Блог — Botfaqtor.ru

Вредоносные боты: типы, примеры и как защититься

По отчетам экспертов в области кибербезопасности, в 2024 году Россия вошла в ТОП-3 стран по объему вредоносного интернет-трафика, генерируемого ботами, уровень которого составил 3,8% от общего показателя.

Согласно исследованию Akamai, за весь прошлый год на ботов приходилось чуть более 40% всего веб-трафика. В 2025 году, по подсчетам ряда верификаторов, этот показатель увеличился в ряде ниш до 80% — сюда попали в том числе роботы поисковых систем, маркетинговых инструментов и нейросетей.

Многие из нас, наверняка, сталкивались с неприятными последствиями, причиной которых становятся боты. Замедление сайта, быстрый расход рекламного бюджета, перегрев смартфона, кража контента — они становятся настоящим оружием в руках мошенников. Рассказываем, что это такое, какие типы скриптов и программ бывают, кто находится под угрозой и можно ли от них защититься.

Что это за вредоносы

Вредоносный бот — это программа, которая предназначена для выполнения рутинных задач в автоматизированном режиме. Например, он может скликивать рекламу, отправлять фальшивые заявки, подписываться на Telegram-каналы, массово атаковать сайты.

Кибермошенники могут наделять ботов разным функционалом: от простого клика по объявлению до имитации поведения реального пользователя, решения капчи и создания правдоподобных сообщений.

Виды вредоносных ботов

Боты могут принимать разные формы — всё зависит от целей киберпреступников.

Скриптовые

Это простые программы, написанные на скриптовых языках. С помощью них кибермошенники автоматизируют простые рутинные задачи, такие как генерация кликов по рекламным объявлениям или запросов без взаимодействия с браузером.

Кибермошенники стараются совершенствовать своих ботов, чтобы они могли выполнять более трудоемкие задачи и обходить фильтры обнаружения вредоносного трафика. Теперь они умеют имитировать поведение человека, генерировать персонализированные сообщения и адаптироваться под изменения различных систем.

API-боты

Взаимодействуют с веб-приложениями через API. Это позволяет им эффективно собирать данные, например.

Браузерные

Маскируют активность под реальных пользователей в сети. Они могут включать более сложные стратегии, такие как имитация реального поведения пользователя или обход капчи. Это затрудняет их обнаружение стандартными фильтрами защиты.

Ранее мы писали, что такое browser hijacking (угон браузеров) и как вредоносные расширения крадут рекламу и покупателей.

Мобильные

Согласно отчету Imperva от 2024 года, на мобильных ботов приходится более 50% трафика, и этот показатель продолжает расти. Мошенники распространяют вредоносные программы через магазины мобильных приложений, в первую очередь для Android, и заражают пользовательские смартфоны и планшеты.

Они используются для фонового просмотра видеорекламы, взаимодействия с браузером пользователя и посещения определенных сайтов, мошенничества с атрибуцией при установке приложений и т. д.

Одиночки и целые армии

Боты могут совершать как одиночные, так и массовые атаки.

Одиночные бот-атаки

Как правило, связаны с выполнением относительно простых задач и используются для простых и менее изощренных атак. Например, злоумышленники могут использовать «одиночек» для рассылки спама, взлома сайтов или кражи учетных данных.


Подписывайтесь на наш ТГ-канал: рассказываем о реальных кейсах, тактиках и технологиях мошенников, факты о кликфроде и не только. Без спама и с пятничными мемами.


Массовые ботнет-атаки

Ботнеты — это боты (зараженные устройства), которые состоят в единой вредоносной сети. В них могут входить ПК, смартфоны, телевизоры и бытовые приборы с выходом в интернет, медицинское IoT-оборудование, роутеры и т. д.

Злоумышленники распространяют вредоносное ПО, чтобы заразить как можно больше устройств и создать из них “цифровую армию”. Чем она больше, тем мощнее атака.

Например, в 2021 году на сайт эксперта по информационной безопасности Брайана Кребса обрушилась мощная DDoS-атака с 2 млн запросов в секунду и пиковой нагрузкой в 21,8 млн запросов. Сайт был атакован ботнетом Mēris (от лат. «чума»).

Как мошенники используют ботов для вредоносных атак

Любое рекламное ПО и вредоносные сети из ботов создаются для автоматизации мошеннических задач. Вот с какими типами скриптов и программ могут встретиться рядовые пользователи и представители бизнеса.

Клик-боты

Задача: скликивание рекламы

Описание:

Это автоматизированные скликиватели. Они генерируют сотни кликов в минуту по рекламным объявлениям для искусственного завышения вознаграждений в пользу владельца ресурса, где размещается реклама.

Технологии:

Статистика:

Последствия:

Как защититься:

Чтобы снизить риск атак со стороны ботов-кликеров и защитить рекламный бюджет, бизнесу необходимо включать в свои маркетинговые стратегии дополнительные инструменты защиты.

Пример: вот кейс нашего клиента, который терял 2 млн рублей ежемесячно из-за скликивания рекламы ботами в Директе. Мы смогли защитить его рекламные кампании от фрода и увеличить конверсию на 60%.

Боты, которые генерируют фальшивые заявки (лид-боты)

Задача: генерация фейковых заявок, заказов, лидов, подписок

Описание:

Эти вредоносные боты запрограммированы на заполнение форм на сайтах и генерацию фальшивых заявок. В первую очередь от них страдают рекламодатели, которые запускают рекламные кампании с оплатой за конверсии или работают с маркетинговыми партнерами по договору о лидогенерации.

Технологии:

Статистика:

Последствия:

Как защититься:

Пример: один из наших клиентов столкнулся с приростом недействительного трафика в +200% в Яндекс Директе и сотнями фальшивых заявок с сайта. Это привело к увеличению стоимости одного квалифицированного лида до 140 тыс. рублей. Читайте в нашем кейсе подробнее о проблеме, какие методы использовались для её решения и как мы помогли клиенту снизить стоимость цели в 7 раз.

Боты для накрутки просмотров

Задача: генерация фальшивых просмотров CPM-рекламы

Описание:

В их названии уже описана вся суть: эти боты накручивают просмотры видеорекламы или баннеров с оплатой за 1000 просмотров, искусственно завышают метрики и сокращают конверсию. Кому это нужно? Владельцам сайтов и каналов, лидерам мнений, инфлюенсерам, которые получают оплату за просмотры размещенной рекламы.

Технологии:

Статистика:

Последствия:

Как защититься:

Пример: в марте 2025 года в Google Play было обнаружено 331 вредоносное приложение. С помощью них мошенники генерировали сотни миллионов фальшивых просмотров рекламы.

Боты-перекупщики

Задача: скупка лимитированных коллекций товаров, билетов на популярные представления или туристические направления

Описание:

Согласно подсчетам экспертов в области кибербезопасности, в 2023 году количество автоматизированного трафика за период новогодних праздников увеличилось на 50%. Это связано с атаками ботов-перекупщиков, которые объявляются в определенный сезон: черные пятницы, Рождество, Новый год, 8 марта и 23 февраля, старт продаж билетов в определенные направления и т. д.

Они скупают билеты на праздничные представления и популярные туры. Как правило, ботов, которые это делают, используют владельцы различных сайтов-агрегаторов для дальнейшей перепродажи.

Например, такие автоматизированные перекупщики регулярно создают дефицит билетов на поезда южных направлений России. Именно поэтому для борьбы со спекулянтами и ботами РЖД совместно с «Лабораторией Касперского» разработали систему, которая автоматически блокирует аккаунты пользователей при подозрительных действиях.

Как защититься:

Пример: в декабре 2024 года сайт Большого театра подвергся атаке. Автоматизированные перекупщики пытались скупить билеты на «Щелкунчика». 

Боты-скрейперы

Задача: коммерческий шпионаж, кража контента

Описание:

Это скрипты, которые воруют контент с сайтов и размещают его на мошеннических ресурсах или ГС-сайтах. Также их называют «майнеры данных». Боты-скрейперы собирают всё: тексты, изображения, даже внутренние и внешние ссылки, а затем используют их для создания клонов или дублей. 

Также они используются для выполнения коммерческого шпионажа. Например, для анализа ценообразования конкурента и оптимизации своих цен.

Технологии:

Статистика:

Последствия:

Как защититься:

Ранее в блоге мы рассказали, что такое скрейпинг цен, как происходит атака и как защитить бизнес.

DDoS-боты

Задача: выведение сайта из строя, вымогательство, хактивизм

Описание:

DDoS-боты используются для проведения распределенных атак по типу «Отказ в обслуживании». Киберпреступники направляют большой поток искусственного трафика на сайт, таким образом пытаясь вывести его из строя.

Подобные атаки приводят к нарушению IT-инфраструктуры сайта, значительным потерям для бизнеса, снижению репутации. Например, если сайт компании или интернет-магазина «падает» из-за DDoS-атаки, то обрушатся и продажи.

Технологии:

Статистика:

Последствия:

Как защититься:

Пример: в 2016 году ботнет Mirai навел хаос на всем Восточном побережье США. Киберпреступники смогли вывести из строя платформы Twitter и Netflix. Тогда в атаке были задействованы сотни тысяч IoT-устройств. Также эта армия из ботов участвовала и в атаке на сайт Брайана Кребса, о котором мы говорили выше.

Спам-боты

Задача: доставка спама

Описание:

Это автоматизированные программы, которые имитируют поведение реальных пользователей и рассылают нежелательный или мошеннический контент. Это могут быть электронные письма, ссылки, сообщения.

Такие вредоносные боты оставляют спам в комментариях, формах заявок, личных диалогах и рассылают его по электронной почте. Как правило, рекламодатели и владельцы площадок пытаются бороться с ними при помощи устаревшего формата CAPTCHA. К сожалению, данную технологию боты научились обходить, поэтому она малоэффективна.

Технологии:

Статистика:

Последствия:

Как защититься:

Пример: ранее мы рассказывали об ИИ-боте Akirabot, который рассылает спам через виджеты и контактные формы на сайте, используя подмену цифрового следа, IP и инструменты обхода капчи

Защита от вредоносных ботов с Botfaqtor

Используйте инструменты защиты Botfaqtor. Блокируйте ботам доступ к сайту, рекламе, квизам и формам. Бесплатно на 7 дней.

Exit mobile version