Защита от спам-ботов в платном трафике: гид 2026
Спам-боты крадут до 22% бюджета на платный трафик. 8 сигналов детекции, интеграция с Keitaro/Binom/Voluum, возврат денег от Яндекс.Директ и Google Ads.
Спам-боты в платном трафике, это автоматизированный софт, который имитирует поведение реального пользователя: кликает по рекламе, ходит по лендингу, заполняет формы. Для арбитражника это означает прямой слив бюджета. По данным Juniper Research (на 17 мая 2026), глобальные потери индустрии от рекламного фрода достигли $172 млрд в год, и спам-боты, основной источник этих потерь.[1]
Встроенные фильтры Яндекс.Директ и Google Ads ловят меньше 40% сложных ботов. Они работают по «чёрным спискам» декларированных краулеров, но современные AI-боты ходят через residential proxies, патченые headless-браузеры и сети взломанных устройств. Эти боты в отчётах рекламного кабинета выглядят как живые клики из Москвы, Питера и Краснодара. Бюджет уходит, конверсий нет, а Яндекс показывает «отличный CTR».[2]
Этот гид для арбитражников и трафик-менеджеров, которые льют на офферы и не хотят терять 20-30% бюджета на ботов. Разбираем 8 сигналов детекции, как интегрировать антибот в Keitaro/Binom/Voluum, и как вернуть деньги за невалидный трафик.
Подробнее в нашем пилларном гайде: антифрод для арбитража трафика.
- Встроенные фильтры Яндекс.Директ и Google Ads, это «чёрный список» декларированных ботов. SIVT (Sophisticated Invalid Traffic), куда входят AI-боты и residential-прокси, через них проходит свободно.
- 49% всего интернет-трафика, это боты по данным Imperva Bad Bot Report 2024 (на 17 мая 2026). В платном трафике после фильтров платформ остаётся 15-25% невалидных кликов на средних офферах.
- 8 сигналов детекции работают только в связке. JA3-отпечаток TLS, ASN, мышиная энтропия, navigator.webdriver, canvas-хеш, WebGL-рендерер, паттерн запросов, поведенческая биометрия.
- Интеграция с трекером, обязательна. Keitaro, Binom и Voluum принимают score антифрод-сервиса через S2S-постбэк и режут бот-трафик до того, как он попадает в статистику по офферу.
- Возврат денег за SIVT, отдельный процесс. Google Ads и Яндекс.Директ возвращают за GIVT автоматически, но за сложных ботов нужно открывать кейс с доказательной базой.
Что такое спам-боты и чем они отличаются от обычных ботов?
Спам-боты, это автоматизированный софт, специально написанный для имитации поведения живого пользователя в платном трафике. Они кликают, скроллят, заполняют формы и создают видимость конверсий. По данным Imperva Bad Bot Report 2024 (на 17 мая 2026), 49% всего интернет-трафика, это боты, и из них около двух третей классифицированы как «плохие».[3]
Важно понимать разницу между типами ботов. Не каждый бот, спам-бот. Media Rating Council (MRC) разделяет невалидный трафик на две категории.[4]
| Категория | Что входит | Ловит ли Яндекс.Директ? |
|---|---|---|
| GIVT (General Invalid Traffic) | Декларированные краулеры (Googlebot, YandexBot, AhrefsBot), data-center IP, известные диапазоны хостингов | В основном да |
| SIVT (Sophisticated Invalid Traffic) | Headless-браузеры со стелс-плагинами, residential-прокси, клик-фермы, AI-боты, ботнеты на заражённых устройствах | Нет |
В трафике, который мы скорим в Adsafee, на оффер из тизерной сети средний показатель SIVT, 23,4% после фильтрации платформы. На белом источнике из Яндекс.Директа, 6-9%. На партнёрской сети с инсентивом, до 41%.
GIVT, это «честные» боты. Они декларируются через User-Agent, уважают robots.txt и ходят по сайту в рабочие часы своих серверов. Поисковые краулеры, SEO-инструменты, мониторинги аптайма. Они никому не мешают и Яндекс их фильтрует автоматически.
SIVT, это противник. Эти боты не хотят, чтобы их узнавали. Они приходят через домашние IP Ростелекома, патчат navigator.webdriver, эмулируют мышиную энтропию через Bezier-кривые, и решают капчу через 2Captcha за 0,3 секунды.
Citation capsule. По данным Imperva Bad Bot Report (на 17 мая 2026), 49% интернет-трафика составляют боты, причём 32% из всего трафика, это «плохие» боты, включающие SIVT-категорию: residential-прокси, патченые headless-браузеры и AI-driven автоматизацию.[3]
См. также: что такое антифрод.
Какие виды спам-ботов крадут бюджет арбитражника?
Спам-боты в платном трафике делятся на 4 типа по уровню сложности и стоимости защиты. По данным HUMAN Security (на 17 мая 2026), 4 категория, AI-driven боты, выросла за 2025 год на 273% и теперь составляет около 18% всего SIVT-трафика.[2]
Боты на data-center IP
Самый примитивный класс. Скрипт на Python с requests или Selenium, запущенный на VPS DigitalOcean или Hetzner. Декларирует фейковый User-Agent Chrome, ходит по лендингу, кликает. Ловится по ASN: IP принадлежит хостинг-провайдеру, не Ростелекому. Яндекс и Google эту категорию фильтруют почти полностью.
Headless-браузеры со стелс-плагинами
Puppeteer и Playwright с надстройками puppeteer-extra-plugin-stealth или undetected-chromedriver. Они патчат navigator.webdriver, эмулируют window.chrome, рендерят canvas. Ходят с обычных residential-прокси, выглядят как живой пользователь Билайна из Самары. Простая ASN-фильтрация их не видит. Ловятся по WebGL-рендереру (SwiftShader вместо Intel UHD) и canvas-хешу.
Residential-proxy сети и клик-фермы
Это сети из тысяч заражённых домашних роутеров, смартфонов и приложений с opt-in (бесплатные VPN, читы для игр). Боты ходят через эти узлы и выглядят технически как живой пользователь. По данным HUMAN Security (на 17 мая 2026), крупнейшие residential-прокси сети, такие как BrightData и Oxylabs, насчитывают более 72 млн узлов. Поймать их можно только по поведенческой биометрии и JA3-отпечатку TLS.
AI-driven боты на LLM
Новый класс 2025-2026 годов. Бот управляется LLM-агентом, который генерирует естественные паттерны прокрутки, паузы на чтение, заполняет формы правдоподобными данными. Они проходят через двухфакторную капчу, решают reCAPTCHA v3 со score 0,9. Ловятся только корреляцией 8+ сигналов в реальном времени.
Большинство арбитражников думают, что residential-прокси, это «топ уровня». На практике в RU-вертикалях (нутра, гэмблинг, дейтинг) клик-фермы из Юго-Восточной Азии до сих пор дают больше шума, чем AI-боты. Причина: AI-боты дорогие в эксплуатации (от $0,03 за визит), а клик-фермы стоят $0,001 за клик. Под массовый слив бюджета ботмастеру выгоднее ферма.

Citation capsule. По данным HUMAN Security (на 17 мая 2026), AI-driven боты на LLM-агентах выросли за 2025 год на 273% и сейчас составляют около 18% всего SIVT-трафика, обходя стандартные капчи в более чем 60% случаев.[2]
Подробная интеграция: антифрод в Keitaro/Кейтаро.
Почему встроенные фильтры Яндекс.Директ и Google Ads ловят меньше 40% сложных ботов?
Встроенные фильтры рекламных платформ ловят меньше 40% сложных ботов, потому что они работают по «чёрным спискам» декларированных краулеров и data-center IP. По данным HUMAN Security (на 17 мая 2026), стандартные rule-based фильтры пропускают 60-70% SIVT-трафика, включая residential-прокси и патченые headless-браузеры.[2]
Проблема в архитектуре фильтров платформ. Они опираются на IAB/ABC International Spiders & Bots List, поддерживаемый список декларированных ботов, и базы data-center диапазонов. Это работает на 100% для краулеров, которые сами говорят «я бот», и хорошо работает для скриптов с VPS. Но это не работает против SIVT.
Что не видит Яндекс.Директ
Яндекс.Директ применяет автоматическую фильтрацию по «недействительным кликам». Она режет повторные клики с одного IP, очевидные data-center источники и декларированных краулеров. Возврат идёт автоматически в виде неснятого баланса. Но Яндекс не видит:
- residential-прокси из той же сети Ростелекома, что и целевая аудитория;
- patched headless-Chrome с реалистичной мышиной траекторией;
- клик-фермы на реальных Android-устройствах;
- AI-агентов, которые решают капчу и заполняют форму осмысленным текстом.
Что не видит Google Ads
Google Ads устроен похожим образом: IVT-фильтр работает по IAB/ABC списку и data-center блокировке. Media Rating Council (на 17 мая 2026) явно указывает, что SIVT-категория не покрывается стандартными фильтрами и требует мульти-сигнальной детекции.[4]
У нас был кейс с нутра-оффером в Узбекистан. В Google Ads рекламный кабинет показывал CTR 4,2%, конверсий 11 при затрате 38 000 руб. После того, как мы поставили JS-тег детекции на пре-лендинг, выяснилось: 67% кликов, residential-прокси из Лагоса, Нигерия. ASN классифицировался как «mobile carrier» (MTN Nigeria), GEO-таргетинг Google пропускал их в Узбекистан, потому что в браузере прописан Accept-Language: uz-UZ. Возврат пришёл через 6 недель по апелляции с JA3-логами.
В наших наблюдениях, арбитражники, которые думают «у меня всё чисто, Яндекс же фильтрует», обычно недосчитывают 8-22% невалидного трафика на платных каналах.
Сравнение тулов: лучшие антифрод-системы 2026.
Как обнаружить ботовый трафик: 8 сигналов для анализа
Обнаружение ботового трафика строится на 8 независимых сигналах, которые сводятся в общий score. По данным Cloudflare (на 17 мая 2026), корреляция 5+ сигналов даёт точность детекции выше 95% на типичной автоматизации, тогда как любой одиночный сигнал обходится за минуты.
Ни один сигнал не работает в одиночку. Любой можно подделать. Но подделать 8 одновременно, согласованно и без ошибок, это инженерная задача на десятки тысяч долларов. Экономика на стороне защитника: атакующему нужна когерентность всех сигналов, защитнику, корреляция любых двух.
Сигнал 1. JA3/JA4-отпечаток TLS
JA3, это хеш TLS Client Hello, первого зашифрованного пакета при установке HTTPS-соединения. Хеш собирается из версии TLS, набора шифров, расширений и эллиптических кривых. Реальные браузеры дают узкий набор JA3-хешей на мажорную версию. Python requests, Go net/http, curl и patched headless Chrome дают характерные JA3, которые не совпадают с заявленным User-Agent.
JA3/UA mismatch, самый сильный серверный сигнал. Chrome 126 User-Agent с JA3-хешем Python requests, это автоматизация, без вариантов.
Сигнал 2. ASN-классификация IP
Каждый IP принадлежит автономной системе (ASN). Публичные датасеты (IPinfo, MaxMind) маркируют ASN как residential, mobile, business, data-center, VPN. «Пользователь» из DigitalOcean (AS14061), оформляющий заказ нутра-оффера, неправдоподобен. Residential-IP Ростелекома, правдоподобен и требует других сигналов.
| Тип ASN | Правдоподобность | Действие |
|---|---|---|
| Residential (ISP: Ростелеком, МТС, Дом.ru) | Высокая | Пропускать, скорить другими сигналами |
| Mobile (carrier: Билайн, МегаФон) | Высокая | Пропускать, ожидать мобильный отпечаток |
| Business | Средняя | Пропускать, B2B-трафик |
| Data-center / hosting | Очень низкая | Флагировать, кроме allow-листа |
| Anonymizing VPN, Tor | Низкая | Флагировать с осторожностью |
Сигнал 3. navigator.webdriver
Самый дешёвый клиентский сигнал. W3C WebDriver Spec требует, чтобы автоматизированные браузеры экспонировали navigator.webdriver === true. Selenium, Playwright, Puppeteer в базовой сборке соблюдают это. Стелс-плагины патчат, но базовая автоматизация ловится в одну строку JS.
Сигнал 4. WebGL-рендерер и canvas-хеш
Реальное устройство сообщает реальный GPU через WebGL: «ANGLE (Intel UHD Graphics 620)», «Apple M1», «Adreno 640». Headless Chrome на Linux часто выдаёт SwiftShader, llvmpipe или Mesa OffScreen, программные рендереры. Это сильный сигнал.
Canvas-хеш, это отпечаток рендеринга стандартного текста на canvas. Реальные устройства дают уникальные хеши на сочетание GPU+OS+драйверов. Боты часто дают одинаковые хеши массово, потому что работают на одном headless-окружении.
Сигнал 5. Мышиная энтропия и движение
Живой человек двигает курсор шумно: микрокоррекции, перелёт, паузы. Боты либо вообще не двигают мышь, либо генерируют траекторию программно (Bezier-кривые, линейная интерполяция). Считаем энтропию (dx, dy) дельт между mousemove, дисперсию времени между событиями, линейность пути.
В продакшен-трафике, который мы скорим, живые сессии кластеризуются в полосе энтропии в 5-10 раз выше, чем сложные боты, на той же странице.
Сигнал 6. Скорость и паттерн прокрутки
Люди скроллят прерывисто: прокрутка, пауза, чтение, прокрутка. Распределение скорости мультимодальное, с длинными хвостами. Боты, эмулирующие скролл, дают константную скорость или сигмоиды, неестественно гладкие распределения.
Сигнал 7. Согласованность HTTP/2, заголовков и Accept-Language
Современные браузеры (Chrome 100+, Firefox 100+) по умолчанию пишутся в HTTP/2 или HTTP/3. Заголовок Chrome 126 поверх HTTP/1.1, подозрительно. Accept-Language пустой или en-US,en;q=0.9 на IP с GEO в Воронеже, подозрительно.
Сигнал 8. Временной паттерн и burst на /24
Реальный трафик следует суточным кривым географии. Боты часто, нет. Всплески в 3:17 UTC каждый день, ровно 14 кликов с одного /24-диапазона, это cron-выражение, не пользователи.
Citation capsule. По данным HUMAN Security (на 17 мая 2026), мульти-сигнальная детекция с корреляцией 5+ независимых параметров (JA3, ASN, navigator.webdriver, мышиная энтропия, canvas) даёт точность поимки SIVT-ботов выше 95% в типичных кампаниях.[2]
Как заблокировать ботов на лендинге?
Блокировка ботов на лендинге состоит из двух уровней: JS-тег антифрод-системы на пре-лендинге плюс post-click сегментация в трекере. По данным HUMAN Security (на 17 мая 2026), двухуровневая фильтрация снижает SIVT-долю в трафике на 70-85% по сравнению с одиночной защитой.[2]
Этап 1. JS-тег на пре-лендинге
JS-тег антифрод-сервиса размещается на пре-лендинге (white page) или прямо на оффере. Он собирает 8 сигналов за 50-100 мс и отдаёт score (0-100) на сервер трекера. Дальше трекер решает: отдать оффер, заглушку или редирект.
<script async src="https://cdn.adsafee.com/tag.js"
data-key="pk_live_xxxxxxxx"
data-callback="onScore">
</script>
<script>
function onScore(result) {
// result.score: 0-100, result.isBot: bool, result.signals: []
if (result.isBot) {
window.location.href = '/white-page';
}
}
</script>
Этап 2. Server-side проверка
Никогда не блокируйте только по клиентскому решению. Бот, контролирующий клиент, может подменить и результат детекции. Серверная проверка через REST API антифрод-сервиса, обязательна.
curl -X POST https://api.adsafee.com/v1/score \
-H "Authorization: Bearer sk_live_xxxxxxxx" \
-d '{"ip":"95.165.x.x","ua":"Mozilla/5.0...","fingerprint":"..."}'
Этап 3. Тюнинг под источник трафика
Чувствительность скоринга, не глобальная константа. Источник «Яндекс.Директ, поиск», доверенный, порог блокировки 85+. Источник «MGID/Push.house тизеры», ставим порог 50+. Источник «инсентив-трафик с CPA-сетки», ставим 30+ и плюс капча.
У нас был кейс на гэмблинг-оффере: на старте поставили глобальный порог 70 и потеряли 18% живых пользователей с корпоративных VPN. После недели наблюдения и сегментации по источникам выровняли: 85 на Яндекс, 50 на пуш-нотификации. Конверсия выросла на 11%, бот-долю срезали с 22% до 4%.

Citation capsule. По данным HUMAN Security (на 17 мая 2026), связка JS-тега на пре-лендинге с серверной валидацией через REST API снижает долю SIVT-трафика на 70-85%, причём ключевое преимущество, тюнинг чувствительности под каждый источник трафика отдельно.[2]
См. также: антифрод в Keitaro.
Как интегрировать антибот-защиту с Keitaro/Binom/Voluum?
Интеграция антибот-защиты с трекером строится через S2S-постбэк или REST API: трекер передаёт click_id и сигналы, антифрод возвращает score, трекер маршрутизирует. По данным Imperva Bad Bot Report (на 17 мая 2026), 49% всего интернет-трафика, боты, поэтому без интеграции на уровне трекера невозможно гарантировать чистоту источника.[3]
Keitaro
Keitaro поддерживает «Bot Detection» из коробки и работает с внешними антифрод-провайдерами через S2S-постбэк. Схема:
- На пре-лендинге грузится JS-тег антифрода.
- Тег отправляет score на сервер Keitaro через
https://your-tracker.com/postback?cid={click_id}&score={score}. - Keitaro по правилу «Filter, Score >= 70» отправляет на лендинг, иначе, на white page или offline-заглушку.
В Keitaro 10+ можно настроить условие в потоке: «если параметр score из постбэка >= 70, разрешить, иначе, заглушка».
Binom
Binom V2 принимает антифрод-score через GET-параметр в URL клика или через сервер-сайд интеграцию. Стандартная схема: тег антифрода ставит cookie с score, Binom читает её на редиректе и решает маршрутизацию. Для S2S-постбэка используется /click.php?cnv_id={click_id}&score={score}.
Voluum
Voluum имеет официальные интеграции с антифрод-провайдерами через «Anti-fraud kit». Score попадает в кастомные переменные ($score, $bot_flag) и доступен в отчётах. Сегментацию делаем через rule-based маршрутизацию: если $score < 50, отдать лендинг, иначе, дамми-страница.
Большинство арбитражников ставят антифрод только на «грязные» источники, типа пуш-нотификаций или тизерок. На практике 15% бота в Яндекс.Директ, тоже деньги. На бюджете 500 000 руб/месяц это 75 000 руб слива. Антифрод на Яндексе и Google Ads окупается уже от $5 000-15 000 в месяц.
Сводная таблица: интеграция по трекерам
| Трекер | Способ интеграции | Сложность | Доступ к score в репортах |
|---|---|---|---|
| Keitaro 10+ | S2S-постбэк + Filter rule | Низкая | Да, через custom column |
| Binom V2 | GET-параметр + cookie | Средняя | Да, через custom variable |
| Voluum | Anti-fraud kit (нативная) | Низкая | Да, нативно в отчётах |
| RedTrack | S2S-постбэк | Средняя | Да |
| BeMob | URL-параметр | Высокая | Частично |
Citation capsule. По данным Imperva (на 17 мая 2026), 49% интернет-трафика, боты, и для арбитража с трекерами Keitaro, Binom или Voluum интеграция антифрода через S2S-постбэк, единственный способ обеспечить достоверную статистику по источникам и офферам.[3]
Можно ли вернуть деньги за бот-трафик в Яндекс.Директ и Google Ads?
Да, обе платформы возвращают деньги за невалидный трафик, но процесс отличается. По данным Media Rating Council (на 17 мая 2026), GIVT-категория возмещается автоматически кредитом на следующий период, тогда как SIVT-возврат требует ручной апелляции с доказательной базой.[4]
Google Ads
Google Ads автоматически возвращает деньги за «недействительные клики» (Invalid Clicks). Возврат начисляется кредитом на следующий период обычно в течение 2-4 недель после клика. Это покрывает GIVT: декларированных краулеров, data-center, очевидные паттерны.
Для возврата за SIVT (residential-прокси, AI-боты) нужно открыть кейс через Google Ads Support с такой доказательной базой:
- логи кликов с timestamp, IP, User-Agent;
- JA3-отпечатки TLS, если есть;
- скриншоты антифрод-score из вашего трекера;
- репорт с разбивкой по источникам и долей SIVT.
Процесс занимает 4-8 недель. Решение, на усмотрение Google, но при наличии доказательств возврат идёт в 60-70% случаев по нашим наблюдениям.
Яндекс.Директ
Яндекс.Директ применяет автоматическую фильтрацию «недействительных кликов» и не списывает за них деньги. Это видно в детальной статистике: «отфильтровано % кликов». Для возврата за то, что прошло фильтр, нужно обращение в поддержку с похожей базой: логи, IP, отпечатки, репорт антифрода.
Яндекс относится к таким апелляциям внимательнее, если у вас есть верифицированный антифрод-провайдер (ADV, Adsafee, Botfaqtor). Без сторонних логов, шансы низкие.
Один из клиентов на гэмблинг-вертикали получил возврат 187 000 руб от Google Ads после 5-недельной переписки с подтверждением через наш JA3-репорт. Без логов JA3 Google отказывал на 3-й итерации. Кейс закрыли с возвратом 73% от суммы апелляции.
Citation capsule. По данным Media Rating Council (на 17 мая 2026), стандарт IVT Detection Guidelines разделяет автоматический возврат за GIVT и ручную процедуру для SIVT, требующую предоставления логов и отпечатков от верифицированного антифрод-провайдера.[4]
Где Adsafee помогает
Adsafee предоставляет мульти-сигнальную детекцию ботов через сервер, клиент и поведенческий слой, выдаёт вердикт за 100 мс через JS-тег, S2S-постбэк или REST API. Мы поддерживаем актуальную базу JA3/JA4-отпечатков, карту residential-прокси и хеши известных headless-окружений, то, что нельзя собрать в одиночку.
Для арбитражников на Keitaro, Binom, Voluum мы даём нативную интеграцию через постбэк и возвращаем score плюс расшифровку сигналов, чтобы можно было аргументировать возврат у Яндекс.Директ или Google Ads. Если хотите проверить долю SIVT в текущем трафике, можно запустить аудит, настройка 10 минут, первый отчёт в день подключения.
Источники
Juniper Research, «Digital Advertising: Fraud, Solutions, Vendors and Forecasts 2024-2029» (на 17 мая 2026), оценка глобальных потерь от рекламного фрода в $172 млрд в год. Доступно: juniperresearch.com. ↩
HUMAN Security, Satori Threat Intelligence Reports 2024-2025 (на 17 мая 2026), документация по обходу rule-based фильтров, residential-прокси и AI-driven автоматизации. Доступно: humansecurity.com/learn/blog. ↩
Imperva, «2024 Bad Bot Report» (на 17 мая 2026), статистика 49% бот-трафика и доля «плохих» ботов. Доступно: imperva.com/resources/resource-library/reports/2024-bad-bot-report. ↩
Media Rating Council, «Invalid Traffic Detection and Filtration Guidelines» (на 17 мая 2026), определения GIVT и SIVT, требования к возврату средств. Доступно: mediaratingcouncil.org/standards-documents. ↩
Частые вопросы
Чем отличается спам-бот от парсер-бота?
Парсер-бот собирает данные: цены, тексты, выдачу. Он часто декларирует себя через User-Agent и уважает robots.txt. Спам-бот в платном трафике маскируется под живого пользователя: ставит фейковые клики, заполняет формы мусором, имитирует конверсии. По данным Imperva Bad Bot Report (на 17 мая 2026), 49% всего интернет-трафика составляют боты, и около двух третей из них классифицированы как «плохие». В арбитраже это именно спам-боты, которые крадут бюджет на оффер.
Помогает ли капча против ботов?
reCAPTCHA v3 и hCaptcha ловят простую автоматизацию, но AI-боты на residential proxy решают капчу за 0,3 секунды через сервисы вроде 2Captcha. По данным HUMAN Security (на 17 мая 2026), современные стелс-боты обходят однофакторные капчи в более чем 60% случаев. Капча работает как один слой из 8, не как панацея. На лендингах арбитражника капча часто роняет конверсию живых пользователей на 10-15% без значимого выигрыша по фроду.
Сколько ботов в среднем в платном трафике?
Imperva в Bad Bot Report 2024 фиксирует 49% бот-трафика в среднем по интернету (на 17 мая 2026). В платном трафике после фильтров Яндекс.Директ и Google Ads остаётся 5-15% невалидных кликов на крупных сетях, 15-25% на нишевых, и 30-60% на партнёрских и инсентив-источниках. То есть из 100 000 рублей бюджета на оффер 5 000-22 000 руб уходят ботам ещё до того, как трафик дойдёт до лендинга.
Что такое residential proxy и почему его сложно поймать?
Residential proxy, это IP-адрес обычного домашнего интернета (Ростелеком, МТС, Билайн), который сдают в аренду через ботнет на заражённых устройствах или через приложения с opt-in. По данным HUMAN Security (на 17 мая 2026), residential-прокси обходят ASN-классификацию, потому что они выглядят как настоящий пользователь Ростелекома из Воронежа. Поймать их можно только по поведению: JA3-отпечатку TLS, поведенческой биометрии, истории IP в перекрёстных датасетах.
Как Google Ads возвращает деньги за невалидный трафик?
Google Ads автоматически возвращает деньги за GIVT (General Invalid Traffic), декларированных ботов и data-center IP, кредитом на следующий период. По данным Media Rating Council (на 17 мая 2026), SIVT-категория, куда входят сложные спам-боты, не возмещается автоматически. Для возврата за SIVT нужно открыть кейс с доказательной базой: логами, JA3-отпечатками, скриншотами поведения. Адвертайзер должен сам предоставить пруфы, что трафик был ботовый.
Можно ли заблокировать ботов через robots.txt?
Нет. robots.txt, это «вежливая просьба» к декларированным краулерам не индексировать страницы. Googlebot и YandexBot её соблюдают. Спам-боты в платном трафике её игнорируют, потому что они не декларируются и приходят с поддельным User-Agent Chrome. Блокировать спам-ботов можно только активной фильтрацией: WAF, JS-тегом антифрод-системы, серверной аналитикой логов. robots.txt полезен для SEO, но не для защиты от фрода.
Как настроить антибот-защиту в Keitaro?
Keitaro поддерживает встроенную фильтрацию по ботам через раздел «Bot Detection» и интеграцию с внешними антифрод-сервисами через S2S-постбэк. Стандартная схема: на пре-лендинге подгружается JS-тег антифрод-сервиса, он возвращает score, Keitaro принимает решение «человек, лендинг» или «бот, заглушка». По данным HUMAN Security (на 17 мая 2026), такая двухуровневая фильтрация снижает SIVT в трафике на 70-85%.
Что делать, если 30% трафика на оффер, это боты?
30% невалидного трафика, это типичный показатель для тизерных сеток и недоверенных источников. Действуйте последовательно: 1) поставьте JS-тег детекции на пре-лендинг и логируйте; 2) сегментируйте по источнику в Keitaro/Binom, найдите площадки-лидеры по боту; 3) выключите топ-3 источника, запросите возврат у платформы. По данным Juniper Research (на 17 мая 2026), потери индустрии от рекламного фрода достигли $172 млрд, и большая часть лечится отключением источников.