Будущее скликивания рекламы: как AI-боты изменят правила игры в Google.Ads и Яндекс.Директ

Будущее скликивания рекламы: как AI-боты изменят правила игры в Google.Ads и Яндекс.Директ
Будущее скликивания рекламы: как AI-боты изменят правила игры в Google.Ads и Яндекс.Директ

Краткое содержание: война за ваш бюджет уже началась

Рекламное мошенничество, известное как скликивание или кликфрод, превратилось из мелкой неприятности в полномасштабную технологическую войну. На кону стоят огромные деньги. По прогнозам, мировые потери рекламодателей от мошенничества с рекламой, превысившие 84 миллиарда долларов в 2023 году, достигнут 172 миллиардов долларов к 2028 году.1 Это не просто цифры; это реальные бюджеты, которые компании теряют каждый день, платя за клики, которые никогда не принесут клиентов.

Центром этой войны стал искусственный интеллект (ИИ). Мошенники используют ИИ для создания ботов, которые настолько точно имитируют поведение человека, что становятся практически неотличимыми от реальных пользователей.3 В ответ рекламные платформы, такие как Google и Яндекс, развертывают собственные, все более сложные системы на базе ИИ для защиты. Это создает непрерывную гонку вооружений, где каждая сторона постоянно совершенствует свои инструменты.

Угроза больше не исходит от примитивных скриптов. Современные атаки могут быть невероятно масштабными и скрытыми. Яркий пример — операция BADBOX 2.0, в ходе которой вредоносное программное обеспечение было предустановлено на более чем миллион потребительских устройств, таких как телевизионные приставки и планшеты, еще на этапе производства. Эти устройства, без ведома их владельцев, стали частью гигантской сети (ботнета), используемой для скликивания рекламы.5

В этой борьбе у мошенников есть существенное преимущество. Они действуют быстро, с минимальными затратами, используя готовые инструменты, доступные в открытом доступе, и им нужно найти всего одну уязвимость в защите.8 Рекламные платформы, напротив, решают гораздо более сложную задачу. Им необходимо защищать огромную экосистему и обрабатывать триллионы событий, избегая при этом блокировки настоящих, живых пользователей, что нанесло бы ущерб их собственному бизнесу. Эта асимметрия означает, что злоумышленник всегда находится в более выгодном положении.

Просто полагаться на встроенные механизмы защиты рекламных площадок уже недостаточно. Чтобы эффективно защитить свои инвестиции в рекламу, рекламодателям необходимо понимать природу угрозы, знать, как работают современные боты, и какие шаги можно предпринять для защиты своего бюджета. Эта статья представляет собой подробное исследование текущего состояния и будущего скликивания рекламы.

Содержание скрыть

Что такое скликивание и почему это касается каждого рекламодателя

Скликивание, или кликфрод, — это действие, при котором по платному рекламному объявлению кликает человек или программа, у которых нет реального интереса к рекламируемому товару или услуге.10 Проще говоря, это фальшивые клики, за которые рекламодатель платит, но которые никогда не превратятся в продажи. Это прямое хищение рекламного бюджета.

Существует два основных мотива для скликивания. Первый — это недобросовестная конкуренция. Конкурент может намеренно кликать по вашим объявлениям, чтобы быстро исчерпать ваш дневной бюджет. Как только бюджет заканчивается, ваши объявления перестают показываться, и потенциальные клиенты уходят к этому конкуренту.12 Второй мотив — мошенничество со стороны владельцев сайтов и приложений (паблишеров). Они размещают на своих ресурсах рекламные блоки и получают деньги от рекламных сетей за каждый клик по объявлениям. Чтобы увеличить свой доход, недобросовестные паблишеры используют ботов или нанимают людей для генерации фальшивых кликов.14

Финансовый ущерб для рекламодателя складывается из нескольких составляющих. Во-первых, это прямая потеря денег. Каждый фальшивый клик стоит столько же, сколько и настоящий, но не приносит никакой пользы.17 Рассмотрим простой пример: если цена клика составляет 50 рублей, а дневной бюджет — 10 000 рублей, то в идеале рекламодатель получает 200 потенциальных клиентов. Если 70% этих кликов — боты, то реальных посетителей будет всего 60. Бюджет потрачен, а ожидаемого результата нет.18

Во-вторых, это искажение аналитических данных. Фальшивые клики искусственно завышают показатель кликабельности (CTR), но при этом не приводят к конверсиям. Анализируя такие данные, маркетолог может сделать неверные выводы об эффективности кампании. Например, он может решить, что объявление очень привлекательно, но посадочная страница работает плохо, и начнет вносить изменения не там, где это действительно нужно. Это приводит к неверным стратегическим решениям и дополнительным потерям.19

Масштабы проблемы значительны. По некоторым данным, каждый пятый клик в контекстной рекламе является мошенническим.21 Для крупных компаний с большими бюджетами доля недействительных кликов в Google Ads может составлять 10–20%. Однако для малого и среднего бизнеса эта цифра может достигать 100%, что означает полную потерю рекламного бюджета.22 В Яндекс.Директе в некоторых кампаниях доля фродовых конверсий (когда бот не просто кликает, а имитирует заявку на сайте) может доходить до 90%.23

Проблема усугубляется в высококонкурентных нишах, где стоимость клика особенно высока. Мошенники и недобросовестные конкуренты нацеливаются именно на такие отрасли, поскольку там можно нанести максимальный ущерб или получить наибольшую выгоду.

ОтрасльПримерный процент фродовых кликовИсточник данных
Фотография65%25
Борьба с вредителями62%25
Слесарное дело53%25
Сантехника46%25
Вывоз мусора44%25
Юридические услуги13–25%13

Таблица 1: Уровень скликивания в разных отраслях

Эта таблица наглядно демонстрирует, что риск не одинаков для всех. Для компаний, работающих в этих сферах, игнорирование проблемы скликивания равносильно добровольной передаче значительной части маркетингового бюджета мошенникам.

Анатомия современного клик-бота: от простых скриптов до искусственного интеллекта

Технологии скликивания прошли долгий путь развития. Если раньше это были примитивные действия, то сегодня это сложные операции, управляемые искусственным интеллектом. Чтобы понять, как защищаться, нужно сначала разобраться, как устроено оружие нападающей стороны.

Начальный уровень: ручное скликивание и клик-фермы

Самый простой и старый метод — это ручное скликивание. Конкурент может сам или попросить своих сотрудников периодически нажимать на объявления соперника. Однако это трудоемкий и малоэффективный процесс.28

Более организованный подход — это “клик-фермы”. Это компании, которые нанимают низкооплачиваемых работников в странах с дешевой рабочей силой. Эти люди целыми днями сидят за компьютерами или смартфонами и вручную кликают по указанным рекламным объявлениям.17 С точки зрения мошенника, у этого метода есть преимущество: поскольку клики совершают реальные люди, их поведение сложнее отличить от поведения настоящих клиентов. Однако этот метод неэффективен для массовых атак и требует больших организационных затрат.15

Автоматизация: простые боты и скрипты

Следующим шагом в эволюции скликивания стала автоматизация. Боты — это специальные программы или скрипты, написанные для автоматического выполнения однотипных действий. Простейшие боты просто переходят по рекламной ссылке и сразу же покидают сайт.31 Такую активность легко обнаружить по аномально короткому времени пребывания на сайте, которое часто составляет всего 2–5 секунд.32 Такие боты быстро расходуют бюджет, но их легко отследить и заблокировать по IP-адресу.

Масштабирование атаки: архитектура ботнетов

Чтобы сделать атаки массовыми и трудноотслеживаемыми, мошенники используют ботнеты. Ботнет (от слов “робот” и “сеть”) — это сеть из тысяч или даже миллионов устройств, зараженных вредоносным программным обеспечением.33 Эти устройства — компьютеры, смартфоны, роутеры и даже “умные” бытовые приборы (IoT) — становятся “зомби” и выполняют команды удаленного оператора, которого называют “ботмастером”.35 Владельцы этих устройств обычно даже не подозревают, что их техника участвует в киберпреступлениях.

Каждое устройство в ботнете имеет свой уникальный IP-адрес, поэтому для рекламной системы атака выглядит как поток кликов от множества разных пользователей из разных точек мира.15 Это делает простую блокировку по IP-адресу практически бесполезной. Существует две основные архитектуры ботнетов:

  1. Централизованная (клиент-серверная) модель. В этой схеме все “зомби”-устройства подключаются к одному или нескольким командным центрам (C&C-серверам) для получения инструкций. Ботмастер отправляет команду на сервер, а тот передает ее всей сети. Эта модель проста в управлении, но у нее есть слабое место: если правоохранительным органам или специалистам по безопасности удается обнаружить и отключить C&C-сервер, весь ботнет перестает функционировать.34
  2. Децентрализованная (Peer-to-Peer, P2P) модель. В этой архитектуре нет центрального сервера. “Зомби”-устройства общаются друг с другом напрямую, передавая команды по цепочке. Такая сеть гораздо более устойчива к обнаружению и ликвидации. Отключение даже значительной части ботнета не выводит из строя всю сеть, так как оставшиеся устройства могут продолжать обмениваться информацией.34

Техники маскировки: как боты имитируют поведение человека

Современные боты — это не просто программы для кликов. Это сложные симуляторы человеческого поведения, разработанные для обмана антифрод-систем.15 Они используют целый арсенал техник маскировки.

Поведенческая мимикрия. Чтобы выглядеть как реальный пользователь, бот не просто кликает на объявление. Он имитирует весь путь пользователя: вводит поисковый запрос в Google или Яндекс, “изучает” страницу выдачи, двигает курсором мыши, делает случайные паузы, прокручивает страницу сайта после перехода, проводит на ней определенное время (например, 15 секунд или больше), а затем может перейти на другую страницу или закрыть вкладку.40 Некоторые боты даже посещают другие популярные сайты и социальные сети, чтобы сформировать “историю браузера” и создать видимость наличия интересов, что делает их профиль более правдоподобным для аналитических систем.41

Анонимность и география. Чтобы скрыть свое происхождение и обойти географические ограничения, боты активно используют прокси-серверы и VPN.43 Прокси-сервер выступает посредником между ботом и конечным сайтом, подменяя реальный IP-адрес бота своим собственным. VPN (виртуальная частная сеть) делает то же самое, но дополнительно шифрует весь трафик, обеспечивая более высокий уровень анонимности.45 Особенно эффективны так называемые “резидентные прокси”, когда трафик бота пропускается через IP-адреса реальных домашних пользователей интернета, что делает его практически неотличимым от трафика обычных людей. По некоторым оценкам, каждый пятый переход по рекламе совершается с использованием VPN или прокси.44

Высший пилотаж: обход защиты по “цифровому отпечатку” браузера

Один из самых продвинутых методов защиты от ботов — это “цифровой отпечаток браузера” (browser fingerprinting). Идея заключается в том, что каждый пользователь уникален не только своим IP-адресом, но и комбинацией множества технических параметров его устройства и браузера. К ним относятся: версия операционной системы и браузера, разрешение экрана, установленные шрифты, плагины, языковые настройки, часовой пояс и даже то, как графический процессор устройства отрисовывает изображение.46 Совокупность этих данных формирует уникальный “отпечаток”, по которому можно с высокой точностью идентифицировать пользователя даже без использования cookie-файлов.

Изначально эта технология была мощным инструментом против мошенничества. Однако создатели ботов научились ее обходить. Этот процесс называется “спуфинг” (spoofing) — подделка отпечатка.48 Боты используют специальные инструменты и фреймворки, чтобы при каждом новом подключении генерировать новый, уникальный и правдоподобный цифровой отпечаток. Они могут выдавать себя за пользователя с Windows 10, использующего последнюю версию Chrome, с разрешением экрана 1920×1080, находящегося в московском часовом поясе.

Для этого используются специализированные библиотеки и расширения для браузерных движков, такие как Puppeteer Stealth и Undetected ChromeDriver.49 Эти инструменты модифицируют автоматизированные браузеры (например, Google Chrome, запущенный в режиме без графического интерфейса) таким образом, чтобы скрыть все признаки автоматизации. Например, они убирают специальный флаг navigator.webdriver, который прямо сообщает сайту, что браузер управляется программой, и подменяют другие параметры, чтобы отпечаток выглядел как у обычного человека.51 Множество таких инструментов и готовых скриптов доступны в открытом доступе на платформах вроде GitHub, что делает технологию обхода доступной широкому кругу лиц.9

Новая эра: боты на основе искусственного интеллекта

Последним и самым грозным этапом эволюции стали боты, использующие технологии искусственного интеллекта и большие языковые модели (LLM), подобные тем, что лежат в основе ChatGPT.56 Это меняет правила игры.

В отличие от ботов с заранее прописанными сценариями, AI-боты способны к обучению и адаптации. Они могут анализировать ответные действия защитных систем и менять свое поведение в реальном времени, чтобы оставаться незамеченными.20 Если антифрод-система начинает блокировать ботов, которые проводят на сайте менее 10 секунд, AI-бот “научится” оставаться на странице 15 или 20 секунд.

ИИ позволяет генерировать по-настоящему динамичные и непредсказуемые сценарии поведения, которые практически невозможно отличить от действий живого человека. Такие боты могут не просто имитировать движения мыши, а воспроизводить уникальные паттерны, характерные для людей, решать сложные CAPTCHA-тесты, которые были созданы для борьбы с автоматизацией, и даже вести осмысленные диалоги с чат-ботами на сайтах.3

Развитие технологий привело к тому, что продвинутое киберпреступление стало более доступным. Раньше для создания сложного бота, способного обходить современные системы защиты, требовались глубокие технические знания. Сегодня, благодаря обилию открытых инструментов на GitHub и появлению коммерческих платформ “Фрод-как-услуга” (Fraud-as-a-Service, FaaS), даже человек без навыков программирования может арендовать или купить готовый ботнет для атаки.3 Это явление можно назвать “демократизацией” киберпреступности: мощные инструменты для атак становятся доступны не только элитным хакерам, но и любому недобросовестному конкуренту или мелкому мошеннику. В результате количество и сложность атак, с которыми сталкиваются рекламодатели, резко возрастают.

Поле боя: как google и яндекс защищают ваши кампании

Рекламные платформы не сидят сложа руки. Они вкладывают значительные ресурсы в разработку систем защиты от фрода, так как доверие рекламодателей — основа их бизнеса. Рассмотрим, как устроены эти системы в Google Ads и Яндекс.Директ, каковы их возможности и ограничения.

Система защиты Google.Ads

Google применяет многоуровневый подход к защите от недействительного трафика, сочетая автоматические системы на базе ИИ и ручную проверку специалистами.59 Система автоматически анализирует каждый клик по более чем 180 критериям, чтобы определить его подлинность. Среди анализируемых параметров — IP-адрес, время и дата клика, действия пользователя до и после клика, а также уникальный “цифровой отпечаток” устройства.60 Также проверяются платежные данные, связанные с аккаунтом, и поведенческие паттерны, чтобы выявить аномалии.62

Все клики, которые система признает недействительными (например, случайные двойные клики, клики от известных ботов или с подозрительных IP-адресов), отфильтровываются в реальном времени, и плата за них с рекламодателя не взимается.63 Информацию о количестве отфильтрованных кликов можно увидеть в стандартных отчетах Google Ads, добавив столбец “Недействительные клики” (“Invalid clicks”).21

Несмотря на всю сложность этой системы, ее эффективность вызывает вопросы. Многие независимые эксперты и пользователи отмечают, что встроенная защита Google способна выявить лишь малую часть мошеннических кликов. Некоторые оценки говорят, что система отлавливает не более 5% от всего фрода.22 Особенно уязвима она перед современными ботами, которые искусно имитируют поведение человека и постоянно меняют свои цифровые отпечатки. Система Google хорошо справляется с простыми, массовыми атаками, но часто пропускает более сложные и целенаправленные.66

Система защиты Яндекс.Директ

Яндекс также использует комплексную технологию для борьбы с фродом, которая работает на трех уровнях. Сначала система в реальном времени отсеивает клики от уже известных ботов. Затем каждый клик и показ проходят через онлайн-фильтры, которые анализируют множество параметров в момент совершения действия. Наконец, после всех этих проверок, система проводит дополнительный офлайн-анализ, используя более сложные алгоритмы для выявления скрытых и нестандартных случаев скликивания.67

В основе антифрод-системы Яндекса лежат собственные разработки в области машинного обучения. Одной из ключевых технологий является алгоритм CatBoost. Это мощная библиотека градиентного бустинга, разработанная внутри Яндекса и изначально применявшаяся для ранжирования результатов поиска.68 Особенность CatBoost заключается в его способности эффективно работать с категориальными данными (например, тип устройства, браузер, регион пользователя), что делает его очень подходящим для анализа пользовательского поведения и выявления аномалий.69

Как и Google, Яндекс не взимает плату за клики, которые его система признала недействительными.72 Однако и у системы Яндекса есть свои слабые места. Пользователи и агентства сообщают о случаях, когда автоматические стратегии, оптимизированные на конверсии, “сходят с ума” из-за большого потока фродовых заявок. Система видит, что с определенных источников приходят “конверсии” (созданные ботами), воспринимает их как целевую аудиторию и начинает направлять на них еще больше бюджета, усугубляя проблему.23 Кроме того, в экосистеме Яндекса периодически обнаруживаются различные уязвимости безопасности, которые потенциально могут быть использованы для организации атак.73

Процедуры возврата средств: теория и реальность

Обе платформы предоставляют рекламодателям возможность запросить ручную проверку и возврат средств, если они подозревают, что стали жертвой скликивания, которое не было обнаружено автоматически.

В Google Ads для этого необходимо заполнить специальную форму “Click Quality Form”. Запрос можно подавать не чаще, чем раз в 60 дней, и он должен касаться активности за последние два месяца.77 Рекламодателю потребуется предоставить максимально подробные доказательства: идентификаторы подозрительных кликов (GCLID), IP-адреса, выдержки из лог-файлов сервера и любые другие данные, указывающие на мошенническую активность.77

В Яндекс.Директ процесс похож: нужно обратиться в службу поддержки, указав номера затронутых кампаний, период подозрительной активности и приложив отчеты из Яндекс.Метрики, демонстрирующие аномалии (например, всплеск визитов с высоким показателем отказов из одного региона).67

На практике добиться возврата средств очень непросто. Процесс рассмотрения заявки может занять несколько недель, и платформы требуют веских, неопровержимых доказательств. Успешность таких запросов в Google крайне низка. По некоторым оценкам, одобряется лишь 10–25% всех заявок, при этом возвращается лишь часть от запрошенной суммы.77 Платформы часто отвечают, что их автоматические системы уже отфильтровали весь недействительный трафик, а оставшиеся “подозрительные” клики на самом деле являются легитимными, хоть и неконверсионными.

Такая ситуация возникает из-за определенного расхождения интересов. Рекламные платформы зарабатывают на каждом клике, и их бизнес-модель напрямую зависит от объема этого трафика.82 В то же время, они выступают единственным судьей в вопросе о том, какой клик считать действительным, а какой — нет. Они контролируют и систему обнаружения, и данные, и процесс возврата средств.59 Рекламодатель находится в заведомо проигрышном положении: он видит аномалии в своих отчетах, но не имеет доступа к полной картине, которая есть у платформы. Чтобы получить возмещение, он должен доказать факт мошенничества той самой организации, которая получила от него деньги и не смогла предотвратить этот фрод. Это фундаментальное противоречие интересов является основной причиной, по которой процветает рынок сторонних сервисов по защите от скликивания — они выступают в роли независимых аудиторов на стороне рекламодателя.40

Прогнозы на 2025–2030 годы: новые угрозы и векторы атак

Ландшафт рекламного мошенничества постоянно меняется. Чтобы эффективно защищаться, нужно не только реагировать на текущие угрозы, но и понимать, какими они станут в ближайшем будущем. Анализ тенденций позволяет выделить несколько ключевых направлений развития скликивания на период до 2030 года.

Усиление AI-ботов и “качественный” фрод

Главный тренд ближайших лет — это смещение фокуса мошенников с количества на качество атак.4 Вместо того чтобы генерировать миллионы примитивных кликов, которые легко отфильтровать, злоумышленники будут использовать AI-ботов для создания меньшего числа, но гораздо более убедительных фродовых взаимодействий.

Основной целью станут кампании с автоматическими стратегиями назначения ставок, такими как “Целевая цена за конверсию” (Target CPA) в Google Ads или аналогичные стратегии в Яндекс.Директ.3 AI-боты будут не просто кликать на объявление, а выполнять на сайте сложные действия: прокручивать страницы, заполнять формы, добавлять товары в корзину и даже инициировать процесс оформления заказа. Для рекламной платформы такое действие будет выглядеть как полноценная конверсия. Получив сигнал о “конверсии”, алгоритм платформы решит, что нашел правильную аудиторию, и начнет повышать ставки и направлять еще больше бюджета на привлечение подобного (мошеннического) трафика. Таким образом, мошенники не просто воруют бюджет, но и заставляют саму рекламную систему работать на них.4

Искусственный интеллект позволит ботам адаптироваться к защитным мерам в реальном времени, успешно обходить CAPTCHA, подделывать уникальные идентификаторы устройств и имитировать человеческое поведение с поразительной точностью, делая их практически неотличимыми от реальных пользователей.4

Новые поля боя: мобильные приложения, CTV и видео

Мошенники всегда следуют за рекламными бюджетами. Поскольку все больше денег вкладывается в мобильную рекламу и рекламу на стриминговых платформах, именно эти каналы становятся главными мишенями.

Мобильные приложения. Мошенничество с установкой приложений (Mobile App Install Fraud) уже является огромной проблемой и будет только расти. Основные техники здесь — это “клик-инъекция” (click injection), когда мошенническое приложение на устройстве пользователя генерирует фальшивый клик в момент установки другого приложения, чтобы “украсть” атрибуцию, и “спуфинг SDK” (SDK spoofing), когда боты отправляют на серверы аналитики фальшивые сигналы об установках, даже не скачивая приложение.1

Connected TV (CTV). Реклама на “умных” телевизорах и в стриминговых сервисах — новый и очень прибыльный рынок для мошенников. Здесь они могут создавать целые фермы эмуляторов, которые выдают себя за тысячи CTV-устройств, и генерировать фальшивые просмотры дорогостоящей видеорекламы. Из-за фрагментированности экосистемы (множество платформ, устройств и приложений) и недостаточной прозрачности, отслеживать и пресекать такой фрод особенно сложно.3

Экономика фрода: рост “Фрод-как-услуга” (FaaS)

Модель “Фрод-как-услуга” (Fraud-as-a-Service) станет еще более развитой и доступной. Появятся целые подпольные маркетплейсы, где любой желающий сможет купить или арендовать готовые инструменты для атак: доступ к ботнетам, программы для генерации фейковых личностей, скрипты для атак на конкретные типы кампаний.3 Это значительно снизит порог входа для киберпреступников и приведет к росту числа атак, совершаемых даже людьми без глубоких технических знаний.37

Будущее антифрод-технологий

Защита также будет эволюционировать. Основные направления развития антифрод-систем будут следующими:

Предиктивная аналитика. Вместо того чтобы реагировать на уже произошедшие атаки, системы защиты будут использовать ИИ для прогнозирования угроз. Анализируя миллиарды событий, они научатся выявлять аномальные паттерны, которые являются предвестниками атаки, и превентивно блокировать источники фрода еще до того, как они нанесут ущерб.58

Поведенческая биометрия. Защита будет все больше фокусироваться не на том, что делает пользователь, а на том, как он это делает. Системы будут анализировать уникальные микропаттерны поведения: скорость и траекторию движения мыши, ритм набора текста на клавиатуре, манеру скроллинга и даже то, как человек держит смартфон. Эти биометрические данные подделать гораздо сложнее, чем IP-адрес или отпечаток браузера.88

Коллективная защита. Ни одна компания или платформа не сможет в одиночку справиться с глобальной проблемой фрода. Будущее за созданием экосистем для обмена данными об угрозах. Когда одна компания обнаруживает новый тип атаки или новый ботнет, эта информация должна мгновенно распространяться среди всех участников рынка (рекламных сетей, рекламодателей, сервисов защиты), чтобы коллективно блокировать угрозу.89 Фокус сместится с простого разделения трафика на “люди/боты” к более сложному анализу “намерений” — является ли данный визит (даже если он автоматизирован) легитимным или вредоносным.90

Эта эволюция означает конец эпохи детерминированной защиты, основанной на четких правилах (например, “заблокировать этот IP”). Поскольку AI-боты могут идеально имитировать поведение человека, в будущем может не остаться ни одного стопроцентного признака, по которому можно было бы отличить бота от человека. Поэтому системы защиты перейдут к вероятностной модели. Они не будут выносить вердикт “бот/не бот”, а будут присваивать каждому визиту “оценку доверия” или “вероятность мошеннического намерения” на основе сотен тонких сигналов. Для рекламодателей это означает, что управление кампаниями превратится в управление рисками, где нужно будет решать, какой уровень вероятности фрода является приемлемым.

Скликивание и закон: судебная практика и правовые последствия

Когда рекламодатель сталкивается с очевидным скликиванием, возникает закономерный вопрос: а законно ли это и можно ли привлечь виновных к ответственности? Юридическая сторона этого вопроса сложна и неоднозначна, как в России, так и за рубежом.

Юридическая квалификация в России

В российском законодательстве нет отдельной статьи, которая бы прямо наказывала за скликивание рекламы. Однако такие действия, в зависимости от обстоятельств, могут подпадать под действие нескольких существующих законов.

Административная ответственность. Если удается доказать, что скликивание было совершено конкурентом с целью навредить бизнесу и получить нечестное преимущество, это может быть квалифицировано как акт недобросовестной конкуренции. В этом случае может быть применена статья 14.33 Кодекса об административных правонарушениях (КоАП) РФ, которая предусматривает значительные штрафы для юридических лиц.91

Уголовная ответственность. Привлечение к уголовной ответственности возможно в редких случаях и требует доказательств использования специфических методов.

  • Статья 272 УК РФ (“Неправомерный доступ к компьютерной информации”). Может применяться, если для скликивания использовались методы взлома, например, был получен несанкционированный доступ к рекламному аккаунту.
  • Статья 273 УК РФ (“Создание, использование и распространение вредоносных компьютерных программ”). Эта статья применима, если для атаки использовались вредоносные программы, например, трояны для создания ботнета.91

Гражданско-правовая ответственность. Наиболее реалистичный путь — это подача гражданского иска о возмещении убытков на основании статьи 1064 Гражданского кодекса (ГК) РФ. Пострадавшая сторона может потребовать от виновника возмещения всех понесенных потерь (стоимости бесполезных кликов). Однако главная сложность здесь — это сбор доказательной базы. Истцу необходимо будет доказать суду три вещи: сам факт скликивания, размер понесенных убытков и, самое трудное, прямую причинно-следственную связь между действиями конкретного лица (ответчика) и этими убытками.91 На практике доказать, что именно этот конкурент организовал атаку с тысяч разных IP-адресов, почти невозможно.

Международная судебная практика (США)

В США, где рынок цифровой рекламы развит сильнее, судебная практика по кликфроду более обширна, но она также демонстрирует всю сложность проблемы.

Ранние прецеденты. В середине 2000-х годов были поданы первые крупные коллективные иски от рекламодателей к рекламным платформам. Наиболее известными стали дела против Yahoo в 2005 году и Google в 2006 году (дело Lane’s Gifts & Collectibles). В результате этих исков Google согласился выплатить 90 миллионов долларов для урегулирования претензий. Эти дела создали важный прецедент: они юридически закрепили ответственность рекламных платформ за борьбу с фродом и заставили их внедрять более серьезные системы защиты.93

Прямые иски против конкурентов. Показательным является дело Motogolf.com против Top Shelf Golf, LLC. Компания Motogolf, продавец оборудования для гольфа, подала в суд на своего прямого конкурента, обвинив его в систематическом скликивании их PPC-рекламы с целью истощения бюджета.95 Однако ключевые обвинения, выдвинутые по федеральному закону о компьютерном мошенничестве и злоупотреблениях (CFAA), были отклонены судом. Суд постановил, что рекламные объявления являются общедоступной информацией, и клик по ним не может считаться “несанкционированным доступом” к защищенному компьютеру, что является обязательным условием для применения этого закона.95

Иски против мошеннических схем. Регулирующие органы, такие как Федеральная торговая комиссия США (FTC), активно преследуют мошеннические схемы, связанные с цифровой рекламой. Например, дело против компании “Click Profit”, которая обманывала людей, продавая им якобы “AI-системы для пассивного дохода”, которые на деле не работали. В результате деятельности FTC компания была закрыта, а ее владельцы получили запрет на ведение подобного бизнеса.98

Анализ судебной практики, особенно дела Motogolf, выявляет фундаментальную юридическую лазейку. Законы о компьютерных преступлениях, как в США, так и в России, были созданы для борьбы с “хакингом” — несанкционированным проникновением в закрытые системы. Но контекстная реклама по своей природе является публичной; она создана для того, чтобы на нее нажимали. Действия конкурента в деле Motogolf были злонамеренными, но технически он не “взламывал” никакую систему, а лишь взаимодействовал с общедоступным интерфейсом. Это делает практически невозможным преследование за типичное скликивание по статьям о компьютерных преступлениях. Пострадавшим рекламодателям остается лишь сложный и дорогостоящий путь гражданских исков, где бремя доказывания вины конкретного лица лежит полностью на них. Это подчеркивает, что технические методы предотвращения фрода являются гораздо более эффективной стратегией, чем попытки добиться справедливости в суде постфактум.

Реальный пример: расследование ботнета BADBOX 2.0

Чтобы понять, насколько сложными и масштабными могут быть современные атаки, стоит рассмотреть реальный пример — операцию BADBOX 2.0. Это расследование, проведенное командой Satori из компании HUMAN Security, наглядно демонстрирует, как теоретические угрозы, описанные ранее, воплощаются в жизнь.

Что такое BADBOX 2.0. Это крупномасштабная мошенническая операция, управляемая из Китая, которая является развитием ранее обнаруженного ботнета BADBOX.5 Ее уникальность заключается в методе распространения и многофункциональности.

Вектор заражения: атака на цепочку поставок. В отличие от классических вирусов, которые распространяются через фишинговые письма или зараженные сайты, вредоносное ПО BADBOX 2.0 было предустановлено на устройства еще на заводе. Оно было встроено непосредственно в прошивку (firmware) более миллиона недорогих Android-устройств, таких как телевизионные приставки (Connected TV), планшеты, смартфоны и даже автомобильные мультимедийные системы.100 Потребители по всему миру покупали в магазинах уже зараженные устройства. При первом включении и подключении к интернету устройство незаметно для владельца связывалось с командными серверами (C&C) и становилось частью ботнета.6

Масштаб операции. Ботнет охватил более 1 миллиона устройств в 222 странах. Это сделало BADBOX 2.0 крупнейшим из когда-либо обнаруженных ботнетов, состоящих из зараженных “умных” телевизоров.5

Модульная архитектура мошенничества. Зараженные устройства выполняли сразу несколько вредоносных функций, работая в фоновом режиме без ведома пользователя.

  1. Рекламное мошенничество (Ad Fraud / Click Fraud). Устройство в фоновом режиме открывало невидимые для пользователя окна браузера (hidden WebViews), в которых загружались сайты с рекламой. Затем бот имитировал просмотры и клики по этим объявлениям, принося доход операторам ботнета.6
  2. Сеть резидентных прокси. Каждое зараженное устройство превращалось в прокси-сервер. Операторы ботнета продавали доступ к этим прокси другим киберпреступникам. Те, в свою очередь, использовали домашние IP-адреса ничего не подозревающих пользователей для своей незаконной деятельности: атак на другие сервисы, создания фейковых аккаунтов, кражи паролей и рассылки спама. Это позволяло им скрывать свое истинное местоположение.5
  3. Мошенничество с установкой приложений. Вредоносное ПО могло в фоновом режиме скачивать и устанавливать определенные приложения, чтобы искусственно накрутить им количество установок и поднять их рейтинг в магазинах приложений.100

Последствия и противодействие. Благодаря совместным усилиям исследователей из HUMAN, компании Google и правоохранительных органов, включая ФБР, операция была частично пресечена.5 Однако главная проблема заключается в том, что удалить вредоносное ПО из прошивки устройства обычному пользователю невозможно. Даже сброс к заводским настройкам не помогает.101

Этот случай иллюстрирует фундаментальный сдвиг в природе киберугроз. Раньше мы воспринимали их как нечто, существующее в цифровом пространстве — вирусы, фишинг. BADBOX 2.0 показывает, что теперь атака может начинаться в физическом мире, на сборочной линии завода. Цепочка поставок потребительской электроники стала новым вектором для развертывания глобальных ботнетов. Это стирает грань между цифровой и физической безопасностью. Уязвимость закладывается в сам продукт, который мы покупаем. Для рекламодателя это означает, что источник фродового трафика может быть не просто ботом конкурента, а миллионом “умных” телевизоров по всему миру, и бороться с такой угрозой становится на порядок сложнее.

Сравнительный анализ и практические рекомендации

Понимание теоретических аспектов и реальных примеров скликивания позволяет перейти к практическим выводам. Сравнительный анализ систем защиты Google и Яндекс, а также обобщение эволюции методов атаки и защиты, помогут рекламодателям лучше выстроить свою стратегию.

ПараметрGoogle.AdsЯндекс.Директ
Основная технология защитыМногоуровневая система на базе ИИ, анализирующая более 180 критериев, включая поведенческие факторы и “цифровой отпечаток”.59Трехуровневая система (онлайн-фильтры, офлайн-анализ), использующая собственные ML-разработки, включая алгоритм CatBoost, оптимизированный для работы с категориальными данными.67
Известные уязвимостиНизкая эффективность против сложных, имитирующих человека ботов. По некоторым оценкам, распознает лишь около 5% фрода.22Уязвимость автоматических стратегий к фродовым конверсиям, что приводит к “неправильному обучению” алгоритма и сливу бюджета на нецелевой трафик.24
Политика возврата средствВозможен ручной запрос через “Click Quality Form” раз в 60 дней. Требует веских доказательств. Уровень одобрения и сумма возврата крайне низкие.65Возможен запрос через службу поддержки с предоставлением данных из Яндекс.Метрики. Результат также не гарантирован и зависит от решения платформы.79
Уровень прозрачностиПредоставляет отчет по количеству “недействительных кликов”, но не раскрывает детали и причины их классификации.Аналогично Google, показывает итоговое число недействительных кликов в Мастере отчетов без подробной расшифровки.
Инструменты для ручной блокировкиПозволяет исключать до 500 IP-адресов или диапазонов на уровне кампании.84Позволяет исключать до 25 IP-адресов на одну кампанию, что является существенным ограничением.85

Таблица 2: Сравнение систем защиты Google.Ads и Яндекс.Директ

Эволюция методов скликивания и защиты напоминает гонку вооружений, где каждый новый шаг одной стороны провоцирует ответный ход другой.

ПериодТехнология атакиТехнология защиты
Начало 2010-хПростые скрипты, ручное скликивание, клик-фермы.Базовые фильтры, черные списки IP-адресов.
Середина 2010-хМассовое использование ботнетов, прокси-серверов и VPN для сокрытия IP.Анализ поведенческих факторов (время на сайте, показатель отказов), технология “цифрового отпечатка браузера”.
Начало 2020-хПродвинутые боты, имитирующие поведение человека, обход защиты по “цифровому отпечатку” (спуфинг) с помощью Puppeteer Stealth и др.Внедрение машинного обучения (ML) для выявления сложных паттернов, анализ больших данных.
Будущее (2025+)AI-боты с адаптивным поведением, атаки на CPA-стратегии через фродовые конверсии, фрод на CTV и в мобильных приложениях, “Фрод-как-услуга” (FaaS).Предиктивная аналитика на базе ИИ, поведенческая биометрия (анализ движений мыши, ритма печати), коллективная защита и обмен данными об угрозах.

Таблица 3: Эволюция техник скликивания и методов защиты

Эти таблицы показывают, что, несмотря на усилия платформ, злоумышленники постоянно находят новые способы обхода защиты. Полагаться исключительно на встроенные инструменты — рискованная стратегия. Рекламодателям необходимо занимать проактивную позицию, используя комбинацию ручного анализа, настроек кампаний и, при необходимости, сторонних специализированных сервисов для защиты своих инвестиций.

Часто задаваемые вопросы (FAQ)

1. Моя CTR высокая, а конверсий нет. Это точно скликивание?

Не обязательно. Высокий CTR при низкой конверсии может быть признаком скликивания, особенно если вы наблюдаете резкие, необъяснимые всплески кликов.103 Однако причина может быть и в другом: например, слишком широкие настройки таргетинга, нерелевантный текст объявления, который привлекает нецелевую аудиторию, или проблемы на посадочной странице (медленная загрузка, непонятное предложение, неработающая форма). Прежде чем делать выводы о фроде, проверьте отчеты по поисковым запросам, географии, времени показов и устройствам, чтобы исключить другие возможные причины.105

2. Google/Яндекс возвращают деньги за фрод. Зачем мне что-то делать самому?

Действительно, платформы автоматически фильтруют часть недействительных кликов. Однако, как показывает практика, их системы способны обнаружить лишь малую долю всего мошеннического трафика, по некоторым оценкам — не более 5%.22 Процесс ручного запроса на возврат средств сложен, требует веских доказательств, и вероятность положительного решения очень низка.77 Поэтому ожидание автоматического возврата денег означает добровольное согласие с потерей большей части бюджета, потраченного на фрод. Активные действия по защите позволяют предотвратить потери, а не пытаться компенсировать их постфактум.

3. Какой сервис для защиты от скликивания выбрать?

На рынке существует множество сервисов, и выбор зависит от ваших потребностей и бюджета. Условно их можно разделить на несколько категорий. Простые сервисы в основном фокусируются на анализе IP-адресов и их автоматической блокировке. Более продвинутые решения используют JavaScript-код на вашем сайте для анализа поведения каждого посетителя в реальном времени: как он двигает мышью, как быстро кликает, сколько времени проводит на странице. На основе этих данных они выявляют ботов и блокируют их.40 При выборе обращайте внимание на то, как сервис интегрируется с вашими рекламными платформами (Google Ads, Яндекс.Директ) и какие данные он предоставляет в отчетах.67

4. Я могу заблокировать IP-адреса вручную. Этого достаточно?

Ручная блокировка IP-адресов — полезная, но очень ограниченная мера. Она может быть эффективна против небольших, “ручных” атак с одного или нескольких статических IP. Однако современные атаки проводятся с использованием ботнетов, которые насчитывают тысячи устройств с постоянно меняющимися IP-адресами, часто маскирующимися под реальных пользователей через резидентные прокси и VPN.39 Вручную заблокировать такое количество адресов невозможно. Поэтому этот метод не является достаточной защитой от организованного скликивания.

5. У меня маленький бизнес с небольшим бюджетом. Являюсь ли я целью?

Да, и более того, малый бизнес часто является даже более уязвимой целью. Мошенники понимают, что у небольших компаний, как правило, нет выделенных специалистов и дорогостоящих инструментов для отслеживания фрода. Кроме того, даже небольшая по абсолютным меркам атака может полностью исчерпать дневной или месячный бюджет малого бизнеса, нанеся ему максимальный ущерб.22 Для крупной корпорации потеря нескольких тысяч долларов может быть незаметной, а для малого предприятия это может означать провал всей рекламной кампании.

6. Как доказать, что меня скликивает конкурент, и что я могу с этим сделать юридически?

Доказать это юридически крайне сложно. Вам потребуется собрать неопровержимые доказательства, связывающие конкретное юридическое или физическое лицо с мошеннической активностью, исходящей с тысяч разных IP-адресов. Как показывает судебная практика, например, дело Motogolf.com, даже при наличии подозрений, действия по клику на общедоступные объявления сложно квалифицировать как компьютерное преступление.97 Процесс требует привлечения юристов и технических экспертов, стоит дорого и имеет непредсказуемый результат. Поэтому в большинстве случаев более эффективной стратегией является вложение ресурсов не в судебные разбирательства, а в технические средства для предотвращения атак.

Источники

  1. Ad Fraud Impact 2025 – Tapper, дата последнего обращения: октября 17, 2025, https://www.tapper.ai/ad-fraud-impact-2025
  2. Click Fraud Trends for 2025: Insights and Challenges – ClickGuard, дата последнего обращения: октября 17, 2025, https://www.clickguard.com/blog/click-fraud-trends/
  3. Click Fraud in 2025: Trends, Threats, and How to Stay Ahead – TrafficGuard, дата последнего обращения: октября 17, 2025, https://www.trafficguard.ai/blog/click-fraud-in-2025-trends-threats-and-how-to-stay-ahead
  4. BADBOX 2.0: The sequel no one wanted – HUMAN Security, дата последнего обращения: октября 17, 2025, https://www.humansecurity.com/learn/blog/badbox-2-0-the-sequel-no-one-wanted/
  5. BADBOX 2.0 – HUMAN Security, дата последнего обращения: октября 17, 2025, https://www.humansecurity.com/company/satori-threat-intelligence/badbox-2-0/
  6. Satori Threat Intelligence Disruption: BADBOX 2.0 Targets Consumer Devices with Multiple Fraud Schemes – HUMAN Security, дата последнего обращения: октября 17, 2025, https://www.humansecurity.com/learn/blog/satori-threat-intelligence-disruption-badbox-2-0/
  7. scoshield/clickbot: A bot that sends automated website … – GitHub, дата последнего обращения: октября 17, 2025, https://github.com/scoshield/clickbot
  8. botting · GitHub Topics, дата последнего обращения: октября 17, 2025, https://github.com/topics/botting
  9. Кликфрод: что это такое, виды и методы борьбы – Cropas, дата последнего обращения: октября 17, 2025, https://cropas.by/seo-slovar/klikfrod/
  10. Как обнаружить скликивание поисковой рекламы – Webpromo, дата последнего обращения: октября 17, 2025, https://webpromo.kz/blog/kak-obnaruzhit-sklikivanie-poiskovoj-reklamy/
  11. Law Firm Click Fraud: Protect Your Legal Practice from Online Advertising Fraud, дата последнего обращения: октября 17, 2025, https://kr.law/news/article-detail/law-firm-click-fraud
  12. What is click fraud? | How click bots work | Cloudflare, дата последнего обращения: октября 17, 2025, https://www.cloudflare.com/learning/bots/what-is-click-fraud/
  13. What is Click Fraud? How it Works, Examples, and Red Flags – Cheq AI, дата последнего обращения: октября 17, 2025, https://cheq.ai/blog/what-is-click-fraud/
  14. Скликивание в рекламе — что такое и как защититься от клик-фрода – СтопКлик, дата последнего обращения: октября 17, 2025, https://stopclick.ru/blog/clickfraud
  15. Боты в Яндекс ДиректЗащита от скликивания, Свежий Кейс — Andy на vc.ru, дата последнего обращения: октября 17, 2025, https://vc.ru/id593058/1855240-boty-v-yandeks-direkt-zashita-ot-sklikivaniya-svezhii-keis
  16. 7 Click Fraud Prevention Tactics – Jesse Williams Official Website – Marketing Advice, Daily Updates, News, дата последнего обращения: октября 17, 2025, https://jessewilliamsvegas.com/click-fraud-prevention-tactics/
  17. AI bot traffic: Understanding the role of AI in click fraud – Lunio AI, дата последнего обращения: октября 17, 2025, https://www.lunio.ai/blog/ai-bot-traffic-in-click-fraud
  18. Скликивание рекламы в Google Ads | Блог Игоря Ивицкого, дата последнего обращения: октября 17, 2025, https://blog.ivitskiy.com/sklikivanie-reklamy-v-google-ads/
  19. Что такое фроды в Директе и эффективный способ борьбы с ними, дата последнего обращения: октября 17, 2025, https://makodigital.ru/blog/chto-takoe-frod-v-direkte
  20. Как не платить Яндексу за фродовые лиды и сохранить 2 000 …, дата последнего обращения: октября 17, 2025, https://habr.com/ru/companies/mako_digital/articles/754612/
  21. Что такое мошенничество с кликами? Полное руководство 2023 – Защита от скликивания рекламы – Clickfraud, дата последнего обращения: октября 17, 2025, https://clickfraud.ru/chto-takoe-moshennichestvo-s-klikami-polnoe-rukovodstvo-2023/
  22. The state of click fraud in SME advertising – ClickCease, дата последнего обращения: октября 17, 2025, https://www.clickcease.com/documents/The-State-of-Click-Fraud_bg_2c-.pdf
  23. How click fraud is costing law firms: Making lawyers the victims of their own ads – Hitprobe, дата последнего обращения: октября 17, 2025, https://hitprobe.com/blog/how-click-fraud-is-costing-law-firms
  24. Защита от скликивания в Яндекс Директе – eLama, дата последнего обращения: октября 17, 2025, https://elama.ru/blog/cklikivanie-v-yandeks-direkte/
  25. A Complete Guide to Click Fraud & How to Detect (2024) – Spider AF, дата последнего обращения: октября 17, 2025, https://spideraf.com/articles/a-guide-to-click-fraud-and-how-to-prevent-it
  26. Understanding Click Fraud Tactics: Advanced Bots, Click Farms, and Mobile Fraud, дата последнего обращения: октября 17, 2025, https://www.humansecurity.com/learn/blog/click-fraud-bots-click-farms/
  27. 11 способов кликфрода-2020: как распознать и побороть – Блог Click.ru, дата последнего обращения: октября 17, 2025, https://blog.click.ru/growthhacking/11-sposobov-klikfroda/
  28. 7 сервисов, которые могут защитить вашу рекламу от скликивания – SEOnews, дата последнего обращения: октября 17, 2025, https://m.seonews.ru/blogs/b2b-click/7-servisov-kotorye-mogut-zashchitit-vashu-reklamu-ot-sklikivaniya/
  29. Кликфрод: что это простыми словами, виды и методы защиты – Rush Analytics, дата последнего обращения: октября 17, 2025, https://www.rush-analytics.ru/blog/chto-takoe-klikfrod
  30. Botnet – Wikipedia, дата последнего обращения: октября 17, 2025, https://en.wikipedia.org/wiki/Botnet
  31. Что такое ботнеты? (И как они работают?) – Защита от скликивания рекламы, дата последнего обращения: октября 17, 2025, https://clickfraud.ru/chto-takoe-botnety-i-kak-oni-rabotayut/
  32. What is a Botnet? – Palo Alto Networks, дата последнего обращения: октября 17, 2025, https://www.paloaltonetworks.com/cyberpedia/what-is-botnet
  33. Botnet basics: Defending yourself from ‘robot networks’ – Barracuda Blog, дата последнего обращения: октября 17, 2025, https://blog.barracuda.com/2025/03/14/botnet-basics–defending-yourself-from-robot-networks
  34. What Is a Botnet? Common Architecture, Purpose & Attack Types – ThreatSTOP, дата последнего обращения: октября 17, 2025, https://www.threatstop.com/blog/what-is-a-botnet
  35. Скликивание рекламы и как с ним бороться: способы и инструменты – Андата, дата последнего обращения: октября 17, 2025, https://andata.ru/blog/kontekstnaya-reklama/sklikivanie-reklamy-i-kak-s-nim-borotsya
  36. Скликивание: что это такое, как обнаружить и бороться – Webmart, дата последнего обращения: октября 17, 2025, https://webmart.by/blog/kontekst/sklikivaniye-kak-borotsya-s-moshennichestvom-v-kontekstnoy-reklame.html
  37. Топ 3 сервиса для защиты от скликивания в контекстной рекламе – VC.ru, дата последнего обращения: октября 17, 2025, https://vc.ru/marketing/265769-top-3-servisa-dlya-zashity-ot-sklikivaniya-v-kontekstnoi-reklame
  38. Что такое рекламный бот? Как обнаружить и предотвратить появление рекламных ботов – Защита от скликивания рекламы – Clickfraud, дата последнего обращения: октября 17, 2025, https://clickfraud.ru/chto-takoe-reklamnyj-bot-kak-obnaruzhit-i-predotvratit-poyavlenie-reklamnyh-botov/
  39. Различие прокси-серверов и VPN – Лаборатория Касперского, дата последнего обращения: октября 17, 2025, https://www.kaspersky.ru/resource-center/preemptive-safety/vpn-vs-proxy-server
  40. Что такое прокси в арбитраже трафика: значение, примеры — RichAds Blog, дата последнего обращения: октября 17, 2025, https://richads.com/blog/ru/chto-takoe/proxy/
  41. Browser Fingerprinting: Google’s Latest Move in the Privacy War – Indulge Media, дата последнего обращения: октября 17, 2025, https://indulge.digital/blog/browser-fingerprinting-google%E2%80%99s-latest-move-privacy-war
  42. What is Browser Fingerprinting? Is it GDPR Compliant? – CHEQ, дата последнего обращения: октября 17, 2025, https://cheq.ai/blog/what-is-browser-fingerprinting/
  43. How to Hide, Spoof, and Stop Browser Fingerprinting – Multilogin, дата последнего обращения: октября 17, 2025, https://multilogin.com/blog/how-to-spoof-browser-fingerprint/
  44. Bypass Bot Detection (2025): 5 Best Methods – ZenRows, дата последнего обращения: октября 17, 2025, https://www.zenrows.com/blog/bypass-bot-detection
  45. Undetected ChromeDriver vs. Selenium Stealth: Which to Choose – ZenRows, дата последнего обращения: октября 17, 2025, https://www.zenrows.com/blog/undetected-chromedriver-vs-selenium-stealth
  46. Mastering Selenium Stealth for Effective Web Scraping Techniques – IPRoyal.com, дата последнего обращения: октября 17, 2025, https://iproyal.com/blog/selenium-stealth-python-tutorial/
  47. From Puppeteer stealth to Nodriver: How anti-detect frameworks evolved to evade bot detection – The Castle blog, дата последнего обращения: октября 17, 2025, https://blog.castle.io/from-puppeteer-stealth-to-nodriver-how-anti-detect-frameworks-evolved-to-evade-bot-detection/
  48. The Best Headless Chrome Browser for Bypassing Anti-Bot Systems – Kameleo, дата последнего обращения: октября 17, 2025, https://kameleo.io/blog/the-best-headless-chrome-browser-for-bypassing-anti-bot-systems
  49. anti-bot · GitHub Topics, дата последнего обращения: октября 17, 2025, https://github.com/topics/anti-bot
  50. fingerprint-spoofing · GitHub Topics, дата последнего обращения: октября 17, 2025, https://github.com/topics/fingerprint-spoofing?o=asc&s=forks
  51. Что такое чат-бот? – Подробнее о чат-ботах с ИИ – AWS – Amazon.com, дата последнего обращения: октября 17, 2025, https://aws.amazon.com/ru/what-is/chatbot/
  52. AI Chatbot | Google Cloud, дата последнего обращения: октября 17, 2025, https://cloud.google.com/use-cases/ai-chatbot
  53. 10 Ways AI Is Shaping the Fight Against Click Fraud – ClickGuard, дата последнего обращения: октября 17, 2025, https://www.clickguard.com/blog/ai-is-shaping-the-fight-against-click-fraud/
  54. Google Ad Traffic Quality, дата последнего обращения: октября 17, 2025, https://www.google.com/ads/adtrafficquality/
  55. Скликивание в Google Ads: как защититься – ROMI center, дата последнего обращения: октября 17, 2025, https://romi.center/ru/learning/article/clicking-on-google-ads-how-to-protect-yourself/
  56. Invalid clicks: Definition – Google Ads Help, дата последнего обращения: октября 17, 2025, https://support.google.com/google-ads/answer/42995?hl=en
  57. Google Ads Anti-Fraud Algorithms in 2025: Overview and How to Bypass Them, дата последнего обращения: октября 17, 2025, https://blog.octobrowser.net/google-ads-anti-fraud-algorithms
  58. Клик: определение – Cправка – Google Реклама, дата последнего обращения: октября 17, 2025, https://support.google.com/google-ads/answer/31799?hl=ru
  59. Помогите: Огромное количество недействительных кликов в Google Ads – Как с этим бороться? : r/PPC – Reddit, дата последнего обращения: октября 17, 2025, https://www.reddit.com/r/PPC/comments/1cjldtn/help_huge_amount_of_invalid_clicks_google_ads_how/?tl=ru
  60. Managing invalid traffic – Google Ads Help, дата последнего обращения: октября 17, 2025, https://support.google.com/google-ads/answer/11182074?hl=en
  61. Protect Google Ads from Click Fraud with Smarter Detection – TrafficGuard, дата последнего обращения: октября 17, 2025, https://www.trafficguard.ai/blog/how-to-protect-your-google-ads-from-fraud-using-smarter-detection-tools
  62. Как бороться со скликиванием рекламы в Яндекс.Директ – Арктическая Лаборатория, дата последнего обращения: октября 17, 2025, https://arcticlab.ru/diary/kak-borotsya-so-sklikivaniem-reklamy-v-yandeks-direkt/
  63. CatBoost – Википедия, дата последнего обращения: октября 17, 2025, https://ru.wikipedia.org/wiki/CatBoost
  64. Что такое CatBoost и как работает: установка, задачи, сравнение с другими алгоритмами бустинга – Яндекс Практикум, дата последнего обращения: октября 17, 2025, https://practicum.yandex.ru/blog/algoritm-gradientnogo-bustinga-catboost/
  65. CatBoost – open-source gradient boosting library, дата последнего обращения: октября 17, 2025, https://catboost.ai/
  66. CatBoost Machine Learning framework from Yandex boosts the range of AI – ZDNET, дата последнего обращения: октября 17, 2025, https://www.zdnet.com/article/cat-boost-machine-learning-framework-from-yandex-boosts-the-range-of-artificial-intelligence/
  67. Скликивание в Яндекс Директе – Как Защитить Рекламу от Ботов и Конкурентов – VC.ru, дата последнего обращения: октября 17, 2025, https://vc.ru/marketing/1651103-sklikivanie-v-yandeks-direkte-kak-zashitit-reklamu-ot-botov-i-konkurentov
  68. Yandex Security Rating, Vendor Risk Report, and Data Breaches – UpGuard, дата последнего обращения: октября 17, 2025, https://www.upguard.com/security-report/yandex
  69. Account blocking | Yandex Direct, дата последнего обращения: октября 17, 2025, https://yandex.ru/support/direct/en/moderation/block
  70. CVE-2021-25263 : Local privilege vulnerability in Yandex Browser for Windows prior to 21.9.0.390 – CVE Details, дата последнего обращения: октября 17, 2025, https://www.cvedetails.com/cve/CVE-2021-25263/
  71. Meta and Yandex break security to save their business model | Privacy International, дата последнего обращения: октября 17, 2025, https://privacyinternational.org/long-read/5621/meta-and-yandex-break-security-save-their-business-model
  72. Как подать запрос на возврат средств в Google Ads, если вашу рекламу скликали?, дата последнего обращения: октября 17, 2025, https://vc.ru/marketing/354411-kak-podat-zapros-na-vozvrat-sredstv-v-google-ads-esli-vashu-reklamu-sklikali
  73. A Guide to Google Ads Refunds: How to Handle Invalid Clicks and Fraudulent Activity, дата последнего обращения: октября 17, 2025, https://www.clickguard.com/blog/google-ads-refund-google/
  74. How to Get a Refund For Invalid Clicks From Google Ads – Fraud Blocker, дата последнего обращения: октября 17, 2025, https://fraudblocker.com/articles/how-to-get-a-refund-for-invalid-clicks-from-google-ads
  75. Invalid Click Rate: Averages & Benchmarks for Google Ads – Fraud Blocker, дата последнего обращения: октября 17, 2025, https://fraudblocker.com/articles/invalid-click-rate-benchmarks-for-google-ads
  76. ТОП – 10 сервисов управления рекламой – 2024 – marketing-tech, дата последнего обращения: октября 17, 2025, https://marketing-tech.ru/online-services_tags/adv-management/
  77. Migrating from Google Ads to Yandex Direct. What Do You Need to Know Before Launching an Ad? – RMAA Group, дата последнего обращения: октября 17, 2025, https://russia-promo.com/blog/migrating-from-google-ads-to-yandex-direct
  78. Click Fraud Protection: What Works in 2025? – Anura.io, дата последнего обращения: октября 17, 2025, https://www.anura.io/fraud-tidbits/what-is-click-fraud-protection
  79. Click Fraud Trends 2025: How Marketers Can Protect Their PPC Budgets – fraud0, дата последнего обращения: октября 17, 2025, https://www.fraud0.com/resources/click-fraud-trends-2025/
  80. Advanced fraud detection – Techniques and technologies, дата последнего обращения: октября 17, 2025, https://www.fraud.com/post/advanced-fraud-detection
  81. Insights from HUMAN’s New Click Fraud Research, дата последнего обращения: октября 17, 2025, https://www.humansecurity.com/learn/blog/humans-new-click-fraud-research/
  82. Why The Rise of AI Agents Demands a New Approach to Fraud Prevention – DataDome, дата последнего обращения: октября 17, 2025, https://datadome.co/threat-research/why-the-rise-ai-agents-demand-new-approach-fraud-prevention/
  83. Скликивание рекламы Яндекс Директ: Ответственность и защита бизнеса – N&K Justice, дата последнего обращения: октября 17, 2025, https://nkjustice.ru/sklikivanie-budgeta
  84. Click Fraud Lawsuits: Key Cases, Legal Challenges, And How To Protect Your Business In 2025 – ClickPatrol, дата последнего обращения: октября 17, 2025, https://clickpatrol.com/click-fraud-lawsuits-key-cases-legal-challenges/
  85. Click fraud – Wikipedia, дата последнего обращения: октября 17, 2025, https://en.wikipedia.org/wiki/Click_fraud
  86. MOTOGOLF COM LLC v. TOP SHELF GOLF LLC (2021) | FindLaw, дата последнего обращения: октября 17, 2025, https://caselaw.findlaw.com/court/us-dis-crt-d-nev/2119558.html
  87. 5 Case Studies of Malicious Competitor Click Fraud – ClickCease, дата последнего обращения: октября 17, 2025, https://www.clickcease.com/blog/5-cases-studies-of-malicious-competitor-click-fraud/
  88. Motogolf.com, LLC v. Top Shelf Golf, LLC, 2:20-cv-00674, дата последнего обращения: октября 17, 2025, https://app.midpage.ai/case/motogolf-com-llc-v-top-10295392
  89. Click Profit, LLC | Federal Trade Commission, дата последнего обращения: октября 17, 2025, https://www.ftc.gov/legal-library/browse/cases-proceedings/click-profit-llc
  90. FTC Acts to Stop ‘Click Profit’ Online Business Opportunity that Has Cost Consumers At Least $14 Million, дата последнего обращения: октября 17, 2025, https://www.ftc.gov/news-events/news/press-releases/2025/03/ftc-acts-stop-click-profit-online-business-opportunity-has-cost-consumers-least-14-million
  91. Android BadBox 2.0 Malware – NCSC Ireland, дата последнего обращения: октября 17, 2025, https://www.ncsc.gov.ie/pdfs/AndroidBadbox2-0.pdf
  92. Trojans All the Way Down: BADBOX and PEACHPIT – HUMAN Security, дата последнего обращения: октября 17, 2025, https://www.humansecurity.com/wp-content/themes/human/hubspot/hubfs/HUMAN_Report_BADBOX-and-PEACHPIT.pdf
  93. Home Internet Connected Devices Facilitate Criminal Activity, дата последнего обращения: октября 17, 2025, https://www.ic3.gov/PSA/2025/PSA250605
  94. Как проверить трафик сайта на ботов: 7 способов выявления и борьбы – Monodigital, дата последнего обращения: октября 17, 2025, https://monodigital.ru/seo/bot-trafik-na-sajte
clickfraud, ООО “ИНТЕРНЕТ ЗАЩИТА”, ИНН 7806602123, ОГРН 1227800111769, info@clickfraud.ru
Просмотров: 0