борьба с вредоносными ботами

Вредоносные боты: типы, примеры и как защититься

По отчетам экспертов в области кибербезопасности, в 2024 году Россия вошла в ТОП-3 стран по объему вредоносного интернет-трафика, генерируемого ботами, уровень которого составил 3,8% от общего показателя.

Согласно исследованию Akamai, за весь прошлый год на ботов приходилось чуть более 40% всего веб-трафика. В 2025 году, по подсчетам ряда верификаторов, этот показатель увеличился в ряде ниш до 80% — сюда попали в том числе роботы поисковых систем, маркетинговых инструментов и нейросетей.

Многие из нас, наверняка, сталкивались с неприятными последствиями, причиной которых становятся боты. Замедление сайта, быстрый расход рекламного бюджета, перегрев смартфона, кража контента — они становятся настоящим оружием в руках мошенников. Рассказываем, что это такое, какие типы скриптов и программ бывают, кто находится под угрозой и можно ли от них защититься.

Что это за вредоносы

Вредоносный бот — это программа, которая предназначена для выполнения рутинных задач в автоматизированном режиме. Например, он может скликивать рекламу, отправлять фальшивые заявки, подписываться на Telegram-каналы, массово атаковать сайты.

Кибермошенники могут наделять ботов разным функционалом: от простого клика по объявлению до имитации поведения реального пользователя, решения капчи и создания правдоподобных сообщений.

Виды вредоносных ботов

Боты могут принимать разные формы — всё зависит от целей киберпреступников.

Скриптовые

Это простые программы, написанные на скриптовых языках. С помощью них кибермошенники автоматизируют простые рутинные задачи, такие как генерация кликов по рекламным объявлениям или запросов без взаимодействия с браузером.

Кибермошенники стараются совершенствовать своих ботов, чтобы они могли выполнять более трудоемкие задачи и обходить фильтры обнаружения вредоносного трафика. Теперь они умеют имитировать поведение человека, генерировать персонализированные сообщения и адаптироваться под изменения различных систем.

API-боты

Взаимодействуют с веб-приложениями через API. Это позволяет им эффективно собирать данные, например.

Браузерные

Маскируют активность под реальных пользователей в сети. Они могут включать более сложные стратегии, такие как имитация реального поведения пользователя или обход капчи. Это затрудняет их обнаружение стандартными фильтрами защиты.

Ранее мы писали, что такое browser hijacking (угон браузеров) и как вредоносные расширения крадут рекламу и покупателей.

Мобильные

Согласно отчету Imperva от 2024 года, на мобильных ботов приходится более 50% трафика, и этот показатель продолжает расти. Мошенники распространяют вредоносные программы через магазины мобильных приложений, в первую очередь для Android, и заражают пользовательские смартфоны и планшеты.

Они используются для фонового просмотра видеорекламы, взаимодействия с браузером пользователя и посещения определенных сайтов, мошенничества с атрибуцией при установке приложений и т. д.

Одиночки и целые армии

Боты могут совершать как одиночные, так и массовые атаки.

Одиночные бот-атаки

Как правило, связаны с выполнением относительно простых задач и используются для простых и менее изощренных атак. Например, злоумышленники могут использовать «одиночек» для рассылки спама, взлома сайтов или кражи учетных данных.


Подписывайтесь на наш ТГ-канал: рассказываем о реальных кейсах, тактиках и технологиях мошенников, факты о кликфроде и не только. Без спама и с пятничными мемами.


Массовые ботнет-атаки

Ботнеты — это боты (зараженные устройства), которые состоят в единой вредоносной сети. В них могут входить ПК, смартфоны, телевизоры и бытовые приборы с выходом в интернет, медицинское IoT-оборудование, роутеры и т. д.

Злоумышленники распространяют вредоносное ПО, чтобы заразить как можно больше устройств и создать из них “цифровую армию”. Чем она больше, тем мощнее атака.

Например, в 2021 году на сайт эксперта по информационной безопасности Брайана Кребса обрушилась мощная DDoS-атака с 2 млн запросов в секунду и пиковой нагрузкой в 21,8 млн запросов. Сайт был атакован ботнетом Mēris (от лат. «чума»).

Как мошенники используют ботов для вредоносных атак

Любое рекламное ПО и вредоносные сети из ботов создаются для автоматизации мошеннических задач. Вот с какими типами скриптов и программ могут встретиться рядовые пользователи и представители бизнеса.

Клик-боты

Задача: скликивание рекламы

Описание:

Это автоматизированные скликиватели. Они генерируют сотни кликов в минуту по рекламным объявлениям для искусственного завышения вознаграждений в пользу владельца ресурса, где размещается реклама.

Технологии:

  • автоматизированные скрипты;
  • эмуляторы;
  • браузерные расширения-автокликеры;
  • вредоносные мобильные приложения и др.

Статистика:

  • Уровень скликивания в рекламе зависит от ниши, бюджета и типа кампании. Например, в низкоконкурентных тематиках он может колебаться в пределах 7-10%, но в туризме или недвижимости возрастать до 70%.
  • До 60% приходится на сектор «обслуживание по вызову». Например, вызов сантехника на дом.
  • По меньшей мере 15% рекламного трафика невозможно отследить. Вполне вероятно, что он создается с помощью мошеннических технологий.
  • >90% рекламных кампаний подвергаются скликиванию.
  • Площадки с самой дешевой стоимостью чаще всего генерируют трафик с помощью клик-ботов.
  • В 2024 году ущерб от мошенничества с рекламой превысил 100 млрд долларов. Эксперты предполагают, что к концу 2028 года эта цифра увеличится до 172 млрд долларов.

Последствия:

  • быстрый расход рекламного бюджета;
  • снижение охвата целевой аудитории;
  • ретаргетинг на ботов;
  • снижение конверсии;
  • сбор некорректной статистики и др.

Как защититься:

Чтобы снизить риск атак со стороны ботов-кликеров и защитить рекламный бюджет, бизнесу необходимо включать в свои маркетинговые стратегии дополнительные инструменты защиты.

Пример: вот кейс нашего клиента, который терял 2 млн рублей ежемесячно из-за скликивания рекламы ботами в Директе. Мы смогли защитить его рекламные кампании от фрода и увеличить конверсию на 60%.

Боты, которые генерируют фальшивые заявки (лид-боты)

Задача: генерация фейковых заявок, заказов, лидов, подписок

Описание:

Эти вредоносные боты запрограммированы на заполнение форм на сайтах и генерацию фальшивых заявок. В первую очередь от них страдают рекламодатели, которые запускают рекламные кампании с оплатой за конверсии или работают с маркетинговыми партнерами по договору о лидогенерации.

Технологии:

  • автоматизированные скрипты и рекламное ПО;
  • инъекция кликов (при генерации установок мобильных приложений);
  • подмена cookie;
  • ИИ-инструменты;
  • подмена цифрового следа;
  • прокси и геомаскировка.

Статистика:

  • В среднем фальшивая лидогенерация в рекламных кампаниях может достигать 23%.
  • До 30% лидов, поступающих от маркетинговых партнеров, могут быть фальшивыми.
  • В социальных сетях этот показатель может достигать 90%. Например, вот пользователь, который размещает рекламу в Facebook Ads* (*Принадлежит организации Meta, которая запрещена на территории РФ). Он жалуется на высокий процент фейковых заявок в 90% и пустой «слив» бюджета.

Последствия:

  • быстрый расход рекламного бюджета;
  • спам;
  • обзвон людей, чьи данные оставили боты, → снижение репутации и попадание в черные списки;
  • снижение конверсии;
  • увеличение стоимости достижения цели и др.

Как защититься:

  • Регулярно анализировать рекламный трафик и проверять источники трафика.
  • Добавлять “honeypot” — скрытые поля в формы, которые видны только ботам.
  • Добавлять методы только ручного ввода данных в поля формы.
  • Подключить капчу к страницам или отдельным формам и кнопкам на сайте. Например, Умная капча, которая работает в фоновом режиме и проверяет профили каждого посетителя. Она появляется при попытке вредоносного бота взаимодействовать с сайтом.
  • Подключение Call-трекинга.
  • Поведенческий анализ.

Пример: один из наших клиентов столкнулся с приростом недействительного трафика в +200% в Яндекс Директе и сотнями фальшивых заявок с сайта. Это привело к увеличению стоимости одного квалифицированного лида до 140 тыс. рублей. Читайте в нашем кейсе подробнее о проблеме, какие методы использовались для её решения и как мы помогли клиенту снизить стоимость цели в 7 раз.

Боты для накрутки просмотров

Задача: генерация фальшивых просмотров CPM-рекламы

Описание:

В их названии уже описана вся суть: эти боты накручивают просмотры видеорекламы или баннеров с оплатой за 1000 просмотров, искусственно завышают метрики и сокращают конверсию. Кому это нужно? Владельцам сайтов и каналов, лидерам мнений, инфлюенсерам, которые получают оплату за просмотры размещенной рекламы.

Технологии:

  • вредоносные мобильные приложения;
  • рекламное ПО;
  • зараженные CTV- и IoT-устройства;
  • наслаивание объявлений;
  • просмотр в фоновом режиме

Статистика:

  • Согласно данным сервисов верификации трафика на сентябрь 2024 года, порядка 14-15,6% всех просмотров рекламы — мошеннические.
  • В программатик-рекламе уровень искусственно сгенерированных просмотров достигает 18%.
  • Согласно исследованию, на зараженные компьютеры приходится почти каждый четвёртый просмотр цифровой видеорекламы по всему миру.
  • По оценкам специалистов, в 2025 году мошенничество с просмотрами обойдётся рекламодателям в 6,3 млрд долларов.

Последствия:

  • увеличение расходов на рекламу;
  • снижение конверсии;
  • ущерб репутации.

Как защититься:

  • Подключить систему аналитики для анализа статистики.
  • Регулярный анализ показателей.
  • Подключение систем антифрода.

Пример: в марте 2025 года в Google Play было обнаружено 331 вредоносное приложение. С помощью них мошенники генерировали сотни миллионов фальшивых просмотров рекламы.

Боты-перекупщики

Задача: скупка лимитированных коллекций товаров, билетов на популярные представления или туристические направления

Описание:

Согласно подсчетам экспертов в области кибербезопасности, в 2023 году количество автоматизированного трафика за период новогодних праздников увеличилось на 50%. Это связано с атаками ботов-перекупщиков, которые объявляются в определенный сезон: черные пятницы, Рождество, Новый год, 8 марта и 23 февраля, старт продаж билетов в определенные направления и т. д.

Они скупают билеты на праздничные представления и популярные туры. Как правило, ботов, которые это делают, используют владельцы различных сайтов-агрегаторов для дальнейшей перепродажи.

Например, такие автоматизированные перекупщики регулярно создают дефицит билетов на поезда южных направлений России. Именно поэтому для борьбы со спекулянтами и ботами РЖД совместно с «Лабораторией Касперского» разработали систему, которая автоматически блокирует аккаунты пользователей при подозрительных действиях.

Как защититься:

  • Подключить Умную капчу к формам для покупки билетов.
  • Подключить Антибот на сайт для блокировки прямого бот-трафика.
  • Мониторить трафик и отключать вредоносные IP, которые чаще всего атакуют сайт.
  • Использовать поведенческий анализ.
  • Подключить систему антифрода.

Пример: в декабре 2024 года сайт Большого театра подвергся атаке. Автоматизированные перекупщики пытались скупить билеты на «Щелкунчика». 

Боты-скрейперы

Задача: коммерческий шпионаж, кража контента

Описание:

Это скрипты, которые воруют контент с сайтов и размещают его на мошеннических ресурсах или ГС-сайтах. Также их называют «майнеры данных». Боты-скрейперы собирают всё: тексты, изображения, даже внутренние и внешние ссылки, а затем используют их для создания клонов или дублей. 

Также они используются для выполнения коммерческого шпионажа. Например, для анализа ценообразования конкурента и оптимизации своих цен.

Технологии:

  • автоматизированные скрипты;
  • ИИ-ботнеты;
  • перенос контента на сайты-клоны для фишинговых атак.

Статистика:

  • Согласно данным сервисов верификации веб-трафика, 38% розничных интернет-магазинов считают скрейпинг основной угрозой.
  • Согласно отчету о состоянии борьбы с фродом за 2022 год, 54% компаний потеряли 6% выручки из-за скрейпинга.
  • За месяц скрейперы могут отправлять десятки миллионов запросов к веб-приложению.

Последствия:

  • кража авторского контента;
  • утечка данных клиентов;
  • понижение позиций сайта, если поисковая система будет рассматривать оригиналом сторонний сайт (такое возможно, если ресурс менее авторитетен);
  • повышенная нагрузка на сервер;
  • недобросовестная конкуренция → потеря потенциальных клиентов → снижение продаж.

Как защититься:

  • Четко определите приемлемые условия использования сайта и предоставляемых услуг
  • Подключить капчу на сайт.
  • Используйте динамический контент или подключите систему антифрода с автоматическим перенаправлением ботов на нецелевые страницы.
  • Подключить защиту от прямых заходов скрейперов.
  • Подавайте в суд на мошенников.

Ранее в блоге мы рассказали, что такое скрейпинг цен, как происходит атака и как защитить бизнес.

DDoS-боты

Задача: выведение сайта из строя, вымогательство, хактивизм

Описание:

DDoS-боты используются для проведения распределенных атак по типу «Отказ в обслуживании». Киберпреступники направляют большой поток искусственного трафика на сайт, таким образом пытаясь вывести его из строя.

Подобные атаки приводят к нарушению IT-инфраструктуры сайта, значительным потерям для бизнеса, снижению репутации. Например, если сайт компании или интернет-магазина «падает» из-за DDoS-атаки, то обрушатся и продажи.

Технологии:

  • ботнеты;
  • облачные сервисы;
  • ИИ-платформы;
  • эксплуатация уязвимостей в протоколах и сервисах.

Статистика:

  • Согласно данным компании Curator, число DDoS-атак на российские компании в 2024 году выросло на 53%. Во всем мире, согласно StormWall, — на 108%.
  • Согласно подсчетам экспертов группы компаний «Солар», средняя мощность DDoS-атак многократно увеличилась в 2024 году и достигала 9,8 Гбит/с.
  • Средняя продолжительность DDoS-атак в России составила 36 дней.
  • В ТОП-3 отраслей, которые чаще всего подвергались угрозам, вошли Госсектор (+128%), Финансы (97%) и Сфера развлечений (86%).

Последствия:

  • выведение инфраструктуры из строя;
  • недоступность платежных сервисов;
  • затраты на восстановление серверов и сайтов;
  • падение продаж;
  • потеря репутации в глазах клиентов, если во время атаки в сеть утекли персональные данные;
  • финансовые потери из-за простоя бизнеса;
  • возможные юридические последствия и штрафы и др.

Как защититься:

  • Рекомендуется увеличить пропускную способность сети.
  • Использовать систем обнаружения и предотвращения DDoS-атак.
  • Фильтровать трафик и блокировать подозрительные IP-адреса.
  • Применять облачные решения и CDN для распределения нагрузки.
  • Ограничивать количество запросов от одного пользователя.
  • Анализировать трафик.
  • Использовать защищенные протоколы и сервисы.
  • Регулярное обновлять ПО и системы безопасности.

Пример: в 2016 году ботнет Mirai навел хаос на всем Восточном побережье США. Киберпреступники смогли вывести из строя платформы Twitter и Netflix. Тогда в атаке были задействованы сотни тысяч IoT-устройств. Также эта армия из ботов участвовала и в атаке на сайт Брайана Кребса, о котором мы говорили выше.

Спам-боты

Задача: доставка спама

Описание:

Это автоматизированные программы, которые имитируют поведение реальных пользователей и рассылают нежелательный или мошеннический контент. Это могут быть электронные письма, ссылки, сообщения.

Такие вредоносные боты оставляют спам в комментариях, формах заявок, личных диалогах и рассылают его по электронной почте. Как правило, рекламодатели и владельцы площадок пытаются бороться с ними при помощи устаревшего формата CAPTCHA. К сожалению, данную технологию боты научились обходить, поэтому она малоэффективна.

Технологии:

  • ИИ и машинное обучение;
  • вредоносное ПО, ботнеты и фермы из устройств;;
  • облачные сервисы;
  • использование прокси для маскировки IP-адресов;
  • алгоритмы для обхода спам-фильтров;
  • SMS-бомбинг;
  • фейковые профили;
  • подмена cookie, цифрового следа и манипуляции с техническими характеристиками устройства, браузера, ОС и др.

Статистика:

  • 69% спам-атак приходится на сайты, использующие систему управления WordPress.
  • Больше всего спама доставляется через формы регистрации (45%), за ними следуют контактные формы (35%) и формы оформления заказа (15%).
  • Чаще всего атакуют формы, созданные через Contact Form 7 (32,8%), далее идет WPForms (25,3%) и Elementor Forms (19,7%).
  • По данным компании CleanTalk, в 2024 году больше всего спам-трафика поступало из США — 26.87%.
  • Во всем мире ежедневно рассылается 160 млрд спам-писем. США опять лидирует — 8 млрд в день. Далее идет Китай — 7,6 млрд.
  • Финансовые компании чаще всего становятся мишенями фишинговых спам-атак, где уровень получаемого спама составляет 27.7%.
  • Более ¾  (77%) людей, ставших жертвами телефонной аферы с использованием искусственного интеллекта, потеряли деньги из-за мошенников

Последствия:

  • заражение сайта SEO-ссылками → ухудшение позиций сайта;
  • увеличение нагрузки на сервер;
  • фишинг → учетка персональных и банковских данных;
  • блокировка домена почтовыми провайдерами;
  • увеличение затрат на защиту;
  • взлом сайта и компрометация;
  • увеличение времени на модерацию и фильтрацию контента;
  • риск заражения сайта вредоносным ПО через спам-ссылки и др.

Как защититься:

  • Подключите к сайту инструмент верификации трафика и блокировки ботов Антибот.
  • Установите на формы Умную капчу.
  • Модерируйте комментарии на сайте.
  • Добавляйте в формы на сайте скрытые поля.
  • Ограничьте частоту запросов на пользователя.
  • Анализируйте поведение пользователей для выявления подозрительной активности.
  • Регулярно обновляйте систему управления сайтом.

Пример: ранее мы рассказывали об ИИ-боте Akirabot, который рассылает спам через виджеты и контактные формы на сайте, используя подмену цифрового следа, IP и инструменты обхода капчи

Защита от вредоносных ботов с Botfaqtor

Используйте инструменты защиты Botfaqtor. Блокируйте ботам доступ к сайту, рекламе, квизам и формам. Бесплатно на 7 дней.

Об авторе

Алёна

Пишу о ботах и кибербезопасности

Просмотреть все сообщения

Добавить комментарий