Содержание

Методы защиты веб-формы без капчи / Хабр

О чём речь?

В последнее время на Хабре было предложено довольно много идей для капчи. Сложная, умная, смешная, капча остаётся одним из основных способов защиты формы от ботов.

Однако, одновременно с этим, капча является проблемой юзабилити, поскольку заставляет пользователя выполнять лишнее действие.

В этом обзорном посте я бы хотел рассмотреть незаметные для пользователя методы защиты от ботов.

Методы защиты
Минимальное время заполнения формы

Суть метода заключается в том, что сервер замечает время создания формы. Если пользователь заполнил форму меньше чем за определённое время, то он считается ботом. Время можно варьировать в зависимости от сложности формы.

Верно также, что если форма не была заполнена слишком долго, то что-то не так.

Скрытое поле

Этот метод может показаться странным, но он, похоже, работает. К форме добавляется скрытое поле (скрытое в смысле

display:none

). Если поле заполнено, то пользователь считается ботом.

Удивительно, но многие простенькие боты заполняют все неизвестные поля.

Обфускация или шифрование HTML

Исходный код страницы является, по сути, вызовом javascript функции вроде

document.write( decode( encodedHTML ) )

, где

encodedHTML

— это как-то зашифрованный HTML.

Методы шифрования могут варьироваться от простого эскейпирования значений буковок (буква превращается ‘%код’ ) до некоторых алгоритмов шифрования (например, простенький XOR).

В интернете есть много готовых решений, например, вот тут.

Блокирование определённых user-agent

Некоторые боты используют весьма специфические заголовки user-agent. Можно блокировать запросы не содержащие user-agent вообще или содержащие заведомо плохой заголовок.

В интернете есть списки таких заголовков. Вот, например, от некого Нила Гантона.

«Ловушка» для ботов

Суть этого метода заключается в создании специального раздела сайта вроде «/bot/guestbook». Ссылка на этот раздел не видна для пользователя, однако если бот зайдёт в этот раздел и сделает там хоть что-нибудь, то его IP тут же блокируется.

Раздел должен содержать лакомые для бота слова вроде «email», «submit», «add comment» и тому подобные. Файл «robots.txt» предупреждает хороших ботов.

Хеширование формы (BarsMonster)

При сабмите формы на сервер вычисляется хеш полей формы и добавляется в одно из специальных скрытых полей. Сервер проверяет значение хеша.

Использование прозрачных кнопок (BarsMonster)

У формы есть несколько кнопок типа

<input type="image"

. Лишь на одной из картинок написан текст, остальные — прозрачные. Для сабмита пользователь должен нажать на картинку с текстом.

Динамическое создание формы (maxshopen)

Сама форма полностью создаётся javascript-методом динамчески. Таким образом, форму может увидить лишь пользователь, у которого отработал соответствующий скрипт.

Использование сторонних сервисов (le0pard)

Можно туннелировать трафик через специальный сервис, предназначенный для анализа контента на спам. Примером такого сервиса может быть

Akismet

Гибридный подход

По умолчанию форма защищена каким-либо javascript-методом (динамическое создание формы или шифрование данных) или методом из приведённых выше. Если форма была засабмичена некорректно, то возвращается ошибка и просьба заполнить не очень простую капчу.

Важные замечания

Раз. Приведённые выше методы не являются универсальной защитой от ботов. Они не спасут от прямой атаки, но смогут помочь от ботов-пауков.

Два. Пост не рассматривает слабые стороны методов. Это можно обсудить в комментариях.

Три. Заинтересовавшимся рекомендую почитать пост некого Нила Гантона (на английском).

UPD: Добавил несколько методов из комментариев. Спасибо, BarsMonster.

UPD2: Добавил ещё один метод из комментариев.

Спасибо, maxshopen, за отличную критику методов.

UPD3: Добавил ещё один метод из комментариев. Спасибо, maxshopen.

UPD4: Добавил ещё один метод из комментариев. Спасибо, le0pard.
mprokopov кинул ссылку на спам-блок плагин для рельсов: snook

Заключение

Увы, мне удалось найти не так много методов защиты веб-форм.

А какие ещё безкапчевые методы защиты вы знаете?

защита сайта от ботов и DDoS-атак

Защита от ботов и DDoS-атак для сайта

<p>
Защита от ботов и DDoS-атак для сайта — необходимость для большинства современных интернет-проектов. Почти ни для кого уже не секрет: всплеск активности на сайте не всегда может означать приток живых посетителей. Намного чаще она бывает результатом нашествия ботов и спамеров, что как следствие увеличивает нагрузку на сайт, увеличивает количество спама и подвергает данные вашего ресурса опасности. Конечно, такие последствия никак нельзя назвать желательными, и первым делом встает вопрос — как защититься от таких вторжений? В этой статье мы подробно поговорим о таком явлении как парсинг, о том как защитить ваш сайт от вредоносных ботов, и что делать при DDOS-атаке на сайт.
</p>
<br>
<h3>Как определить робота<br>
</h3>
<p>
Роботы заходят на сайт всегда — это просто часть современного интернета, даже поисковые системы индексируют ресурсы именно так. Но с помощью ботов (или автоматических сканеров) можно также парсить данные, т.е. Извлекать информацию с веб-ресурсов. Занимающийся этим бот представляет из себя программу или скрипт, выполняющий простые автоматизированные действия на сайте: выгрузка кода страницы, разделение его на составные элементы, вычленение данных и сохранение в базе. Цели для такого сбора могут быть разные. В большинстве случаев веб-сайты парсят чтобы получить определенные данные со страниц конкурентов, которые можно в дальнейшем использовать на собственных ресурсах, а также чтобы совершать вредоносные атаки, но также парсинг проводится и в аналитических или исследовательских целях, что само по себе не подразумевает ничего плохого. Итак, боты посещают сайт — что это могут быть за боты?
</p>
<br>
<ul>
<li>
<p>
<b>Поисковые роботы или web-crawlers.</b> Это тип ботов, которые занимаются сканированием и индексацией информации с веб-сайтов для дальнейшего их занесения в базу данных поисковых систем. Так свои краулеры есть у всем известных Google и Яндекс, и их действия скорее помогают владельцу сайта чем вредят, так как именно с их помощью осуществляется SEO-продвижение сайта и приток трафика из поисковиков. 
</p>
</li>
<li>
<p>
<b>Парсеры или web-scrappers.</b> Такие боты в основном собирают информацию с сайтов для дальнейшей ее перепродажи заинтересованным лицам. Так, например, конкурирующие компании могут получать информацию по ценам, фотографиям и товарному ассортименту других интернет-магазинов, собранную парсерами. Такой парсинг осуществляется с помощью поисковых ботов, используемых для получения определенного вида данных, сканеров HTML, парсеров экрана на основе браузера, а также специальных парсинг-сервисов.
</p>
</li>
</ul>
<ul>
<li>
<p>
<b>Злонамеренные боты.</b> Отдельной категорией выступают боты, которые создаются с целью взлома и вывода сайтов из строя. Такие боты сканируют сайт не на предмет содержащейся там информации, а в первую очередь на уязвимые компоненты, в которые могут быть внедрены элементы удаленного управления или совершения вредоносных действий. Некоторые такие боты атакуют сайт напрямую — как правило, те, что написаны конкретно для проведения DDoS-атак (Denial of Service или «отказ в обслуживании»), призванных создать такие условия, чтобы пользователи больше не смогли получить доступ к ресурсу. Основные заказчики таких атак — конкуренты, желающие вывести соперника из строя или хотя бы нанести урон, на время лишив сайт работоспособности.
</p>
</li>
</ul>
<br>
<p>
Итак, подведем промежуточный итог: как избавиться от ботов на сайте? Полностью это сделать не получится вообще, как невозможно и полностью исключить копирование контента вашего сайта обычными живыми людьми. С одной стороны, юридически запретить использовать ботов на вашем ресурсе невозможно, да и не нужно — ведь поисковые системы узнают о вас также через ботов. С другой стороны, DDoS-атаки считаются тяжким, уголовно наказуемым и международно преследуемым деянием, которое может нанести колоссальные убытки — и за которое может грозить реальный срок. В общем. защищаться от DDoS’а нужно так же тщательно, как от воровства или вооруженного нападения.
</p>
<br>
<p>
Лучший способ надежно избавиться от вредоносных ботов, но не повредить своему ресурсу — защита со стороны хостера вашего проекта. Например, наши клиенты защищены от зловредных роботов, “пауков”, похитителей контента и хакерских атак с помощью фильтрации трафика в режиме реального времени.
</p>
<br>
<p>
Однако, конечно, существуют и способы как можно самостоятельно обнаружить и снизить активность парсеров и вредоносных ботов на вашем ресурсе.
</p>
<br>
<h3>Способы обнаружения </h3>
<p>
Защита от отдельных роботов или даже полноценная защита от ботнетов строится на одном принципе: сначала нужно отследить нежелательный трафик. Для того чтобы узнать, является ли приток трафика результатом атаки ботов, можно обратиться к следующим методам:<br>
<br>
</p>
<ul>
<li>
<p>
<b>Отследить статистику обращений</b> можно обратившись к логам сервера посредством файла access.log. Это текстовый файл, в котором содержится полная информация по трафику на сервере. В нем можно просмотреть IP-адрес, с которого произведен запрос, его время, тип и содержимое. Особое внимание здесь стоит обратить на параметр %{User-Agent} — заголовок, который содержит информацию о запроса, то есть приложение и язык, на котором он осуществлен. Многократное отправление запросов с одного IP и от одного и того же User-Agent с регулярным интервалом, должно вас насторожить.
</p>
</li>
<li>
<p>
Использование JavaScript может помочь <b>собрать значительное количество информации о пользователях</b>, которые посещают сайт (разрешение экрана, часовой пояс, кнопки, по которым осуществляется клик). В сочетании с данными из логов, можно выявить кто из пользователей скорее всего является парсером, если просто сопоставить информацию о запросах.
</p>
</li>
</ul>
<br>
<p>
Нежелательные запросы, которые приходят от агентов с одинаковым запросом, регионом, часовым поясом и размером экрана, которые приходят с одного и того же IP, можно смело блокировать одним из способов, которые мы опишем ниже.<br>
<br>
</p>
<p>
<span><b>Важно!</b> Не все запросы от ботов могут приходить с одинакового IP-адреса. Обычно боты используют сеть прокси, таким образом осуществляя распределенный парсинг. Однако если даже с разных серверов поступают одинаковые запросы, скорее всего это повод для блокировки.</span>
</p>
<br>
<br>
<br>
<br>
<br>
<p>
<img alt=»captcha.jpg» src=»/upload/medialibrary/24c/24c3019630be9628fd55918633e4cff8.jpg» title=»captcha.jpg»>
</p>
<br>
<h3>Защита от ботов для сайта </h3>
<p>
Как уже упоминалось, полностью избавиться от ботов раз и навсегда невозможно, однако существует немало способов ограничить их активность. Рассмотрим некоторые наиболее действенные из них:
</p>
<p>
<br>
</p>
<ul>
<li>
<p>
<b>Профессиональная защита сайта — BotGuard</b>
</p>
</li>
<p>
Проще всего — доверить эту работу профессиональному сервису. Каждый клиент нашего хостинга получает базовую защиту от ботов защищены от зловредных роботов, “пауков”, похитителей контента и хакерских атак с помощью <a href=»https://maxiplace.ru/oblachnye-prilozheniya-saas/botguard/»>сервиса BotGuard</a>. Ни DDoS-атаки, ни копирование контента, ни получение доступа к уязвимостям ресурса отныне вам не страшны!
</p>
<br>
<li>
<p>
<b>Блокировка в htaccess и robots.txt</b>
</p>
</li>
<p>
Один из самых простых, и практически универсальных способов борьбы с ботами — создание фильтра по User Agent в файлах .htaccess (hypertext access) и robots.txt. Эти файлы находятся в корне вашего сайта на сервере, доступ к нему осуществляется через кабинет настроек хостинга. Если файлов с таким названием там нет — их нужно создать через блокнот, переименовать соответствующе, и загрузить в корневой каталог . Далее в этих файлах нужно создать правила для конкретных сомнительных пользовательских агентов, которые вы обнаружили посредством логов сервера и JavaScript.
</p>
<p>
<br>
Для ограничения в .htaccess нужно вставить в файл следующий текст:<br>
<code> RewriteCond %{HTTP_USER_AGENT} Имя_бота</code>
</p>
<p>
<code>RewriteRule (.*) — [F,L]</code><br>
<br>
Ограничить доступ через robots.txt можно как частично, так и полностью. Чтобы закрыть для бота конкретные результаты, пропишите текст:<br>
<code> User-agent: Имя_бота </code>
</p>
<code>
<p>
Disallow:/название_раздела/
</p>
</code>
<p>
<code>
Disallow:/messages/</code><br>
<br>
</p>
<p>
Чтобы ограничить сайт полностью:
</p>
<p>
<code> User-agent: Имя_бота </code>
</p>
<code> </code>
<p>
<code>
Disallow:/</code>
</p>
<br>
<p>
Также можно уменьшить количество посещений для конкретного бота:
</p>
<p>
<code> User-agent: Имя_бота </code>
</p>
<code> </code>
<p>
<code>
Crawl-delay: 10</code><br>
<br>
Также рекомендуется ограничить доступ от запросов с пустым User Agent, что чаще всего встречается у плохо написанных ботов, где значение проставить просто поленились.
</p>
<br>
<li>
<p>
<b>Ловушка для ботов</b><br>
Для блокировки парсеров можно использовать так называемые ханипоты (honeypot, или “горшочек с медом”) — специальные приманки, вписанные в HTML код, которые выдают на запрос на поиск информации парсера определенный результат, открыв который парсер закроет себе доступ к сайту. 
</p>
</li>
<br>
<p>
Большинство парсеров не отличают реальные результаты поиска от ханипотов, в то время как реальный посетитель такой результат не увидит вовсе благодаря встроенному элементу для сокрытия содержимого (CSS). Однако текст и адрес таких ловушек нужно периодически менять, потому что постепенно боты научатся их обходить.
</p>
<br>
<p>
<span>Важно! Учтите, что для того, чтобы доступ к сайту не был заблокирован для “белых” поисковых ботов также как и для парсинговых, например для ботов от Google и Яндекс, необходимо запретить /scrapertrap/ в файле robots.txt.</span>
</p>
<br>
<br>
<br>
<br>
<br>
<li>
<p>
<b>Использование аутентификации</b><br>
Это хороший метод защиты для сайтов, в которых используются учетные записи пользователей. Если для просмотра содержимого сайта требуется вход с подтверждением телефона или почты с помощью кода проверки, большое количество ботов будет отсеиваться. Такой порядок действий, требуемых для входа, для любого бота будет слишком сложным. Однако минус в том, что такая система работает не для любого формата веб-ресурса, и для многих пользователей регистрация на сайте, куда они попали в первый раз, покажется излишней.<br>
<br>
</p>
</li>
<li>
<p>
<b>Использование reCAPTCHA</b><br>
Пожалуй, наиболее простой и адекватный способ защиты от ботов на данный момент. Простой тест Тьюринга, например сервис от Google <a href=»https://www.google.com/recaptcha/about/»>reCAPTCHA</a>, позволяет выяснить, пытается ли зайти на сайт реальный человек, или робот. Формат теста может быть как текстовый, так и графический (второй вариант удобнее для пользователей и сложнее обойти ботам). Лучше всего совмещать сервис с использованием cookies, чтобы сохранять результаты от уже подтвердивших свою “человечность” посетителей, и не заставлять их проходить тест каждый раз, когда они заходят на вашу страницу. Однако важно учесть, что на сегодняшний день существуют сервисы, которые помогают обходить любые типы капч, поэтому в некоторых случаях этот способ может не сработать, хотя в большинстве все же выступит хорошей защитой.<br>
</p>
</li>
<p>
<br>
</p>
<li>
<p>
<b>Запрет на копирование</b><br>
Этот способ является рабочим скорее в случае не с роботами, а с живыми людьми, которые намереваются скопировать текст с вашего сайта. В код страницы добавляется скрипт, который не позволяет сохранить текст в буфер обмена. Таким образом копипастер не сможет скопировать и вставить текстовую информацию, и если он не владеет навыками работы с кодом, скорее всего уйдет с вашего сайта ни с чем. Однако от парсинга такой метод существенно не поможет.<br>
</p>
</li>
<p>
<br>
</p>
<p>
Какой бы метод вы ни выбрали, необходимо учитывать, что современные хорошо написанные боты довольно умело имитируют поведение в сети человека, и важно учитывать это, чтобы вместе с ботами вы не защитились случайно и от реальных посетителей вашего сайта, а также не допустили блокировки полезных краулеров и не навредили SEO оптимизации. Поэтому действуйте грамотно и осторожно.
</p>
<p>
<br>
</p>
<p>
<img alt=»setevoe-vzaimodejcnvie.jpg» src=»/upload/medialibrary/f44/f44e580187027a4d08ffeeac72fdbc78.jpg» title=»setevoe-vzaimodejcnvie.jpg» align=»middle»>
</p>
<p>
<br>
</p>
<h3>DDoS сайта </h3>
<p>
Говоря о вредоносных ботах нельзя обойти такую тему, как защита от DDoS-атак. На данный момент эта проблема является особенно актуальной для некоторых конкретных сфер деятельности. В их число входят сайты онлайн-магазинов, многопользовательских онлайн игр, биржевых и инвестиционных площадок, а также других коммерческих ресурсов. Иногда DDoS-атака на сайт может быть спровоцирована агрессивной политикой конкурентов, которые стремятся вывести ваш ресурс из строя, но бывает что ресурс также подвергается нападкам со стороны хакеров-вымогателей, а иной раз может быть атакован просто из развлечения без злой цели. Какой бы то ни было, любому серьезному проекту потребуется защиты от этих нападок.
</p>
<br>
<p>
Обычно DDoS-атаки описываются в семиуровневой модели OSI. Первый уровень сети — физический, второй — канальный (связывает сети на уровне каналов, через коммутаторы) и чем выше — тем абстрактнее. DDoS-атаки могут быть низко- и высокоуровневые. Самые низкоуровневые атаки — на сетевом, третьем-пятом уровнях: «забивание» канала ping-запросами или же запросами на подключение по протоколу TCP(т.н. SYN-запросы), с ними иметь дело просто. Но чем выше уровень атаки, тем сложнее становится защита. 
</p>
<br>
<p>
Высокоуровневые атаки высшего, 7 уровня, опаснее. Они направлены на самые тяжелые страницы сайта или осуществляют на нем сложные действия, например, настраивают фильтр каталога для выдачи максимальной выборки товаров. Атака производится сотнями или тысячами ботов, отказ в обслуживании может происходить со стороны веб-сервера, бэкенда, либо сервера баз данных. 
</p>
<br>
<p>
Чтобы справиться с такими атаками мы используем WAF (Web Application Firewall) — особую систему мониторов и фильтров, предназначенных для обнаружения и блокирования сетевых атак на веб-приложение. Однако это достаточно высокий уровень атаки, и WAF мы подключаем лишь в самых тяжелых случаях — как правило, достаточно и базовой защиты, которая по умолчанию включена на всех наших серверах.
</p>
<br>
<p>
Если ваш сайт хостится на вашем собственном оборудовании у вас в серверной, то разбираться с нападением, скорее всего, придется самостоятельно. Для того, чтобы ваш сайт был разблокирован, потребуется подключить дополнительный IP-адрес, либо специализированный сервис, в некоторых случаях хорошим вариантом может выступить переход на VDS или выделенный сервер, к которых уже подключены подобные сервисы. В конце концов, массированную атаку можно просто переждать!
</p>
<br>
<p>
Но лучше всего, конечно, если у вас есть надежный хостер, которому можно делегировать защиту сайта от DDoS. Со своей стороны мы всегда ответственно относимся к безопасности наших клиентских проектов, так что просто работая с нами от этой головной боли вы уже считайте избавились. У нас по умолчанию подключена защита всех наших сетей от DDoS, бесплатно можно подключить начальный тариф защиты от ботов, и дополнительно возможно подключить WAF или защиту от DDoS 7ого уровня и расширенную защиту от ботов Botguard.
</p>
<br>
<h3>Заключение </h3>
<p>
Проблема парсинга данных и злонамеренных атак встает перед владельцем своего веб-ресурса довольно часто, однако не стоит на месте и развитие способов защиты. Чтобы защититься от копирования и воровства данных сайта можно пойти несколькими путями, например установить на страницу капчу, вписать в код ловушку, или отслеживать ботов по данным User-Agent с последующей блокировкой. Внимательное отношение к аналитике и установка средств защиты даже при минимальной работе с кодом поможет решить проблему парсинга, спама и нагрузки на сайт. 
</p>
<br>
Защита от ботов и DDoS-атак для сайта — постоянный кропотливый процесс. Вы можете заняться им сами или же доверить его нам: все наши клиенты имеют базовую защиту и в любой момент могут быстро получить дополнительную помощь. <b>Выбрать надежный способ для блокировки вредоносных ботов и защиты от DDoS’а можно у нас на сайте — вот<b> <a href=»https://maxiplace.ru/oblachnye-prilozheniya-saas/botguard/»><b>здесь</b></a>. </b></b>
</ul>

Научная статья


Maxiplace


MaxiPlace — полный спектр услуг по аренде виртуальных выделенных серверов.
Служба поддержки: [email protected] Телефон +7-495-777-6954

117105

Россия

Москва

ш. Варшавское, д. 28А, офис 305


+7 495 777 69 54

Как спасти сайт от спам-ботов?


Спам роботами являются программы, которые систематически проходят по всему миру для сбора информации в сети. Они действуют так же, как и поисковые системы — сканируют Интернет. Однако в случае спам-ботов, они не ищут информацию для индекса и открытого использования. Они собирают любой адрес электронной почты, который появляется в HTML коде веб-страниц, которые они посещают. Эти адреса электронной почты затем продаются рекламодателям.


Если вы запускаете новый сайт и размещаете свой адрес электронной почты типа [email protected], то очень скоро вы начнете получать спам на этот адрес электронной почты, благодаря неустанным поискам спам-ботов. Вы получаете в итоге дилемму, поскольку вы хотите, чтобы ваши посетители имели возможность связаться с вами, но вы получаете при этом сотни спам-писем.


Вот несколько вещей, которые вы можете сделать.


1. Используйте форму обратной связи для вашего сайта. Если вы используете форму для сбора информации от посетителей, вы не должны публиковать свой адрес электронной почты на вашем сайте. Однако, вы должны быть осторожны в выборе типа формы, которую вы используете. Некоторые формы требуют вставить свой адрес электронной почты в HTML-код веб-страницы. Однако, адрес электронной почты не отображается при просмотре страницы в браузере, но она будет собрана спам-ботами. Помните, что спам-боты не являются человеческими существами, они только выполняют сбор информации, которая появляется в HTML коде.


2. Визуализируйте ваш адрес электронной почты в виде изображения: вместо использования текста разместите JPG или GIF изображение с вашим адресом электронной почты. Вы можете подобрать на изображении такой фон и текст, который появляется на вашей странице так, что изображение выглядит как обычный текст. При просмотре сайта посетитель сможет просто скопировать адрес и использовать его в своей почтовой программе.


3. Вы можете бороться со спамом с помощью специального программного обеспечения или через интернет-утилиты. Например, вы можете скачать Natata Anti-Spam Encoder. Вы будете в конечном итоге работать с интерактивными ссылками MAILTO, которые невидимы для спам-ботов.


Все формы созданные с помощью нашего конструктора форм не публикуют Ваш e-mail адрес на странице и поэтому он никогда не попадет в список к спам роботам. Кроме того, для платных аккаунтов, есть возможность включить дополнительную защиту от спама в виде не видимой капчи.


Таким образом, можно поддерживать интерактивность и полезность вашего сайта, а также обеспечить защиту электронной почты от спама.

Битрикс — Антиспам без CAPTCHA (капча), спам фильтр

Возможности Антиспам Модуля

  • Защита сайта от регистраций спам-ботов
  • Защита комментариев форумов и блогов от спам-ботов и ручного спама
  • Защита Древовидных комментариев от Progressive Media, от спам-ботов и ручного спама
  • Защита личных сообщений на форуме
  • Защита отзывов на товар в 1С-Битрикс Современном интернет-магазине от спам-ботов и ручного спама
  • Защита форм заказов
  • Защита любых произвольных форм
  • Антиспам без Капчи
  • Автоматическая установка на сайт
  • PHP API для защиты от спама любой формы и модуля 1С-Битрикс
  • Защита сайта от DoS / DDoS (опция SpamFireWall)
  • Функция проверки всех POST-данных от любого посетителя

Модуль является клиентским приложением для облачного сервиса защиты web-сайтов от спама Cloud Anti-Spam for Websites cleantalk.org. Ознакомиться с тарифами вы можете здесь.

CleanTalk Spam Protection — незаметная для посетителей защита сайта  позволяет отказаться от использования любых видов captcha, reCaptcha и  пользователям не нужно доказывать, что они не спам боты.

Чёрно-белые списки, блокировка стран
Вы можете настроить защиту под себя путём внесения IP-адресов, почтовых адресов и подсетей в свои чёрно-белые списки.
Дополнительно есть возможность блокировки или разрешения почтовых адресов по заданной произвольной маске.
Аналогично происходит настройка блокировки или разрешения всех IP-адресов из указанных Вами стран.
Подробности здесь: https://cleantalk.org/help/blacklist-usage

Фильтрация по Стоп-Словам
При включении опции Стоп-Слова в своей панели управления CleanTalk Вы сможете сделать список стоп-слов, по которым будут фильтроваться все комментарии.
Подробности здесь: https://cleantalk.org/help/stop-word

Хранение записей в Антиспам Журнале 7 или 45 дней
Наш сервис ведёт журнал всех одобренных или заблокированных записей для Ваших сайтов. При подключении Расширенного Пакета срок хранения записей можно увеличить до 45 дней.
Каждая запись содержит в себе:

  • Время появления
  • Сайт, на котором произошло
  • Статус: Разрешено или Запрещено
  • Имя отправителя, его почтовый адрес и IP-адрес
  • Тело сообщения
  • Ответ от сервера — причина блокировки

Прямо из журнала Вы можете добавить данные из любой записи в свои чёрно-белые списки или же просто нажать на ссылку и перейти на публичную часть нашей базы данных для просмотра спам-активности зафиксированного почтового адреса или IP-адреса.

Функция SpamFireWall
SpamFireWall позволяет блокировать спам-ботов до посещения Вашего сайта. Это позволяет убрать лишнюю нагрузку с Вашего веб-сервера и сделать его быстрее, что положительно сказывается на SEO-показателях.

Проверка на существование адресов электронной почты в реальном времени.
Для владельцев веб-сайтов очень важно быть уверенными, что
пользователь указал настоящий адрес электронной почты. Спамботы очень часто используют поддельные адреса электронной почты, т.е. такие адреса не существуют. Несуществующие адреса электронной почты могут приводить к различным проблемам:

— Вы никогда не сможете связаться с ними по электронной почте,

— Клиент никогда не получит от вас никаких уведомлений (письмо активации учетной записи, восстановление пароля, почтовые рассылки, уведомления и т.д.),

— Если вы используете почтовую рассылку для своих клиентов, то большое количество несуществующих адресов в списке рассылки может привести к добавлению вашего IP-адреса в различные черные списки почтовых серверов.

Антиспам от CleanTalk проверит адреса электронной почты на существование в реальном времени.

Блокирование одноразовых и временных адресов email
Блокирование не настоящих и подозрительных пользователей с
одноразовыми и временными адресами email улучшает качество доставки информации до пользователей. Также это помогает
остановить вредоносную активность, спам ботов и интернет троллей.
Как модуль фильтрует спам?
Для фильтрации спама модуль использует одновременно несколько проверок посетителя web-сайта:

  • Выполнение JavaScript задания.
  • Время заполнения формы.
  • Наличие IP, Email, домена отправителя в черных списках.
  • Комментарии/посты дополнительно проверяются на релевантность содержимому сайта и статьи, а так же делается анализ спам-сигнатур в тексте.

Узнать больше

Какие формы защищает модуль?
Модуль защищает форму регистрации, формы комментариев блогов и форумов, формы древовидных комментариев, формы заказов, любые произвольные формы. Начиная с версии 2.0.1 модулю не нужны никакие изменения в шаблонах.

Как мне проверить антиспам защиту?

  • При регистрации укажите email [email protected]
  • В теле комментария форума и/или блога укажите stop_word.

Кроме того, вы можете просмотреть детализацию спам-атак на сайт в Панели управления сервисом.

Также доступны мобильные приложения (iOS, Android), которые позволяют в режиме реального времени:

  • получать на телефон уведомления о новых комментариях и регистрациях на сайте,
  • просматривать детальную информацию о регистрациях и комментариях,
  • контролировать работу Антиспам Модуля CleanTalk с мобильного телефона.

Могу ли я отключить некоторые страницы из фильтрации?
Да, вы можете. Для этого, перейдите в папку с модулем и откройте файл custom_config.php. Затем, через запятую, впишите страницы, которые необходимо исключить

private $cleantalk_url_exclusions = ''; 

Пример:
Если вам надо исключить следующие страницы:
example.com/some/thing
example.com/some/one
example.com/some/body
Вам нужно вписать:

$cleantalk_url_exclusions = 'some';

Спам-боты: как от них защититься

Если при просмотре отчётов Google Analytics обнаруживается, что 9/10 реферального трафика приходится на какой-то сомнительный интернет-ресурс, то это указывает на посещение вашего сайта спам-ботами. Для защиты от них есть несколько основных способов, описанных ниже.

Основные способы защиты от спамеров

Для эффективной защиты от спам-ботов можно использовать следующие способы или их комбинацию.

1. Дополнительные плагины и возможности CMS

К ним относятся антиспам-плагины, блокировка спам-комментаторов по IP, защита админпанели веб-сайта и reCAPTCHA. Что это, расскажет VladimirBelev.ru.

При выборе инструментов нужно исходить из особенностей движка, на котором функционирует защищаемый онлайн-ресурс. Необходимо также учитывать, что премодерирование комментариев и антиспам-плагины понижают удобство пользователей, поэтому применять данные инструменты надо лишь в тех случаях, когда количество оставленных спамерами на сайте комментариев на самом деле велико.

2. Настройка фильтров Google Analytics

Данный метод позволяет достичь только одной цели, а именно: предотвратить искажение статистических сведений. При этом спамеры продолжают посещать вебсайт, оставляют комментарии, увеличивают нагрузку на сервер и стараются получить доступ к контролю над онлайн-ресурсом.

Для исключения информации о действиях спам-ботов на сайте нужно создать новый фильтр. Кроме того, есть возможность исключить информацию о посещениях из конкретных городов, регионов и стран. Использование последнего варианта целесообразно в тех случаях, когда, к примеру, на сайт автомагазина в Санкт-Петербурге приходят сотни посетителей из Южной Америки.

3. Блокировка спамеров при помощи файла .htaccess

Это наиболее кардинальный метод борьбы со спам-ботами и всеми остальными нежелательными посетителями. Настройка файла .htaccess позволяет запретить вход на вебсайт пользователям, которые приходят с определённых IP-адресов.

Основное преимущество этого способа заключается в обеспечении защиты сервера от избыточной нагрузки, сайта — от попыток взлома, посетителей — от спама, а статистики — от искажения.

Но у блокировки с использованием файла .htaccess есть и минусы. Первый из них состоит в наличии у спам-ботов возможности легко изменять IP-адреса. Второй минус состоит в закрытии входа для нормальных посетителей с таким же IP-адресом, что и у спам-ботов.

Необходимость блокировки и фильтрования спам-ботов

Многие веб-мастера, столкнувшиеся со спамерами, не принимают специальных мер, а ограничиваются лишь премодерированием комментариев. Такой подход неудовлетворителен по трём причинам:

  • Прежде всего, активное посещение ресурса спам-ботами приводит к искажению аналитической информации. Несколько десятков или сотен визитов спамеров в месяц портят поведенческие метрики и не позволяют корректно пользоваться статистикой о реферальных переходах.
  • Кроме того, массовые нашествия спам-ботов подвергают сервер избыточной нагрузке. Когда количество визитов ограничено одним-двумя в день, то проблемы обычно не замечаются. Но если оно возрастает до нескольких десятков в сутки, то для реальных посетителей становится заметным замедление загрузки страниц, что является серьёзной проблемой.
  • Вдобавок некоторые программы помимо оставления комментариев могут искать уязвимые места в используемом движке веб-сайта или предпринимать попытки получения доступа к серверу.

Защита от спама для вебсайтов

CleanTalk (Клинтолк) — облачный сервис защиты Web-сайтов от спам-ботов. Подключение к сервису позволяет защитить сайт, блог, форум от спама, публиковать релевантные сообщения пользователей в режиме онлайн, отсеивать оффтопы и оскорбления, и все это без участия администрации сайта.

Как работает?

CleanTalk предоставляет облачный сервис автоматической и незаметной защиты от спама для веб-сайтов. CleanTalk анализирует поведение пользователя и оценивает параметры заполняемой формы. Это облачный сервис, в который модуль защиты, установленный на сайте, отправляет параметры поведения посетителя сайта или спам-бота.

Эти параметры оцениваются, и сервис выносит решение – опубликовать сообщение или признать его спамом и отклонить. На основе таких проверок сервисом формируется собственный список email-адресов используемых спам-ботами. Таким же образом проверяются регистрации посетителей. В черный список сервисом добавляются не только email адреса, но и IP адреса и домены сайтов, продвигающихся через спам рассылки.

Компанией CleanTalk разработаны уникальные алгоритмы оценки поведения посетителя сайта и с близкой к 100% точностью мы отсеиваем спам сообщения на веб-сайте. Все это происходит в автоматическом режиме и не требует действий от администрации сайта.

Насколько эффективен CleanTalk?

Точно определить спам — это непростая задача, но у CleanTalk очень низкий показатель ложных сработок. Вот статистика по всем клиентам.

  • Регистрации — 0.004%
  • Комментарии — 0.004%
  • Контактные формы — 0.006%
  • Заказы (WooCommerce) — 0.016%
  • Поиск по сайту — 0.001%

Статистика была рассчитана 28 августа 2020 года на основе 2,5 млн запросов.

Отзывы

Чем мы отличаемся от других способов защиты от спама? Почему мы?

  1. Отсутствие Captcha и других способов, требующих от пользователя активных действий. Такие способы снижают конверсию, раздражают, и посетитель будет потерян. Такие способы ненадежны и пропускают много спама, перекладывают проблему спама с веб-мастера на посетителей сайта, этим вы как бы говорите всем своим посетителям: «у меня есть проблемы со спамом и я не знаю как их решить». Вы не знаете сколько клиентов от вас ушли из-за того, что ошиблись при вводе символов.
  2. Более надежная защита, чем аналогичные системы. Такие системы пропускают спам, они работают по другим принципам и не могут предоставить такую надежность как CleanTalk. Алгоритмы CleanTalk оценивают поведение посетителя на сайте и параметры заполняемых им форм, эти многоуровневые проверки позволяют CleanTalk добиться такой высокой эффективности защиты от спам-атак. В других системах защиты, реальные посетители могут быть отмечены как спам, и такие системы помещают все спам-сообщения в папку «Спам» и вам приходится ее постоянно просматривать, чтобы не пропустить своего клиента. Эту папку приходится постоянно чистить, так же из-за этого увеличивается нагрузка на сайт и он станет работать медленнее.
  3. CleanTalk надежней, чем защита, основанная на проверке JavaScript. Стоит отметить, что некоторые спам-боты умеют выполнять JavaScript и количество таких ботов увеличивается, значит и количество спама у вас будет расти. Некоторые посетители в целях безопасности отключают в браузере поддержку JavaScript, таких посетителей вы потеряете и даже не узнаете об этом.
  4. Прозрачная статистика. CleanTalk предоставляет максимально открытую статистику по всем поступившим регистрациям/комментариям, это позволяет вам полностью контролировать процесс, вы можете быть уверены что не потеряете ни одного сообщения. Для информирования клиентов, CleanTalk отправляет вам на электронную почту еженедельный отчет, содержащий информацию по количеству одобренных и спам регистраций/комментариев. CleanTalk предоставляет вам диаграммы для каждого вашего сайта и вы можете следить за динамикой спам-активности или законными комментариями/регистрациями на вашем сайте.
  5. CleanTalk защищает сразу все формы — комментариев, регистраций, обратной связи, контактов, отзывов. Нет необходимости устанавливать отдельный плагин под конкретную форму.
  6. Простая установка и использование. Даже моя бабушка может это сделать.
  7. CleanTalk работает автоматически, это экономит ваши время и ресурсы, позволяя сосредоточиться на развитии и совершенствовании веб-сайта и бизнеса, не отвлекаясь на посторонние задачи.
  8. CleanTalk это премиум сервис. Это гарантирует, что плагин не прекратит внезапно свое существование как это может быть с другими плагинами, вы всегда и в любое время можете обратиться в техподдержку, и ваш запрос будет обработан быстро. Мы стараемся предоставлять сервис на самом высоком уровне, и не можем себе позволить предоставить бесплатную версию, так как бесплатные версии всегда чем-то ограничены, а это сразу влияет на качество защиты от спама. Оплачивая год сервиса, вы экономите намного больше и получаете:
  • 100% защита от спам-ботов
  • Экономия времени и ресурсов
  • Рост регистраций/комментариев/посетителей
  • Защитить сразу несколько сайтов на разных CMS
  • Просто в установке и использовании
  • Привлечение трафика и лояльность посетителей
  • Техническая поддержка 24/7
  • Прозрачную статистику
  • Без капчи, пазлов и т.д.
  • Бесплатное мобильное приложение

Ежедневно мы экономим ваше время для чего-нибудь хорошего, например, чтобы вы могли выпить чашечку кофе, почитать новости или съесть шоколадку.

Установить антиспам модуль!
Это проще чем Вы думаете

Лучшие решения для защиты от спама

TheCAPTCHA

TheCAPTCHA — мощный скрипт для защиты вашего сайта от спам-ботов. TheCAPTCHA бесплатный скрипт, вы можете распространять его и / или модифицировать его в соответствии с условиями GNU Lesser General Public License.

Язык: PHP.

Securimage

Securimage является бесплатным, с открытым исходным кодом, PHP-скриптом для создания сложных изображений и CAPTCHA-кодов для защиты от спама. Его можно легко добавить в существующие формы на Вашем сайте, чтобы обеспечить защиту от спам-ботов. Он может работать на любом веб-сервере, если у вас установлен PHP и поддержка GD в PHP.

Язык: PHP.

ReCAPTCHA

reCAPTCHA это бесплатный сервис, наверно, один из самых надежных.

Язык: PHP.

JCaptcha

JCAPTCHA — еще один скрипт, которые обеспечивает защиту сайта от спам-ботов. 

Язык: Java.

3DCaptcha

3DCaptcha — трехмерная CAPTCHA. Скрипт написан на PHP.

Язык: PHP.

ProtectWebForm.com

Бесплатный и полезный сервис, предоставляющий защиту ваших блогов и форумов.

Язык: PHP.

Free CAPTCHA-Service

Этот сервис обеспечивает защиту в виде изображений и аудио-файлов, которые вы можете использовать в своих блогах. Он поддерживает различные серверные технологии.

Поддерживаемые технологии: PHP, ASP, Python, Perl, Ruby, JSP.

VidoopCAPTCHA

VidoopCAPTCHA — это CAPTCHA основана на основе распознавания изображений, используемых для отличения человека от компьютерных программ, и для защиты веб-сайтов от вредоносных атак. В сравнении с традиционными текстовыми CAPTCHA-ми, преобладающими в Интернете, VidoopCAPTCHA легче и понятнее для пользователя.

Поддерживаемые технологии: PHP, Python, Ruby,. NET.

IronClad Captcha

Профессиональный и бесплатный CAPTCHA-сервис для ваших сайтов.

Поддерживаемые технологии: PHP.

ASIRRA

Asirra — оригинальный сервис, который просит пользователей определить фотографии кошек или собак.

Поддерживаемые технологии: JavaScript.

Если у Вас возникли вопросы, то для скорейшего получения ответа рекомендуем воспользоваться нашим форумом

Как обнаружить ботов на вашем сайте, в приложении и API.

Общие методы и приемы обнаружения ботов (и их ограничения)

Капчи

Captcha были созданы в конце 1990-х годов для предотвращения рассылки ботами спама поисковым системам или форумам. В то время ботов было не так сложно отфильтровать, а капчи работали довольно хорошо в течение почти двух десятилетий. Однако сегодня капчи стали проблематичными по двум причинам.

Во-первых, капчи делают интернет менее доступным. Проблемы с распознаванием аудио или изображений — кошмар для людей с ограниченными возможностями. Они также убивают ваши конверсии, потому что их может быть довольно сложно решить, и они добавляют трения в критические моменты на ваших веб-сайтах или в веб-приложениях.

Во-вторых, капча больше не помогает идентифицировать ботов. Многие боты теперь используют API, который подключается к фермам капчи, которые могут решить любую задачу за считанные секунды практически бесплатно. Кроме того, боты теперь могут казаться настолько человечными, что зачастую им вообще не вводят капчу.

WAF

Брандмауэры веб-приложений

предназначены для защиты веб-сайтов или веб-приложений от известных атак, таких как SQL-инъекции, перехват сеанса и межсайтовые сценарии. Они используют набор правил, которые отфильтровывают хороший бот-трафик от плохого бот-трафика. В частности, WAF ищут запросы, содержащие знакомые сигнатуры атак.

В результате WAF могут блокировать только знакомые угрозы. Они неэффективны для блокировки современных постоянно меняющихся продвинутых ботов, которые не несут очевидных признаков атаки.Кроме того, многие атаки ботов, такие как мошенничество с захватом учетных записей, остаются в рамках совершенно нормальной бизнес-логики. Просто похоже, что кто-то пытается войти в систему, что WAF не распознает как потенциальную проблему.

WAF также в значительной степени зависят от репутации IP-адресов для управления ботами. Если IP-репутация запроса плохая, предполагается, что все действия с этого IP-адреса будут плохими. И наоборот, если репутация IP-адреса хорошая, он, вероятно, пропустит все запросы, поступающие с этого IP-адреса. Как упоминалось ранее, операторы ботов теперь могут дешево и легко чередовать высококачественные резидентные IP-адреса, что делает WAF неэффективным решением для обнаружения и предотвращения ботов.

МИД

Многофакторная аутентификация — хороший способ защитить учетную запись пользователя. Если у ваших пользователей есть учетные записи на ваших веб-сайтах или в приложениях, вы должны порекомендовать им переключить его. Но вы быстро заметите, что многие пользователи не будут беспокоиться. Это просто слишком много трения. Это ограничивает возможности MFA в качестве решения для обеспечения безопасности.

Кроме того, хотя MFA помогает защитить ваших пользователей от атак с подменой учетных данных и захвата учетных записей, он не защищает ваш бизнес от других атак ботов, которые все еще могут нанести серьезный ущерб, таких как поисковые роботы или DDOS-атаки.

Как остановить атаки ботов на ваш сайт, приложения и API?

Распространенные формы атак ботов

Вот распространенные кибератаки, совершаемые вредоносными ботами, а также общие признаки и симптомы для каждой из них.

1. Веб-скрапинг

Веб-скрапинг или анализ контента — это практика быстрого извлечения контента и информации с веб-страницы. Многие хорошие боты выполняют парсинг веб-страниц, а парсинг контента сам по себе , а не незаконен.

Однако просмотр веб-страниц может вызвать несколько проблем, например:

  • Если ваши конкуренты собирают информацию о ваших ценах и используют ее для снижения ваших цен,
  • Когда скрытые данные или информация, которая не является общедоступной, извлекается веб-парсером, что приводит к потере конфиденциальных данных
  • Это может привести к перегрузке сети и снижению производительности вашего сайта
  • Злоумышленник может повторно опубликовать скопированный контент на другом веб-сайте, что может привести к тому, что ваш собственный контент окажется выше вас в результатах поиска, или вызвать проблему дублирования контента.

Веб-скрапинг особенно опасен для предприятий и веб-сайтов в отраслях, чувствительных к ценам, таких как веб-сайты по продаже билетов или бронированию отелей. Например, конкуренты могут использовать ботов для сбора информации о ваших ценах, а затем подрезать вас, в результате чего этот конкурент займет первое место на сайтах сравнения цен.

Признаки атаки парсера на ваш сайт:

  • Снижение коэффициента конверсии
  • Ваши конкуренты постоянно превосходят вас по ценам
  • Ваш контент размещен в другом месте
  • Низкая производительность веб-сайта, признак того, что интенсивная деятельность по очистке использует слишком большую пропускную способность
  • Необъяснимые пики трафика в необычное время
  • Необъяснимый простой

2.Атаки грубой силы

Атака полным перебором — это попытка «угадать» учетные данные учетной записи или системы путем перебора огромного количества возможных комбинаций. Поскольку боты могут вводить пары имя пользователя/пароль гораздо быстрее, чем люди, теоретически всегда атаки грубой силы могут быть успешными при бесконечном количестве попыток и неограниченном времени.

Разновидностью атак методом перебора является атака с заполнением учетных данных, при которой бот пытается использовать украденные учетные данные (которые обычно продаются в темной сети) в других учетных записях.Например, если у хакера есть список учетных данных, полученных в результате утечки данных в Google, хакер попытается использовать эти учетные данные в Facebook. Поскольку люди, как правило, используют один и тот же адрес электронной почты и пароль на нескольких веб-сайтах, показатели успешности заполнения учетных данных могут быть на удивление высокими.

Признаки перебора вашего сайта:

  • Подозрительное увеличение числа неудачных попыток входа в систему
  • Всплеск попыток входа в систему и блокировки учетных записей клиентов
  • Увеличение количества требований о возврате платежей (на сайтах электронной коммерции)

3.Спам

Все мы знаем, что проблемы со спамом есть везде, и боты могут пытаться рассылать спам разными способами.

Обычная практика заключается в том, что боты создают бесплатные учетные записи на вашем сайте, а затем рассылают спам-сообщения везде, где разрешен ваш сайт (раздел комментариев в блоге, формы). В настоящее время различные боты также рассылают спам в социальных сетях.

Признаки атаки спам-ботов на ваш сайт:

  • Аномальное увеличение количества новых учетных записей
  • Увеличение количества жалоб на спам

4.Взлом кредитных карт и связанное с этим мошенничество

Боты могут проверять данные украденных кредитных карт, чтобы идентифицировать недостающие данные (номера CVV, дату истечения срока действия), аналогично атаке методом грубой силы.

Если ваш сайт также предлагает подарочные карты, вредоносные боты могут попытаться украсть деньги, запросив баланс подарочной карты, что приведет к потере баланса на картах клиентов.

Признаки атаки карточного бота на ваш сайт:

  • Увеличение количества обращений в службу поддержки
  • Увеличенные претензии по возвратным платежам
  • Увеличение запросов на баланс подарочной карты

5.DoS/DDoS

Атаки типа «отказ в обслуживании» — это попытка ботов вызвать замедление работы или полное время простоя вашего сайта путем повторных запросов большого объема, чтобы перегрузить ваш сервер. Это может привести к тому, что ваш веб-сайт не сможет предоставлять услуги законным пользователям.

DDoS-атаки также могут быть непреднамеренными. Например, агрессивные роботы-скрейперы могут вызвать простои, сделав слишком много запросов, даже если в их собственных интересах, чтобы ваш веб-сайт оставался доступным.

Признаки атаки DDoS-ботов на ваш сайт:

  • Увеличивает всплески трафика на определенных ресурсах
  • Увеличение жалоб клиентов

Как остановить атаки ботов на ваш сайт

Теперь, когда мы поняли, какие негативные последствия вредные боты могут повлиять на ваш сайт, давайте обсудим некоторые эффективные способы остановить и предотвратить эти атаки ботов.

1. Инвестируйте в решение по борьбе с ботами

Самый важный шаг в остановке и предотвращении атак ботов на ваш веб-сайт — это правильное решение для обнаружения ботов и смягчения их последствий для защиты вашего сайта.

Несколько лет назад еще можно было добиться «достаточно хорошего» противодействия атакам ботов с помощью собственных решений и правил WAF. Однако сегодня для обнаружения вредоносных ботов требуются узкоспециализированные ноу-хау.

Так что же вам следует искать в хорошем решении для защиты от ботов? Ответ может зависеть от инфраструктуры вашего веб-сайта, вашей отрасли и вашего профиля рисков, но вот несколько моментов, которые следует учитывать:

  • Время защиты .Если вы в настоящее время подвергаетесь атаке, вероятно, вашим главным приоритетом является как можно более быстрое прекращение атаки ботов. Ищите решение, которое вы можете активировать сразу, а не то, которое требует проверки концепции и длительного процесса переговоров, прежде чем вы сможете получить помощь.
  • Качество обнаружения . У решения для защиты от ботов есть одна основная задача: остановить атаки ботов на ваш сайт. Попросите потенциальных поставщиков предоставить доказательства их эффективности обнаружения и, если возможно, протестируйте несколько потенциальных решений параллельно на своем реальном трафике.
  • Ненавязчивая конструкция . Хорошо спроектированное решение для защиты от ботов не должно требовать перенаправления DNS или серьезных изменений в ваших веб-приложениях. В зависимости от архитектуры вашего сервера вы даже можете найти варианты установки «в один клик», такие как модуль DataDome для Cloudflare.
  • Удобная приборная панель . Сравните информационные панели вариантов, которые вы рассматриваете. Насколько легко (или сложно) понять шаблоны трафика ваших ботов? Насколько легко (или сложно) заносить в белый список ботов-партнеров, включать и выключать защиту и т. д.?

Идеальное решение должно полностью освободить вас от управления ботами, чтобы вам больше никогда не приходилось беспокоиться о том, как остановить атаки ботов на ваш сайт.Но если вы еще не нашли подходящее решение для своего веб-сайта, вот несколько тактик, которые вы можете попробовать.

2. Следите за своим трафиком

Следите за трафиком вашего сайта по крайней мере по следующим важным показателям:

    • Всплески трафика : если вы видите какие-либо всплески трафика в течение относительно короткого промежутка времени (например, менее недели), это может быть признаком активности ботов. Для этого есть несколько исключений, но они должны быть очевидными, например, когда на вашем сайте запускается новый продукт, можно ожидать всплесков трафика.
  • Подозрительные источники: трафик ботов обычно поступает из прямого трафика (то есть не из поиска Google или людей, нажимающих на вашу рекламу) с новыми пользовательскими агентами и сеансами. Явным признаком являются повторные запросы с одного IP-адреса.
  • Показатель отказов: резкий скачок показателя отказов может быть основным признаком трафика ботов, которые пытаются выполнить одну задачу несколько раз, прежде чем покинуть ваш сайт.
  • Общая производительность сайта: если на вашем сайте наблюдается значительное замедление, это может быть признаком того, что ваши серверы перегружены из-за аномального трафика ботов.

3. Блокировка IP-адресов ЦОД

Да, наиболее продвинутые злоумышленники перешли на более сложные сети и серверы, но многие менее изощренные киберпреступники могут по-прежнему полагаться на хостинг и прокси-серверы, которые ранее широко использовались в различных атаках, и их можно легко заблокировать.

Приобретите список известных IP-адресов центров обработки данных и заблокируйте или заблокируйте запросы Captcha, поступающие с этих IP-адресов. Оно менее эффективно и сопряжено с более высоким риском ложных срабатываний (блокировка реальных пользователей), чем реальное решение для управления ботами, но для быстрого исправления, возможно, стоит попробовать.

4. Блокировать старые пользовательские агенты и браузеры

Многие легкодоступные скрипты и инструменты ботов содержат устаревшие списки пользовательских агентов. Опять же, это не остановит продвинутых злоумышленников и сложных ботов, но это лучший способ предотвратить атаки менее сложных ботов на ваш сайт.

Вы должны оспорить или заблокировать более старые версии браузера. В общем, блокируйте версии браузеров, которым уже больше 3 лет, и можно капчи те, которым до 2 лет.

Заключение

Применение статических или пассивных правил для обнаружения и снижения трафика ботов уже недостаточно.Чтобы эффективно остановить атаки ботов на ваш веб-сайт и предотвратить будущие атаки, инвестируйте в правильное решение для управления ботами, которое может обнаруживать и блокировать даже самых изощренных злоумышленников.

Хорошее решение для защиты от ботов должно обеспечивать уникальные, правильно управляемые ответы на атаки, оптимизированные для каждого вида атаки ботов.

Для веб-сайта приличного размера правильное решение для управления ботами, скорее всего, обеспечит достаточную экономию средств — снижение затрат на инфраструктуру, сокращение времени, затрачиваемого на противодействие атакам и рассмотрение жалоб клиентов и т. д.- что он действительно окупается.

Защитите свой сайт WordPress с помощью защиты от ботов

Обзор

Безопасность WordPress всегда была интересной темой для обсуждения и проблемой для многих малых и крупных предприятий. WordPress — это безопасная система управления контентом (CMS) с открытым исходным кодом, и за ней следят сотни разработчиков, но это не значит, что ваш сайт никогда не будет иметь дело со злоумышленниками. Эти злоумышленники, как правило, атакуют небольшие веб-сайты, потому что владельцы веб-сайтов думают, что их онлайн-бизнес не будет их беспокоить.Поэтому меры предосторожности необходимы всегда, независимо от того, большой ли у вас сайт; по-прежнему безопасно вводить дополнительные уровни безопасности и следовать передовым методам обеспечения безопасности.

Вопрос

Сколько раз вы замечали снижение производительности вашего веб-сайта из-за того, что некоторые боты нацеливались на ваш веб-сайт, чтобы завладеть им, собрать информацию или нанести какой-либо ущерб?

В Cloudways безопасность вашего приложения является нашей главной заботой. Мы считаем, что речь идет не только об избавлении от всех угроз, но и о снижении рисков.Поэтому мы постоянно принимаем меры для повышения безопасности платформы, которой вы доверяете. Поэтому мы представляем новое комплексное решение под названием «Защита от ботов», созданное в сотрудничестве с BlogVault Malcare.

Защита от ботов

Защита от ботов направлена ​​на выявление и блокировку вредоносного трафика, защиту от таких атак, как атаки по словарю, веб-скрейпинг, атаки XMLRPC и атаки грубой силы. Это также помогает сократить использование ресурсов сервера для приложений WordPress. Эти атаки нацелены на получение несанкционированного доступа к вашему веб-сайту или его перегрузку, но защита от ботов отслеживает все эти действия и активно блокирует их при обнаружении.

Вот основные функции защиты от ботов:

  • Без настройки и установки; включите защиту от ботов и дайте ей сделать свою работу.

  • Вход Защита страницы.

  • Фильтрация плохих ботов и вредоносного трафика.

  • Независимая панель мониторинга.

  • Включено во все планы серверов.

  • Не влияет на производительность сайта.

Функции защиты от ботов будут время от времени расширяться на основе ваших отзывов.Отсюда причина, по которой Cloudways стремилась реализовать этот аспект, выходя за рамки партнерских отношений с известными (и высококомпетентными) игроками отрасли, чтобы помочь реализовать эти возможности на нашей платформе. Если у вас есть какие-либо предложения о функциях, которые вы хотели бы видеть в этом пакете, оставьте свое мнение на нашем форуме обратной связи. Давайте углубимся, чтобы оценить все эти функции.

Защита страницы входа

Боты используют атаки грубой силы для целевых страниц входа, отправляя множество разных паролей или парольных фраз в надежде, что в конечном итоге они угадают правильно.По умолчанию WordPress не применяет никаких ограничений на допустимое количество неудачных входов в систему, что приводит к тому, что боты пытаются в полной мере воспользоваться этим.

Важно

  • Установка надежного пароля для входа имеет решающее значение, поскольку это ваша первая защита от этих нарушений безопасности. В идеале надежный пароль должен быть длинным и состоять из букв, символов и цифр с учетом регистра.

  • Кроме того, многие эксперты по безопасности рекомендуют регулярно менять пароль.

Защита от ботов предлагает защиту входа в систему CAPTCHA, чтобы защитить ваш сайт от любых нежелательных входов в систему. Экран CAPTCHA запускается при четырех неудачных попытках входа в систему. Показано, что небольшой тест позволяет отличить человека от бота.

После того, как CAPTCHA будет решена, вы будете перенаправлены на экран входа в систему, чтобы войти в систему. После еще десяти неудачных попыток вы будете заблокированы в своей учетной записи на 30 минут.

Bad Bots and Rouge Фильтрация трафика

Встроенная система мониторинга Bot Protection отслеживает все виды входящего трафика на вашем сайте и странице входа.Он также отслеживает сканирование ботов, потому что в настоящее время трафик ботов выше, чем когда-либо. Если он обнаружит какой-либо незаконный трафик или обнаружит какую-либо необычную активность, он автоматически заблокирует эти IP-адреса и ботов. Обычно плохие боты имеют недействительные или пустые пользовательские агенты, которые не соответствуют реальным браузерам.

Как активировать защиту от ботов

Защита от ботов активирована по умолчанию для всех приложений WordPress, запущенных после 23 июля 2020 года. Однако вы можете активировать ее вручную для всех ранее установленных приложений.Вот как вы можете это сделать.

Важно

  • Когда защита от ботов будет активирована, вы также увидите подключаемый модуль защиты от ботов, доступный в разделе плагинов wp-admin.

  • Обратите внимание, что защитой от ботов можно управлять только с вашей платформы Cloudways.

Шаг № 1 — перейдите к защите от ботов

Войдите на свою платформу Cloudways, используя свой адрес электронной почты и пароль.

  1. В верхней строке меню откройте Серверы .

  2. Затем выберите сервер, на котором развернуто желаемое приложение.

3. Затем нажмите www .

4. Выберите желаемое имя приложения.

5. В разделе Управление приложениями выберите Защита от ботов .

Шаг 2 — Включение защиты от ботов

Наконец, включите Active , чтобы активировать защиту от ботов. После запроса подтверждения нажмите OK , чтобы продолжить.

Вот оно! Вы успешно активировали Защиту от ботов.

Как использовать защиту от ботов

Пришло время разобраться во всех метриках и аналитике, представленных на приборной панели. Защита от ботов будет хранить отчеты/графики активности только за последние семь дней. Любые более старые статистические и информационные данные не будут поддерживаться.

Здесь вы увидите пять отдельных разделов на приборной панели (сверху вниз).

  • Быстрая статистика — в этом разделе вы можете быстро увидеть, сколько запросов и попыток входа было заблокировано.

  • Запрос трафика — этот предварительный график даст вам представление о том, сколько запросов было разрешено и/или заблокировано.

  • Запрос на вход — этот график предварительного просмотра дает быстрый просмотр количества попыток входа в вашу панель администратора wp.

  • Все попытки входа — в этом разделе будет показана краткая информация о последних входах в систему на вашем портале wp-admin, включая использованное имя администратора.

  • Трафик от плохих ботов — Здесь вы можете быстро просмотреть всех плохих ботов, обнаруженных на вашем сайте и заблокированных защитой от ботов.

Раздел Quicks Stats

  1. Неактивно/Активно: Этот переключатель активирует и деактивирует функцию защиты от ботов.

  2. Заблокированный трафик: Количество всех запросов, заблокированных на данный момент системой мониторинга на вашем веб-сайте за установленное время.

  3. Заблокированные входы в систему: Количество всех попыток, заблокированных системой мониторинга на вашей странице входа.Попытки блокируются при четырех неудачных попытках входа в систему в течение установленного времени.

  4. Этот интервал показывает применимый период для всей статистики.

  5. Нажмите Обновить данные , чтобы получить последнюю статистику.

Запрос трафика

Запрос трафика — это фактический запрос, который любой IP/бот отправляет на ваш сайт. Запрос может использовать два основных метода: GET или POST. GET относится к запросу на получение данных, а POST относится к запросу, предназначенному для доставки информации на ваш сервер.

Быстрым примером запроса GET может быть https://www.cloudways.com/, который будет отображаться как «/». Метод GET обычно предназначен для сбора данных о вашем веб-сайте. С другой стороны, запрос POST нацелен на функциональные файлы PHP, присутствующие на ваших веб-сайтах, такие как wp-login.php и wp-cron.php. В общем, цель состоит в том, чтобы найти потенциальные недостатки и воспользоваться такими лазейками.

Чтобы просмотреть дополнительную информацию о запросах трафика, нажмите Показать больше .

  1. Все : показывает всю статистику трафика и время посещения, IP-адрес, страну, метод, путь, пользовательский агент, код ответа и статус того, был ли запрос разрешен или заблокирован.

  2. Разрешено: В этом разделе отфильтровываются все разрешенные запросы.

  3. Заблокировано: В этом разделе отфильтровываются все заблокированные запросы.

  4. Чтобы внести в белый список IP-адрес, который вы считаете законным, просто нажмите ✓. Это означает, что теперь Защита от ботов никогда не будет блокировать этот IP-адрес. Чтобы удалить IP-адрес из белого списка, нажмите .

  5. Нажмите Обновить данные , чтобы получить последнюю статистику.

  6. Нажмите Вернуться на главную , чтобы вернуться на главную панель управления.

В отчетах также представлено отфильтрованное представление простоты отслеживания «разрешенных» и «заблокированных» запросов трафика. Для каждого запроса представлен набор атрибутов, в том числе:

  • Время — Время выполнения этого запроса (по времени вашего сервера).

  • IP — IP-адрес источника, с которого был сделан запрос.

  • Страна — Геолокация IP-адреса, отправившего запрос.

  • Метод — Тип метода, используемого в запросе.

  • Путь — Ресурс, для которого запрос пытался выполнить POST или получить информацию.

  • Агент пользователя — отпечаток, оставленный исходным запросом, обычно включает тип приложения/ОС, который использовался для выполнения запроса.

  • Ответ — HTTP-код, полученный запрашивающим IP-адресом, который может помочь понять, что клиент может просматривать со своей стороны.

Коды по умолчанию;

Запрос на вход

График Запрос на вход помогает отслеживать все запросы на вход и классификацию неудачных и заблокированных входов. Запросы на вход — это подмножество запросов трафика, например, если общее количество посещений на вашем веб-сайте равно 43 и у вас есть 13 запросов на вход, то в запросе на вход будет отображаться 13.

Чтобы просмотреть дополнительную информацию о запросах на вход, нажмите Показать больше .

  1. Все : показывает всю статистику запросов на вход и время запроса, IP-адрес, страну, имя пользователя, сообщение и статус, независимо от того, был ли вход успешным, неудачным или заблокированным.

  2. Ошибка: В этом разделе отфильтровываются все запросы на вход, которые не удалось выполнить из-за неверных учетных данных.

  3. Заблокировано: В этом разделе отфильтровываются все заблокированные запросы на вход.

  4. Успешно: В этом разделе отфильтровываются все успешные запросы на вход.

  5. Чтобы внести в белый список IP-адрес, который вы считаете законным, просто нажмите . Это означает, что теперь защита от ботов никогда не будет блокировать этот IP-адрес. Чтобы удалить IP-адрес из белого списка, нажмите .

  6. Нажмите Обновить данные , чтобы получить последнюю статистику.

  7. Нажмите Вернуться на главную , чтобы вернуться на главную панель управления.

В отчетах также представлено отфильтрованное представление «Неудачных», «Заблокированных» и «Успешных» запросов на вход для облегчения отслеживания. Для каждого запроса представлен набор атрибутов, в том числе:

  • Время — Время выполнения этого запроса (по времени вашего сервера).

  • IP — IP-адрес источника, с которого был сделан запрос.

  • Страна — Геолокация IP-адреса.

  • Имя пользователя — Имя пользователя, используемое для входа в систему.

  • Сообщение — Какое сообщение об ошибке появилось на экране входа в систему из-за неудачного входа в систему.

  • Статус — Был ли запрос разрешен или отклонен.

Все попытки входа в систему

В этом разделе содержится краткая информация о нескольких последних попытках входа в систему. Здесь вы можете получить представление о том, какое имя пользователя использовалось для успешного входа в систему. В этом разделе не отображаются неудачные попытки. Для просмотра дополнительной информации нажмите Показать больше .

Трафик от плохих ботов

В этом разделе отображаются те боты, которые помечены как плохие и заблокированы. Чтобы просмотреть дополнительную информацию или внести в белый список любого бота, который, по вашему мнению, является законным, нажмите Показать больше .

Здесь вы найдете больше информации о вредоносных ботах, сканирующих ваш сайт. Чтобы добавить любого бота в белый список, просто нажмите . Это означает, что теперь защита от ботов никогда не будет блокировать этот IP-адрес. Чтобы удалить бота из белого списка, нажмите .

Важно

Вы можете столкнуться с некоторой задержкой при запросе действий, таких как добавление в белый список для защиты от ботов. Это вызвано тем, что для сбора данных с вашего сервера в соответствии с новой конфигурацией и составления отчетов требуется время.

Вот оно! Мы надеемся, что эта статья была полезной. Если вам нужна помощь, не стесняйтесь искать свой запрос в Центре поддержки Cloudways или связаться с нами через чат (Нужна помощь > Отправить нам сообщение). Кроме того, вы также можете создать тикет в службу поддержки.

Часто задаваемые вопросы

В чем разница между защитой от ботов и отдельными плагинами Malcare?

Защита от ботов — это встроенная функция платформы Cloudways, которой легко управлять с платформы; тогда как плагины Malcare устанавливаются отдельно от репозитория плагинов WordPress. Предложения вредоносных программ в его пакетах будут отличаться от того, что Cloudways упаковала в Bot Protection. Например, бесплатная версия Malcare обновляется каждый час, чтобы предоставить самую свежую статистику; в то время как Bot Protection получает последнюю статистику каждые пять минут; щелкните Обновить данные , чтобы просмотреть последние обращения.

Специально подобранные функции и видимость в Bot Protection нацелены на простое, но функциональное решение, которое может удовлетворить большинство клиентов Cloudways, использующих WordPress.

Могу ли я активировать вредоносные программы и защиту от ботов одновременно?

Чтобы ответить на этот вопрос, у нас есть следующий сценарий:

  • Если у вас есть плагин Premium Malcare, вы также можете активировать защиту от ботов на платформе Cloudways.

  • Если у вас установлен бесплатный плагин Malcare, то вы не сможете активировать Защиту от ботов.Вместо этого вам нужно удалить плагин Malcare, чтобы установить защиту от ботов.

У меня есть пользовательская страница входа или структура папок. Будет ли защита от ботов по-прежнему защищать его?

Да, защита от ботов по-прежнему будет отслеживать весь трафик и выполнять необходимые действия на пользовательской странице входа рядом со страницей wp-login.php по умолчанию.

Я уже установил Malcare до перехода на Cloudways; что случится?

Это не должно быть проблемой.Если у вас уже был установлен такой плагин, но вы не активировали его в своем wp-admin, наш интерфейс будет отображаться как «неактивный». Если вы хотите использовать Защиту от ботов, удалите старый плагин и переключите «активно» на странице «Защита от ботов».

Будет ли защита от ботов активна в целевом приложении или на сервере, если я его клонирую?

Если защита от ботов активна в вашем приложении и клонирует ваш сервер или приложение , она также будет активна в вашем целевом приложении.

Будет ли Bot Protection предупреждать меня, если какой-либо пользователь заблокирован или попытка подозрительного трафика заблокирована?

Вы можете просматривать всю статистику на панели инструментов, но оповещения по электронной почте или уведомления от ботов отправляться не будут.

Могу ли я вручную ввести неверные IP-адреса или имена ботов, которые, как я уже знаю, я хочу заблокировать?

Нет, вы можете выбрать и разрешить только тот IP/трафик, который уже пытался подключиться к вашему веб-сайту и ранее был временно заблокирован.Однако текущая ручная функциональность этой функции позволит вам вручную «разрешить», а не «блокировать».

Будет ли Bot Protection защищать мой сайт от любых сложных атак, таких как DDoS-атаки?

Этот набор функций не поддерживает объемные атаки или какие-либо незарегистрированные вредоносные методы.

Для скольких приложений я могу включить эту функцию?

Мы не ограничиваем вас в количестве установок; таким образом, вы можете включить его для любого приложения WordPress на любом сервере Cloudways.

Где я могу найти рабочий каталог для защиты от ботов?

Рабочий каталог защиты от ботов будет находиться в вашем каталоге плагинов WordPress. Получив доступ к этому каталогу, вы сможете найти папку с именем «Malcare».

Могу ли я расширить функциональность пакета защиты от ботов?

Нет, в настоящее время эта функция предлагается как часть вашей подписки. Однако, если у вас есть какие-либо предложения о функциях, которые вы хотели бы видеть в этом пакете, оставьте свое мнение на нашем форуме обратной связи.

Что происходит, когда я переключаюсь между неактивной и активной защитой от ботов на платформе Cloudways?

Когда вы активируете защиту от ботов с платформы Cloudways, система установит плагин для вашего приложения WordPress. Если вы деактивируете его, то плагин будет удален. Обратите внимание, что этот переключатель зависит от приложений, поэтому одно ваше приложение может иметь активную защиту от ботов, а другие приложения могут быть неактивными одновременно.

Могу ли я использовать Защиту от ботов, если у меня уже есть другой подключаемый модуль безопасности?

Мы рекомендуем использовать только один подключаемый модуль безопасности одновременно.

Могу ли я активировать или деактивировать защиту от ботов из панели администратора WP?

Нет, защита от ботов доступна исключительно для клиентов Cloudways; поэтому его можно включать и отключать только с платформы Cloudways.

Плохая защита от ботов | Предотвращение спама на веб-сайте | Службы защиты от ботов

ПРОБЛЕМЫ, РЕШАЕМЫЕ МЫ

Парсинг веб-сайтов и SEO

Мы защитим вас от разного рода парсеров, а значит, вы сохраните уникальность своего контента и не допустите снижения позиций в Google и Bing.

Защита от хакеров

Вы можете забыть о сканировании вашего сайта на наличие уязвимостей, попытках найти пароли или попытках получить доступ к хостингу. Наш модуль блокирует все автоматические сканеры на ранних этапах попытки доступа к вашему сайту.

Защита от конкурентов

Мы блокируем все попытки конкурентов отслеживать ваш сайт, красть контент или подрывать поведенческие факторы на вашем сайте.

Снижение нагрузки на сервер

После установки нашего модуля нагрузка на хостинг и сервер снижается на 30%-40%, а скорость загрузки страниц для посетителей увеличивается на 60%.

Защита веб-сайта от ботов

Наши исследования показывают, что 70% обычно боты, и только 30% — реальные посетители сайта. При этом только 10% трафика составляют полезные боты, все остальное — парсеры разного типа, хакерские скрипты и совершенно ненужные каталоги и поисковики.Мы не просто блокируем ненужных ботов, мы ускоряем загрузку сайта для потенциальных покупателей и улучшаем поведенческие факторы на вашем сайте, что обязательно положительно скажется на выдаче вашего сайта в поисковых системах, а также увеличит количество посетителей и продажи.

Как только в какой-либо CMS обнаруживается уязвимость, хакеры начинают сканирование сайтов на наличие этой уязвимости с помощью автоматических утилит. Как только ваш сайт появляется в отчете о работе скрипта, к нему применяются эксплойты для получения административных прав и доступа к хостингу.Наш модуль защиты от ботов блокирует 99% таких сканеров и не позволяет хакерам автоматически проверять ваш сайт на наличие уязвимостей. Кроме того, он блокирует 95% всего спама, который может быть создан на вашем сайте.

Что такое атаки ботов? Защита от ботов для веб-приложений и API

На какие типы данных нацелены злоумышленники при атаке ботов?

Боты — это инструмент, используемый для выполнения атак на веб-приложения и API с целью кражи или изменения важных данных.Типичные сценарии атак ботов включают:

Соскребание веб-контента

Поисковые роботы-самозванцы против настоящих поисковых ботов

Веб-боты автоматически собирают и копируют данные с других веб-сайтов. Они могут маскироваться под безобидных сканеров поисковых систем, сканируя контент, но эти поисковые роботы-самозванцы крадут контент без ведома и разрешения владельца веб-сайта.

Напротив, законные боты поисковых систем объявляют себя с помощью строк пользовательского агента (например,грамм. robots.txt, гуглбот). Google или Bing используют поисковые роботы для индексации контента с основной целью улучшения результатов поиска для конечных пользователей.

Типы извлеченного веб-контента

Извлеченный веб-контент — это разнообразная категория, включающая письменные копии, изображения, код HTML/CSS, метаданные и данные электронной коммерции. Злоумышленник использует этот контент в своих целях:

  • Повторная публикация защищенных авторским правом телешоу или платных новостных статей
  • Синдикация сообщений в блогах для кражи ценности SEO и органического трафика
  • Сбор данных о ценах на продукты или данных о запасах для получения конкурентного преимущества
  • Сбор контактной информации для продажи другим предприятиям в качестве целей продаж
  • Кража HTML-кода для создания поддельного фирменного веб-сайта в рамках схемы фишинга

Захват учетной записи (ATO)

Утечки данных часто приводят к тому, что становятся доступными большие дампы учетных данных пользователей и продается в даркнете злоумышленникам.Затем злоумышленники используют автоматизированных ботов для мошенничества с захватом учетных записей (также называемых атаками с заполнением учетных данных), то есть они быстро проверяют имена пользователей и пароли в потоках аутентификации для потребительских сайтов.

Как только действительные учетные данные пользователя найдены, злоумышленники захватывают учетные записи веб-сайтов и блокируют законных пользователей. Злоумышленники получают личную информацию (PII) и сохраненные способы оплаты из этих учетных записей для совершения всех видов мошенничества — от создания новых учетных записей кредитных карт до совершения покупок с использованием сохраненной платежной информации.

Злоупотребление отправкой форм

Формы веб-сайтов являются мишенью для атак ботов из-за широко известных уязвимостей безопасности JavaScript. Это обычный шлюз для хакеров, позволяющий получить доступ к информации на стороне сервера или заразить конечных пользователей вредоносными программами. Кроме того, они могут выполнять SQLi, сканирование или размещать нежелательный контент через эти формы.

Злоупотребление API

Интерфейсы прикладного программирования (API) являются основой современной сети, позволяющей организациям программно предоставлять доступ к конфиденциальным данным авторизованным пользователям.В результате автоматизированные боты используют преимущества этих конвейеров данных, где они развертываются для проверки и извлечения конфиденциальных данных из API.

Злоумышленники могут запускать атаки с подсчетом кредитных карт, чтобы проверить украденные кредитные карты, совершить мошенничество с подарочными картами электронной коммерции или даже получить медицинские карты пациентов. Вы также можете увидеть, как злоумышленники, использующие Tor, пытаются получить доступ к API из стран или географических регионов, где услуги не предоставляются на законных основаниях, или пытаются выполнять транзакции из стран OFAC, заблокированных из-за соблюдения нормативных требований.

Вернуться к началу

Защита от ботов — блокировка вредоносных ботов

Отличие бота или посетителя

Наш брандмауэр имеет несколько уровней анализа, позволяющих отличить посетителя-человека от бота. Ваши посетители не окажут негативного влияния на их работу в Интернете.

Анализ трафика

У каждого веб-сайта есть свой набор задач.Мы анализируем все типы трафика, чтобы явно блокировать вредоносные запросы, которые не соответствуют профилю вашего веб-приложения.

Низкий уровень ложных срабатываний

Мы используем проверку файлов cookie JavaScript и другие методы для выявления подозрительного поведения. Устранив плохих ботов, вы получите более точное представление о своем трафике.

Обнаружение подписи

Перед попаданием на ваш веб-сайт входящий трафик очищается с помощью эвристических методов и методов на основе сигнатур.Вредоносные шаблоны блокируются.

Пользовательские правила безопасности

Добавьте еще один уровень защиты, включив функцию «Защищенная страница». Добавьте пароли, CAPTCHA, 2FA (через Google Authenticator) или белый список IP-адресов, чтобы защитить самые конфиденциальные веб-страницы.

Автоматическая блокировка

Наша система автоматически обнаруживает и блокирует вредоносный бот или хакерский инструмент, пытающийся атаковать ваш сайт.Это помогает помешать хакерам найти и использовать ваш веб-сайт в массовых кампаниях вредоносных программ.

Варианты внесения в черный список

Чтобы удовлетворить определенные потребности бизнеса, вы можете создать свои собственные фильтры для блокировки рефереров или пользовательских агентов.

Статистика и отчеты

Видимость — одна из главных забот владельцев веб-сайтов.Наша панель управления брандмауэром предлагает статистику ботов и отчеты, чтобы показать, что мы блокируем.

Решение и технология защиты от ботов

Выберите страну… Афганистан Аландские острова Албания Алжир Американское Самоа Андорра Ангола Ангилья Антарктида Антигуа и Барбуда Аргентина Армения Аруба Австралия Австрия Азербайджан Багамские острова Бахрейн Бангладеш Барбадос Беларусь Бельгия Белиз Бенин Бермудские острова Бутан Боливия Бонайре, Синт-Эстатиус и
Саба
Босния и Герцеговина Ботсвана Остров Буве Бразилия Британская территория в Индийском океане
Бруней-Даруссалам Болгария Буркина-Фасо Бурунди Камбоджа Камерун Канада Кабо-Верде Каймановы острова Центральноафриканская Республика Чад Чили Китай Остров Рождества Кокосовые (Килинг) острова Колумбия Коморские острова Конго Демократическая Республика Конго
Республика
из
Конго
Острова Кука Коста-Рика Кот-д’Ивуар Хорватия Куба Кюрасао Кипр Чехия Дания Джибути Доминика Доминиканская Республика Эквадор Египет Сальвадор Экваториальная Гвинея Эритрея Эстония Эфиопия Фолклендские (Мальвинские) острова
Фарерские острова Фиджи Финляндия Франция Французская Гвиана Французская Полинезия Французские южные территории
Габон Гамбия Грузия Германия Гана Гибралтар Греция Гренландия Гренада Гваделупа Гуам Гватемала Гернси Гвинея Гвинея-Бисау Гайана Гаити Остров Херд и Макдональдс
острова
Святой Престол (город-государство Ватикан)
Гондурас Гонконг Венгрия Исландия Индия Индонезия Иран, Исламская Республика Ирак Ирландия Остров Мэн Израиль Италия Ямайка Япония Джерси Иордания Казахстан Кения Кирибати Корея, демократическая
Народный
Республика
Корея, Республика Косово Кувейт Кыргызстан Лаосская Народно-Демократическая
Республика
Латвия Ливан Лесото Либерия Ливийская Арабская Джамахирия Лихтенштейн Литва Люксембург Макао Македония
Бывший
Югославская Республика
Мадагаскар Малави Малайзия Мальдивы Мали Мальта Маршалловы острова Мартиника Мавритания Маврикий Майотта Мексика Микронезия, Федеративные Штаты
из
Молдова, Республика Монако Монголия Черногория Монтсеррат Марокко Мозамбик Мьянма Намибия Науру Непал Нидерланды Нидерландские Антильские острова Новая Каледония Новая Зеландия Никарагуа Нигер Нигерия Ниуэ Остров Норфолк Северные Марианские острова Норвегия Оман Пакистан Палау Палестинская территория,
Занято
Панама Папуа-Новая Гвинея Парагвай Перу Филиппины Питкэрн Польша Португалия Пуэрто-Рико Катар Реюньон Румыния Российская Федерация Руанда Сен-Бартелеми Остров Святой Елены Сент-Китс и Невис Сент-Люсия Сен-Мартен Сен-Пьер и Микелон Сент-Винсент и
Гренадины
Самоа Сан-Марино Сан-Томе и Принсипи Саудовская Аравия Сенегал Сербия Сербия и Черногория Сейшельские острова Сьерра-Леоне Сингапур Синт-Мартен Словакия Словения Соломоновы острова Сомали Южная Африка Южная Джорджия и
в
Южные Сандвичевы острова
Южный Судан Испания Шри-Ланка Судан Суринам Шпицберген и Ян-Майен Свазиленд Швеция Швейцария Сирийская Арабская Республика Тайвань, провинция Китая Таджикистан Танзания, Объединенная Республика
Таиланд Тимор-Лешти Того Токелау Тонга Тринидад и Тобаго Тунис Турция Туркменистан Острова Теркс и Кайкос Тувалу Уганда Украина Объединенные Арабские Эмираты Соединенное Королевство Соединенные Штаты Малые США
Окраина
острова
Уругвай Узбекистан Вануату Венесуэла Вьетнам Виргинские острова, Британские Виргинские острова, Ю.