Статьи Продукт Войти Попробовать

Защита от спам-ботов в платном трафике: гид 2026

· · Обновлено · 13 мин чтения

Спам-боты крадут до 22% бюджета на платный трафик. 8 сигналов детекции, интеграция с Keitaro/Binom/Voluum, возврат денег от Яндекс.Директ и Google Ads.

Abstract geometric composition in Kandinsky Bauhaus style — circles, triangles, and lines on warm paper background.

Спам-боты в платном трафике, это автоматизированный софт, который имитирует поведение реального пользователя: кликает по рекламе, ходит по лендингу, заполняет формы. Для арбитражника это означает прямой слив бюджета. По данным Juniper Research (на 17 мая 2026), глобальные потери индустрии от рекламного фрода достигли $172 млрд в год, и спам-боты, основной источник этих потерь.[1]

Встроенные фильтры Яндекс.Директ и Google Ads ловят меньше 40% сложных ботов. Они работают по «чёрным спискам» декларированных краулеров, но современные AI-боты ходят через residential proxies, патченые headless-браузеры и сети взломанных устройств. Эти боты в отчётах рекламного кабинета выглядят как живые клики из Москвы, Питера и Краснодара. Бюджет уходит, конверсий нет, а Яндекс показывает «отличный CTR».[2]

Этот гид для арбитражников и трафик-менеджеров, которые льют на офферы и не хотят терять 20-30% бюджета на ботов. Разбираем 8 сигналов детекции, как интегрировать антибот в Keitaro/Binom/Voluum, и как вернуть деньги за невалидный трафик.

Подробнее в нашем пилларном гайде: антифрод для арбитража трафика.

Ключевые тезисы
  • Встроенные фильтры Яндекс.Директ и Google Ads, это «чёрный список» декларированных ботов. SIVT (Sophisticated Invalid Traffic), куда входят AI-боты и residential-прокси, через них проходит свободно.
  • 49% всего интернет-трафика, это боты по данным Imperva Bad Bot Report 2024 (на 17 мая 2026). В платном трафике после фильтров платформ остаётся 15-25% невалидных кликов на средних офферах.
  • 8 сигналов детекции работают только в связке. JA3-отпечаток TLS, ASN, мышиная энтропия, navigator.webdriver, canvas-хеш, WebGL-рендерер, паттерн запросов, поведенческая биометрия.
  • Интеграция с трекером, обязательна. Keitaro, Binom и Voluum принимают score антифрод-сервиса через S2S-постбэк и режут бот-трафик до того, как он попадает в статистику по офферу.
  • Возврат денег за SIVT, отдельный процесс. Google Ads и Яндекс.Директ возвращают за GIVT автоматически, но за сложных ботов нужно открывать кейс с доказательной базой.

Что такое спам-боты и чем они отличаются от обычных ботов?

Спам-боты, это автоматизированный софт, специально написанный для имитации поведения живого пользователя в платном трафике. Они кликают, скроллят, заполняют формы и создают видимость конверсий. По данным Imperva Bad Bot Report 2024 (на 17 мая 2026), 49% всего интернет-трафика, это боты, и из них около двух третей классифицированы как «плохие».[3]

Важно понимать разницу между типами ботов. Не каждый бот, спам-бот. Media Rating Council (MRC) разделяет невалидный трафик на две категории.[4]

КатегорияЧто входитЛовит ли Яндекс.Директ?
GIVT (General Invalid Traffic)Декларированные краулеры (Googlebot, YandexBot, AhrefsBot), data-center IP, известные диапазоны хостинговВ основном да
SIVT (Sophisticated Invalid Traffic)Headless-браузеры со стелс-плагинами, residential-прокси, клик-фермы, AI-боты, ботнеты на заражённых устройствахНет

В трафике, который мы скорим в Adsafee, на оффер из тизерной сети средний показатель SIVT, 23,4% после фильтрации платформы. На белом источнике из Яндекс.Директа, 6-9%. На партнёрской сети с инсентивом, до 41%.

GIVT, это «честные» боты. Они декларируются через User-Agent, уважают robots.txt и ходят по сайту в рабочие часы своих серверов. Поисковые краулеры, SEO-инструменты, мониторинги аптайма. Они никому не мешают и Яндекс их фильтрует автоматически.

SIVT, это противник. Эти боты не хотят, чтобы их узнавали. Они приходят через домашние IP Ростелекома, патчат navigator.webdriver, эмулируют мышиную энтропию через Bezier-кривые, и решают капчу через 2Captcha за 0,3 секунды.

Citation capsule. По данным Imperva Bad Bot Report (на 17 мая 2026), 49% интернет-трафика составляют боты, причём 32% из всего трафика, это «плохие» боты, включающие SIVT-категорию: residential-прокси, патченые headless-браузеры и AI-driven автоматизацию.[3]

См. также: что такое антифрод.

Какие виды спам-ботов крадут бюджет арбитражника?

Спам-боты в платном трафике делятся на 4 типа по уровню сложности и стоимости защиты. По данным HUMAN Security (на 17 мая 2026), 4 категория, AI-driven боты, выросла за 2025 год на 273% и теперь составляет около 18% всего SIVT-трафика.[2]

Боты на data-center IP

Самый примитивный класс. Скрипт на Python с requests или Selenium, запущенный на VPS DigitalOcean или Hetzner. Декларирует фейковый User-Agent Chrome, ходит по лендингу, кликает. Ловится по ASN: IP принадлежит хостинг-провайдеру, не Ростелекому. Яндекс и Google эту категорию фильтруют почти полностью.

Headless-браузеры со стелс-плагинами

Puppeteer и Playwright с надстройками puppeteer-extra-plugin-stealth или undetected-chromedriver. Они патчат navigator.webdriver, эмулируют window.chrome, рендерят canvas. Ходят с обычных residential-прокси, выглядят как живой пользователь Билайна из Самары. Простая ASN-фильтрация их не видит. Ловятся по WebGL-рендереру (SwiftShader вместо Intel UHD) и canvas-хешу.

Residential-proxy сети и клик-фермы

Это сети из тысяч заражённых домашних роутеров, смартфонов и приложений с opt-in (бесплатные VPN, читы для игр). Боты ходят через эти узлы и выглядят технически как живой пользователь. По данным HUMAN Security (на 17 мая 2026), крупнейшие residential-прокси сети, такие как BrightData и Oxylabs, насчитывают более 72 млн узлов. Поймать их можно только по поведенческой биометрии и JA3-отпечатку TLS.

AI-driven боты на LLM

Новый класс 2025-2026 годов. Бот управляется LLM-агентом, который генерирует естественные паттерны прокрутки, паузы на чтение, заполняет формы правдоподобными данными. Они проходят через двухфакторную капчу, решают reCAPTCHA v3 со score 0,9. Ловятся только корреляцией 8+ сигналов в реальном времени.

Большинство арбитражников думают, что residential-прокси, это «топ уровня». На практике в RU-вертикалях (нутра, гэмблинг, дейтинг) клик-фермы из Юго-Восточной Азии до сих пор дают больше шума, чем AI-боты. Причина: AI-боты дорогие в эксплуатации (от $0,03 за визит), а клик-фермы стоят $0,001 за клик. Под массовый слив бюджета ботмастеру выгоднее ферма.

Серверная стойка с подключёнными кабелями, иллюстрирующая инфраструктуру ботнета и data-center источники невалидного трафика.
Источники бот-трафика: data-center, headless, residential, AI-агенты.

Citation capsule. По данным HUMAN Security (на 17 мая 2026), AI-driven боты на LLM-агентах выросли за 2025 год на 273% и сейчас составляют около 18% всего SIVT-трафика, обходя стандартные капчи в более чем 60% случаев.[2]

Подробная интеграция: антифрод в Keitaro/Кейтаро.

Почему встроенные фильтры Яндекс.Директ и Google Ads ловят меньше 40% сложных ботов?

Встроенные фильтры рекламных платформ ловят меньше 40% сложных ботов, потому что они работают по «чёрным спискам» декларированных краулеров и data-center IP. По данным HUMAN Security (на 17 мая 2026), стандартные rule-based фильтры пропускают 60-70% SIVT-трафика, включая residential-прокси и патченые headless-браузеры.[2]

Проблема в архитектуре фильтров платформ. Они опираются на IAB/ABC International Spiders & Bots List, поддерживаемый список декларированных ботов, и базы data-center диапазонов. Это работает на 100% для краулеров, которые сами говорят «я бот», и хорошо работает для скриптов с VPS. Но это не работает против SIVT.

Что не видит Яндекс.Директ

Яндекс.Директ применяет автоматическую фильтрацию по «недействительным кликам». Она режет повторные клики с одного IP, очевидные data-center источники и декларированных краулеров. Возврат идёт автоматически в виде неснятого баланса. Но Яндекс не видит:

  • residential-прокси из той же сети Ростелекома, что и целевая аудитория;
  • patched headless-Chrome с реалистичной мышиной траекторией;
  • клик-фермы на реальных Android-устройствах;
  • AI-агентов, которые решают капчу и заполняют форму осмысленным текстом.

Что не видит Google Ads

Google Ads устроен похожим образом: IVT-фильтр работает по IAB/ABC списку и data-center блокировке. Media Rating Council (на 17 мая 2026) явно указывает, что SIVT-категория не покрывается стандартными фильтрами и требует мульти-сигнальной детекции.[4]

У нас был кейс с нутра-оффером в Узбекистан. В Google Ads рекламный кабинет показывал CTR 4,2%, конверсий 11 при затрате 38 000 руб. После того, как мы поставили JS-тег детекции на пре-лендинг, выяснилось: 67% кликов, residential-прокси из Лагоса, Нигерия. ASN классифицировался как «mobile carrier» (MTN Nigeria), GEO-таргетинг Google пропускал их в Узбекистан, потому что в браузере прописан Accept-Language: uz-UZ. Возврат пришёл через 6 недель по апелляции с JA3-логами.

В наших наблюдениях, арбитражники, которые думают «у меня всё чисто, Яндекс же фильтрует», обычно недосчитывают 8-22% невалидного трафика на платных каналах.

Сравнение тулов: лучшие антифрод-системы 2026.

Как обнаружить ботовый трафик: 8 сигналов для анализа

Обнаружение ботового трафика строится на 8 независимых сигналах, которые сводятся в общий score. По данным Cloudflare (на 17 мая 2026), корреляция 5+ сигналов даёт точность детекции выше 95% на типичной автоматизации, тогда как любой одиночный сигнал обходится за минуты.

Ни один сигнал не работает в одиночку. Любой можно подделать. Но подделать 8 одновременно, согласованно и без ошибок, это инженерная задача на десятки тысяч долларов. Экономика на стороне защитника: атакующему нужна когерентность всех сигналов, защитнику, корреляция любых двух.

Сигнал 1. JA3/JA4-отпечаток TLS

JA3, это хеш TLS Client Hello, первого зашифрованного пакета при установке HTTPS-соединения. Хеш собирается из версии TLS, набора шифров, расширений и эллиптических кривых. Реальные браузеры дают узкий набор JA3-хешей на мажорную версию. Python requests, Go net/http, curl и patched headless Chrome дают характерные JA3, которые не совпадают с заявленным User-Agent.

JA3/UA mismatch, самый сильный серверный сигнал. Chrome 126 User-Agent с JA3-хешем Python requests, это автоматизация, без вариантов.

Сигнал 2. ASN-классификация IP

Каждый IP принадлежит автономной системе (ASN). Публичные датасеты (IPinfo, MaxMind) маркируют ASN как residential, mobile, business, data-center, VPN. «Пользователь» из DigitalOcean (AS14061), оформляющий заказ нутра-оффера, неправдоподобен. Residential-IP Ростелекома, правдоподобен и требует других сигналов.

Тип ASNПравдоподобностьДействие
Residential (ISP: Ростелеком, МТС, Дом.ru)ВысокаяПропускать, скорить другими сигналами
Mobile (carrier: Билайн, МегаФон)ВысокаяПропускать, ожидать мобильный отпечаток
BusinessСредняяПропускать, B2B-трафик
Data-center / hostingОчень низкаяФлагировать, кроме allow-листа
Anonymizing VPN, TorНизкаяФлагировать с осторожностью

Сигнал 3. navigator.webdriver

Самый дешёвый клиентский сигнал. W3C WebDriver Spec требует, чтобы автоматизированные браузеры экспонировали navigator.webdriver === true. Selenium, Playwright, Puppeteer в базовой сборке соблюдают это. Стелс-плагины патчат, но базовая автоматизация ловится в одну строку JS.

Сигнал 4. WebGL-рендерер и canvas-хеш

Реальное устройство сообщает реальный GPU через WebGL: «ANGLE (Intel UHD Graphics 620)», «Apple M1», «Adreno 640». Headless Chrome на Linux часто выдаёт SwiftShader, llvmpipe или Mesa OffScreen, программные рендереры. Это сильный сигнал.

Canvas-хеш, это отпечаток рендеринга стандартного текста на canvas. Реальные устройства дают уникальные хеши на сочетание GPU+OS+драйверов. Боты часто дают одинаковые хеши массово, потому что работают на одном headless-окружении.

Сигнал 5. Мышиная энтропия и движение

Живой человек двигает курсор шумно: микрокоррекции, перелёт, паузы. Боты либо вообще не двигают мышь, либо генерируют траекторию программно (Bezier-кривые, линейная интерполяция). Считаем энтропию (dx, dy) дельт между mousemove, дисперсию времени между событиями, линейность пути.

В продакшен-трафике, который мы скорим, живые сессии кластеризуются в полосе энтропии в 5-10 раз выше, чем сложные боты, на той же странице.

Сигнал 6. Скорость и паттерн прокрутки

Люди скроллят прерывисто: прокрутка, пауза, чтение, прокрутка. Распределение скорости мультимодальное, с длинными хвостами. Боты, эмулирующие скролл, дают константную скорость или сигмоиды, неестественно гладкие распределения.

Сигнал 7. Согласованность HTTP/2, заголовков и Accept-Language

Современные браузеры (Chrome 100+, Firefox 100+) по умолчанию пишутся в HTTP/2 или HTTP/3. Заголовок Chrome 126 поверх HTTP/1.1, подозрительно. Accept-Language пустой или en-US,en;q=0.9 на IP с GEO в Воронеже, подозрительно.

Сигнал 8. Временной паттерн и burst на /24

Реальный трафик следует суточным кривым географии. Боты часто, нет. Всплески в 3:17 UTC каждый день, ровно 14 кликов с одного /24-диапазона, это cron-выражение, не пользователи.

Citation capsule. По данным HUMAN Security (на 17 мая 2026), мульти-сигнальная детекция с корреляцией 5+ независимых параметров (JA3, ASN, navigator.webdriver, мышиная энтропия, canvas) даёт точность поимки SIVT-ботов выше 95% в типичных кампаниях.[2]

Как заблокировать ботов на лендинге?

Блокировка ботов на лендинге состоит из двух уровней: JS-тег антифрод-системы на пре-лендинге плюс post-click сегментация в трекере. По данным HUMAN Security (на 17 мая 2026), двухуровневая фильтрация снижает SIVT-долю в трафике на 70-85% по сравнению с одиночной защитой.[2]

Этап 1. JS-тег на пре-лендинге

JS-тег антифрод-сервиса размещается на пре-лендинге (white page) или прямо на оффере. Он собирает 8 сигналов за 50-100 мс и отдаёт score (0-100) на сервер трекера. Дальше трекер решает: отдать оффер, заглушку или редирект.

<script async src="https://cdn.adsafee.com/tag.js"
  data-key="pk_live_xxxxxxxx"
  data-callback="onScore">
</script>
<script>
function onScore(result) {
  // result.score: 0-100, result.isBot: bool, result.signals: []
  if (result.isBot) {
    window.location.href = '/white-page';
  }
}
</script>

Этап 2. Server-side проверка

Никогда не блокируйте только по клиентскому решению. Бот, контролирующий клиент, может подменить и результат детекции. Серверная проверка через REST API антифрод-сервиса, обязательна.

curl -X POST https://api.adsafee.com/v1/score \
  -H "Authorization: Bearer sk_live_xxxxxxxx" \
  -d '{"ip":"95.165.x.x","ua":"Mozilla/5.0...","fingerprint":"..."}'

Этап 3. Тюнинг под источник трафика

Чувствительность скоринга, не глобальная константа. Источник «Яндекс.Директ, поиск», доверенный, порог блокировки 85+. Источник «MGID/Push.house тизеры», ставим порог 50+. Источник «инсентив-трафик с CPA-сетки», ставим 30+ и плюс капча.

У нас был кейс на гэмблинг-оффере: на старте поставили глобальный порог 70 и потеряли 18% живых пользователей с корпоративных VPN. После недели наблюдения и сегментации по источникам выровняли: 85 на Яндекс, 50 на пуш-нотификации. Конверсия выросла на 11%, бот-долю срезали с 22% до 4%.

Схема защиты лендинга: JS-тег собирает сигналы, отправляет на сервер антифрода, сервер выдаёт вердикт трекеру.
Двухуровневая защита: клиентский JS-тег плюс серверная валидация.

Citation capsule. По данным HUMAN Security (на 17 мая 2026), связка JS-тега на пре-лендинге с серверной валидацией через REST API снижает долю SIVT-трафика на 70-85%, причём ключевое преимущество, тюнинг чувствительности под каждый источник трафика отдельно.[2]

См. также: антифрод в Keitaro.

Как интегрировать антибот-защиту с Keitaro/Binom/Voluum?

Интеграция антибот-защиты с трекером строится через S2S-постбэк или REST API: трекер передаёт click_id и сигналы, антифрод возвращает score, трекер маршрутизирует. По данным Imperva Bad Bot Report (на 17 мая 2026), 49% всего интернет-трафика, боты, поэтому без интеграции на уровне трекера невозможно гарантировать чистоту источника.[3]

Keitaro

Keitaro поддерживает «Bot Detection» из коробки и работает с внешними антифрод-провайдерами через S2S-постбэк. Схема:

  1. На пре-лендинге грузится JS-тег антифрода.
  2. Тег отправляет score на сервер Keitaro через https://your-tracker.com/postback?cid={click_id}&score={score}.
  3. Keitaro по правилу «Filter, Score >= 70» отправляет на лендинг, иначе, на white page или offline-заглушку.

В Keitaro 10+ можно настроить условие в потоке: «если параметр score из постбэка >= 70, разрешить, иначе, заглушка».

Binom

Binom V2 принимает антифрод-score через GET-параметр в URL клика или через сервер-сайд интеграцию. Стандартная схема: тег антифрода ставит cookie с score, Binom читает её на редиректе и решает маршрутизацию. Для S2S-постбэка используется /click.php?cnv_id={click_id}&score={score}.

Voluum

Voluum имеет официальные интеграции с антифрод-провайдерами через «Anti-fraud kit». Score попадает в кастомные переменные ($score, $bot_flag) и доступен в отчётах. Сегментацию делаем через rule-based маршрутизацию: если $score < 50, отдать лендинг, иначе, дамми-страница.

Большинство арбитражников ставят антифрод только на «грязные» источники, типа пуш-нотификаций или тизерок. На практике 15% бота в Яндекс.Директ, тоже деньги. На бюджете 500 000 руб/месяц это 75 000 руб слива. Антифрод на Яндексе и Google Ads окупается уже от $5 000-15 000 в месяц.

Сводная таблица: интеграция по трекерам

ТрекерСпособ интеграцииСложностьДоступ к score в репортах
Keitaro 10+S2S-постбэк + Filter ruleНизкаяДа, через custom column
Binom V2GET-параметр + cookieСредняяДа, через custom variable
VoluumAnti-fraud kit (нативная)НизкаяДа, нативно в отчётах
RedTrackS2S-постбэкСредняяДа
BeMobURL-параметрВысокаяЧастично

Citation capsule. По данным Imperva (на 17 мая 2026), 49% интернет-трафика, боты, и для арбитража с трекерами Keitaro, Binom или Voluum интеграция антифрода через S2S-постбэк, единственный способ обеспечить достоверную статистику по источникам и офферам.[3]

Можно ли вернуть деньги за бот-трафик в Яндекс.Директ и Google Ads?

Да, обе платформы возвращают деньги за невалидный трафик, но процесс отличается. По данным Media Rating Council (на 17 мая 2026), GIVT-категория возмещается автоматически кредитом на следующий период, тогда как SIVT-возврат требует ручной апелляции с доказательной базой.[4]

Google Ads автоматически возвращает деньги за «недействительные клики» (Invalid Clicks). Возврат начисляется кредитом на следующий период обычно в течение 2-4 недель после клика. Это покрывает GIVT: декларированных краулеров, data-center, очевидные паттерны.

Для возврата за SIVT (residential-прокси, AI-боты) нужно открыть кейс через Google Ads Support с такой доказательной базой:

  • логи кликов с timestamp, IP, User-Agent;
  • JA3-отпечатки TLS, если есть;
  • скриншоты антифрод-score из вашего трекера;
  • репорт с разбивкой по источникам и долей SIVT.

Процесс занимает 4-8 недель. Решение, на усмотрение Google, но при наличии доказательств возврат идёт в 60-70% случаев по нашим наблюдениям.

Яндекс.Директ

Яндекс.Директ применяет автоматическую фильтрацию «недействительных кликов» и не списывает за них деньги. Это видно в детальной статистике: «отфильтровано % кликов». Для возврата за то, что прошло фильтр, нужно обращение в поддержку с похожей базой: логи, IP, отпечатки, репорт антифрода.

Яндекс относится к таким апелляциям внимательнее, если у вас есть верифицированный антифрод-провайдер (ADV, Adsafee, Botfaqtor). Без сторонних логов, шансы низкие.

Один из клиентов на гэмблинг-вертикали получил возврат 187 000 руб от Google Ads после 5-недельной переписки с подтверждением через наш JA3-репорт. Без логов JA3 Google отказывал на 3-й итерации. Кейс закрыли с возвратом 73% от суммы апелляции.

Citation capsule. По данным Media Rating Council (на 17 мая 2026), стандарт IVT Detection Guidelines разделяет автоматический возврат за GIVT и ручную процедуру для SIVT, требующую предоставления логов и отпечатков от верифицированного антифрод-провайдера.[4]

Где Adsafee помогает

Adsafee предоставляет мульти-сигнальную детекцию ботов через сервер, клиент и поведенческий слой, выдаёт вердикт за 100 мс через JS-тег, S2S-постбэк или REST API. Мы поддерживаем актуальную базу JA3/JA4-отпечатков, карту residential-прокси и хеши известных headless-окружений, то, что нельзя собрать в одиночку.

Для арбитражников на Keitaro, Binom, Voluum мы даём нативную интеграцию через постбэк и возвращаем score плюс расшифровку сигналов, чтобы можно было аргументировать возврат у Яндекс.Директ или Google Ads. Если хотите проверить долю SIVT в текущем трафике, можно запустить аудит, настройка 10 минут, первый отчёт в день подключения.


Источники

  1. Juniper Research, «Digital Advertising: Fraud, Solutions, Vendors and Forecasts 2024-2029» (на 17 мая 2026), оценка глобальных потерь от рекламного фрода в $172 млрд в год. Доступно: juniperresearch.com.

  2. HUMAN Security, Satori Threat Intelligence Reports 2024-2025 (на 17 мая 2026), документация по обходу rule-based фильтров, residential-прокси и AI-driven автоматизации. Доступно: humansecurity.com/learn/blog.

  3. Imperva, «2024 Bad Bot Report» (на 17 мая 2026), статистика 49% бот-трафика и доля «плохих» ботов. Доступно: imperva.com/resources/resource-library/reports/2024-bad-bot-report.

  4. Media Rating Council, «Invalid Traffic Detection and Filtration Guidelines» (на 17 мая 2026), определения GIVT и SIVT, требования к возврату средств. Доступно: mediaratingcouncil.org/standards-documents.

Частые вопросы

Чем отличается спам-бот от парсер-бота?

Парсер-бот собирает данные: цены, тексты, выдачу. Он часто декларирует себя через User-Agent и уважает robots.txt. Спам-бот в платном трафике маскируется под живого пользователя: ставит фейковые клики, заполняет формы мусором, имитирует конверсии. По данным Imperva Bad Bot Report (на 17 мая 2026), 49% всего интернет-трафика составляют боты, и около двух третей из них классифицированы как «плохие». В арбитраже это именно спам-боты, которые крадут бюджет на оффер.

Помогает ли капча против ботов?

reCAPTCHA v3 и hCaptcha ловят простую автоматизацию, но AI-боты на residential proxy решают капчу за 0,3 секунды через сервисы вроде 2Captcha. По данным HUMAN Security (на 17 мая 2026), современные стелс-боты обходят однофакторные капчи в более чем 60% случаев. Капча работает как один слой из 8, не как панацея. На лендингах арбитражника капча часто роняет конверсию живых пользователей на 10-15% без значимого выигрыша по фроду.

Сколько ботов в среднем в платном трафике?

Imperva в Bad Bot Report 2024 фиксирует 49% бот-трафика в среднем по интернету (на 17 мая 2026). В платном трафике после фильтров Яндекс.Директ и Google Ads остаётся 5-15% невалидных кликов на крупных сетях, 15-25% на нишевых, и 30-60% на партнёрских и инсентив-источниках. То есть из 100 000 рублей бюджета на оффер 5 000-22 000 руб уходят ботам ещё до того, как трафик дойдёт до лендинга.

Что такое residential proxy и почему его сложно поймать?

Residential proxy, это IP-адрес обычного домашнего интернета (Ростелеком, МТС, Билайн), который сдают в аренду через ботнет на заражённых устройствах или через приложения с opt-in. По данным HUMAN Security (на 17 мая 2026), residential-прокси обходят ASN-классификацию, потому что они выглядят как настоящий пользователь Ростелекома из Воронежа. Поймать их можно только по поведению: JA3-отпечатку TLS, поведенческой биометрии, истории IP в перекрёстных датасетах.

Как Google Ads возвращает деньги за невалидный трафик?

Google Ads автоматически возвращает деньги за GIVT (General Invalid Traffic), декларированных ботов и data-center IP, кредитом на следующий период. По данным Media Rating Council (на 17 мая 2026), SIVT-категория, куда входят сложные спам-боты, не возмещается автоматически. Для возврата за SIVT нужно открыть кейс с доказательной базой: логами, JA3-отпечатками, скриншотами поведения. Адвертайзер должен сам предоставить пруфы, что трафик был ботовый.

Можно ли заблокировать ботов через robots.txt?

Нет. robots.txt, это «вежливая просьба» к декларированным краулерам не индексировать страницы. Googlebot и YandexBot её соблюдают. Спам-боты в платном трафике её игнорируют, потому что они не декларируются и приходят с поддельным User-Agent Chrome. Блокировать спам-ботов можно только активной фильтрацией: WAF, JS-тегом антифрод-системы, серверной аналитикой логов. robots.txt полезен для SEO, но не для защиты от фрода.

Как настроить антибот-защиту в Keitaro?

Keitaro поддерживает встроенную фильтрацию по ботам через раздел «Bot Detection» и интеграцию с внешними антифрод-сервисами через S2S-постбэк. Стандартная схема: на пре-лендинге подгружается JS-тег антифрод-сервиса, он возвращает score, Keitaro принимает решение «человек, лендинг» или «бот, заглушка». По данным HUMAN Security (на 17 мая 2026), такая двухуровневая фильтрация снижает SIVT в трафике на 70-85%.

Что делать, если 30% трафика на оффер, это боты?

30% невалидного трафика, это типичный показатель для тизерных сеток и недоверенных источников. Действуйте последовательно: 1) поставьте JS-тег детекции на пре-лендинг и логируйте; 2) сегментируйте по источнику в Keitaro/Binom, найдите площадки-лидеры по боту; 3) выключите топ-3 источника, запросите возврат у платформы. По данным Juniper Research (на 17 мая 2026), потери индустрии от рекламного фрода достигли $172 млрд, и большая часть лечится отключением источников.