Защищаемся от злодейской скрутки ПФ

Народ периодически интересуется не только вопросами накрутки ПФ, но и противодействием оному. И если с первым все более-менее понятно, то со вторым не очень ясно, как вылить воду, не выплеснув случайно младенца.

Причем скручивать поведенческие факторы могут как умышлено, натравливая ботов на целевой сайт, чтобы значительно повысить процент отказов; так и по ходу дела, при накрутке своего, когда бот просто заходит на пару секунд на сайт, чтобы поймать куку и вернуться в выдачу, чтобы зафиксировать ластклик на нужном сайте.

С ласткликом есессно бороться невозможно, т.к все происходит на стороне поисковой системы, а вот с процентом отказов можно повоевать.

Тут надо заметить, что большая часть накрутки идет с мобильных прокси, ну или совсем не мудрствуя забугорных резиденток и пабликов. При работе нормального скрипта отличить пф бота от посетителя можно только на основе дергания мышки (и то не всегда), т.ч все более менее рабочие способы, позволяющие отсекать ботов сервисов, тут не помогут.

Поэтому вариантов не особо много.

Для начала забанить левые сетки, чтобы даже не создавали нагрузки: индусов, китай и прочие гео откуда не ожидается лидов. Потеряются конечно параноидальные серферы, пользующие прокси для блужданий по тырнету, но может и к лучшему. Хотя можно поступить также как в последнем решении.

Далее идет докрутка уже на оставшемся трафике.

Из дорогостоящих это использовать специфические сервисы противодействия паразитному трафику. У CloudFlare есть антибот система, но судя по инфе на сайте это аналог WAF (Web Application Firewall ), который все что может это резать парсеры и прочую нечисть. У Торшиной читал интервью какого то чеса, у которого есть сервис боторезка, но там стоимость исчислялась в килобаксах.

Другой вариант требует дополнительных разработок и нагрузок на сайт, т.к надо будет сравнивать соответствие юзер-агента и сетевому стеку клиента (так называемым passive os fingerprints) и при несоответствии за это дело банить. Но такое проканает разве тока на airsocks или подобных аналогах, т.к у меня, к примеру, есть как линуксовые прохи для эмуляции мобилы, так и виндовые для эмуляции раочих станции. Хотя, на самом деле, самому Яндексу это пофиг.

Можно также морочиться с подсовыванием канвас фингерпринтов или flash кукиз, но, во-первых, такая разработка станет золотой, а, во-вторых, например зенка уже давно умеет эмулировать канвасы.

Так что в этом случае, отсечется только часть посетителей, но могут уйти и реальные пользователи.

Есть также вариант с капчей при первом входе, которую надо решить или же созданием ловушек, в виде невидимых обычным пользователям полей, но которые подцепляют боты и на их основе выдавать временный бан. Но тут можно вообще потерять добропорядочных посетителей, который вместо разгадывания капчи лучше пойдут на сайт конкурентов.

Так вот случайно, на просторах тырнета, встретил довольно изящное решение, для борьбы со злонамеренной накруткой пф: поднимается дополнительное зеркало, скрытое от индексации поисковиков, в идеале на таком же домене в другой зоне, и на него уже тупо редиректятся все пользователи заходящие с подсетей ОПСОСов.

В том решении что я видел, люди воевали с одной конкретной подсетью, но к чёрту полумеры – это надо делать для всех имеющихся мобильных операторов, т.к прокси есть во всех сетях, будь то  МТС или Йота с Тиньковым.

Вариантов редиректить пруд-пруди, это тебе и .htaccess и различные модули Nginx HttpRewriteModule/HttpAccessModule/HttpGeoModule и пых с жабой, правда два последних менее предпочтительны из-за нагрузки на сервер и вероятности пробива до статистики.

Подсетки можно пробить по AS LIRов: получится конечно будь здоров правило, поскольку только у МТС порядка 95 подсетей от /24 префикса до /16, но зато это позволит минимизировать влияние накрутки поведенческих на жизнеспособность сайта, и при этом не даст потерять возможные лиды, которые могут принести мобильные добропорядочные посетители с мобильных сетей.

Оставить комментарий