной защиты сайтов специалистами сервиса был разработан современный инструмент Умная капча. Он позволяет блокировать ботам доступ к формам и полям на сайте и поэтому защищает компанию от фальшивых заявок. Исполнители с бирж капчу не увидят — она показывается исключительно роботам.

Среди других инструментов сервиса — Антибот для защиты сайта от вредоносных визитов (скрейпинг, мотивированный и автоматизированный трафик и др.), Hard Target для оптимизации показа рекламных объявлений на устройствах, браузерах и ОС с низкой конверсией, Защита рекламных кампаний от скликивания в Яндекс Директ, Google Ads и VK.

Защищайте себя от вредоносных бот-атак вместе с Botfaqtor. Все инструменты сервиса можно попробовать бесплатно на 7 дней.

Об авторе

Алёна

Пишу о ботах и кибербезопасности

Просмотреть все сообщения

Добавить комментарий