Как конкуренты используют скликивание: Раскрываем схемы и методы защиты.

Как конкуренты используют скликивание: Раскрываем схемы и методы защиты.
Как конкуренты используют скликивание: Раскрываем схемы и методы защиты.

Краткое саммари:

Ваш рекламный бюджет в Google Ads исчезает к обеду? А заявки внезапно прекратились, хотя вы платите больше? Возможно, дело не в плохой настройке. Велика вероятность, что ваш конкурент прямо сейчас ведет против вас целенаправленную экономическую диверсию.

Скликивание (клик-фрод) — это не просто “шум” от случайных ботов. В руках конкурента это становится «цифровым снайпером», который может выбить вас с аукциона, уничтожить ваш бюджет и даже “отравить” данные для ваших “умных” стратегий.

Эта статья — не очередное “топ-5” советов. Это глубокое погружение в арсенал атакующего: от ручных клик-ферм до “умных” скриптов, атакующих ваши самые прибыльные ключевые слова. Мы разберем, как технически поймать саботажника за руку, анализируя логи сервера, рассмотрим (почти) безнадежные юридические аспекты и, самое главное, выстроим многоуровневую крепость для защиты вашего бюджета.


Содержание скрыть

Введение: Это не спам, это — диверсия

Для начала проведем четкую границу. Большинство статей о клик-фроде сваливают в одну кучу две разные проблемы:

  1. “Общий” (монетизируемый) фрод: Это когда владелец сайта-помойки в Контекстно-медийной сети (КМС) Google ставит ваши баннеры и сам (или с помощью ботов) кликает по ним, чтобы получить выплату от AdSense. Его цель — заработать на вас.
  2. Конкурентный фрод (саботаж): Это когда ваш прямой конкурент в Поиске Google видит вашу рекламу. Его цель — не заработать, а уничтожить. Он хочет, чтобы вы потратили свой бюджет впустую, ушли с аукциона и оставили ему всех клиентов.

Это фундаментальная разница. Первый — вор. Второй — диверсант. Он не крадет ваши деньги, он заставляет вас сжигать их самому. Эта статья посвящена второму типу — целенаправленной экономической войне.


Мотивы диверсанта: Зачем они это делают?

Понимание мотивов позволяет предсказать тактику.

Мотив 1: «Выжечь» бюджет (Классика)

Самая простая и очевидная цель. У вас дневной бюджет $100, цена клика $5. Конкуренту достаточно “скликать” вас 20 раз, и к 10 утра ваша реклама отключается.

  • Результат: Вы вне игры. Весь остальной день клиенты видят только его объявление.

Мотив 2: Захват “прайм-тайма” (Тактика)

Более тонкий подход. Конкурент знает, что в вашей нише (например, “доставка ужинов” или “аварийное вскрытие замков”) самые “горячие” клиенты ищут вечером, с 18:00 до 22:00.

  • Тактика: Он начинает атаку утром. К 17:00 ваш бюджет исчерпан. Он получает весь “прайм-тайм” без борьбы и по более низкой цене, так как вы (один из главных конкурентов) сошли с аукциона.

Мотив 3: «Отравление» ключевых слов (Стратегия)

Это уже продвинутая атака. Конкурент видит, что вы активно рекламируетесь по высококонверсионному, дорогому ключу (например, “купить промышленный холодильник”).

  • Тактика: Он не просто кликает, а использует ботов (Уровень 4, см. ниже), которые имитируют поведение, но никогда не конвертируются. Они кликают, проводят 30 секунд на сайте и уходят.
  • Результат: Через 1000 таких кликов ваш отчет в Google Ads показывает: “Ключ: ‘купить промышленный холодильник’, Клики: 1000, Конверсии: 0”. Вы (или ваш маркетолог) делаете неверный вывод: “Наверное, ключ плохой” — и отключаете его. Диверсант достиг цели: вы добровольно ушли с самого прибыльного поля.

Мотив 4: Атака на “умные” стратегии (Продвинутая тактика)

Это развитие Мотива 3. Если вы используете “умные” стратегии (tCPA, tROAS), вы особенно уязвимы. Алгоритм Google обучается на данных.

  • Тактика: Конкурент “скармливает” вашему алгоритму “мусорные” данные (тысячи кликов без конверсий).
  • Результат: Алгоритм tCPA видит, что по этому ключу нет конверсий, и автоматически перестает делать ставки. Конкуренту даже не нужно, чтобы вы что-то отключали вручную — “черный ящик” Google сделает это за него.

Арсенал атакующего: От “стажера” до ботнета

Конкурент может использовать разные инструменты, от примитивных до очень сложных.

Уровень 1: Ручная атака (“Стажер”)

  • Как: Конкурент сажает стажера или просто сам заходит в Google, вбивает ваш ключ и кликает.
  • Плюсы для него: Бесплатно, не требует тех. знаний.
  • Минусы: Легко отследить. Google быстро видит 10 кликов с одного IP и помечает их как “Недействительный трафик” (IVT). Вы за них даже не заплатите.
  • Эффективность: Низкая.

Уровень 2: Клик-фермы (“Наемники”)

  • Как: Конкурент находит на фриланс-бирже (особенно в странах с низкой оплатой труда) исполнителей. За $50 он просит 100 человек из разных городов и с разных устройств “найти сайт X по ключу Y и кликнуть”.
  • Плюсы для него: Крайне сложно отследить. Для Google это 100 реальных людей, с реальными IP, реальными устройствами и “чистой” историей браузера. Это не боты.
  • Минусы: Дорого в долгосрочной перспективе, сложно координировать.
  • Эффективность: Высокая.

Уровень 3: Простые скрипты и прокси

  • Как: Нанимается программист-джуниор, который пишет простой скрипт (Python + Selenium), который заходит в Google, ищет ключ, находит ваш сайт и кликает. Для маскировки используются дешевые публичные прокси-серверы.
  • Плюсы для него: Дешево и автоматизировано.
  • Минусы: Google знает IP-адреса всех публичных прокси. Большинство таких кликов будет отфильтровано как IVT.
  • Эффективность: Средняя.

Уровень 4: “Умные” боты (Имитация поведения)

  • Как: Арендуется “резидентный” ботнет. Это не прокси из дата-центров, а реальные, зараженные домашние компьютеры (как ваши или моих соседей).
  • Тактика: Бот не просто кликает. Он:
    1. Заходит на 1-2 других сайта.
    2. Ищет ваш ключ в Google.
    3. Кликает на ваш сайт.
    4. Имитирует поведение: двигает мышкой (по кривым Безье), скроллит страницу, проводит на ней 45 секунд, а затем уходит.
  • Плюсы для него: Почти невозможно отличить от реального, незаинтересованного пользователя.
  • Эффективность: Критически высокая.

Таблица 1: Сравнительный анализ методов атаки

МетодТехническая сложностьСтоимость для атакующегоСкрытность (от Google)Скрытность (от вас)
Уровень 1: РучнойНулеваяБесплатноНизкая(Фильтруется)Низкая (Виден IP)
Уровень 2: Клик-фермыНизкая (менеджмент)ВысокаяВысокая (Реальные люди)Высокая
Уровень 3: ПроксиСредняя (скрипт)НизкаяНизкая (IP дата-центров)Средняя
Уровень 4: “Умный” ботВысокая (аренда)СредняяВысокая(Резидентные IP)Высокая(Имитация)

Техническая экспертиза: Ловим врага по “цифровым следам”

Вы не можете доверять только отчету Google “Недействительные клики”. Он показывает лишь то, что Google сампоймал. Мы ищем то, что он пропустил. Наша правда — в логах.

Инструмент №1: Логи вашего веб-сервера (Ground Truth)

Каждый визит на ваш сайт оставляет запись в access.log (на серверах Nginx или Apache). Это и есть наш “черный ящик”.

Что мы ишем в логах? Паттерны.

  • IP-адрес: Один и тот же IP (или целая подсеть /24) кликает, но не конвертируется? (Уровень 1 или 3).
  • User-Agent: Все клики приходят с одного и того же странного браузера? (Например, Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36... — старая версия Chrome на Windows 7).
  • Время визита: Это самый важный индикатор. Бот кликает, проводит ровно 1-3 секунды (пока загрузится страница) и уходит. Реальный человек так не делает.

Пример кода: Простой парсер логов Nginx на Python

Вам не нужно быть гуру. Вот логика простого скрипта, который ищет “быстрые” визиты, пришедшие с Google Ads.

Задача: Найти IP-адреса, которые (а) пришли с рекламы (в URL есть gclid=) и (б) провели на сайте < 5 секунд (мы определяем это по отсутствию других запросов от этого IP в течение следующих 30 секунд).

Python

# ! Это псевдо-код для демонстрации логики, а не готовый инструмент !

import re
from collections import defaultdict

# Словарь для хранения времени первого визита по IP
# { "1.2.3.4": 1678886400, "5.6.7.8": 1678886405 }
ip_visits = {}

# Словарь для подсчета "быстрых" отказников с рекламы
gclid_bouncers = defaultdict(int)

# Паттерн для поиска GCLID в запросе
gclid_pattern = re.compile(r'gclid=([a-zA-Z0-9_-]+)')

log_file_path = '/var/log/nginx/access.log'

with open(log_file_path, 'r') as f:
    for line in f:
        # (Тут должен быть сложный парсер логов, мы его упростим)
        if "GET /" not in line:
            continue
            
        ip = line.split(' ')[0]
        timestamp = parse_nginx_timestamp(line) # Нужна функция парсинга времени
        request_url = line.split('"')[1]
        
        has_gclid = gclid_pattern.search(request_url)
        
        if ip not in ip_visits:
            # Это первый визит с этого IP за сессию
            ip_visits[ip] = timestamp
        else:
            # IP уже был, проверяем время с первого визита
            time_diff = timestamp - ip_visits[ip]
            
            if time_diff > 30: # 30 секунд - условное "окно сессии"
                # Сессия старая, начинаем новую
                ip_visits[ip] = timestamp
                
                # И проверяем, был ли старый визит "быстрым"
                # (Если за 30 сек не было 2-го хита, то это был "быстрый")
                if "last_visit_was_gclid_hit" in ip_visits[ip]: # Упрощение
                     gclid_bouncers[ip] += 1
                     
        if has_gclid:
            # Помечаем этот визит как рекламный
            ip_visits[ip]["last_visit_was_gclid_hit"] = True 

# В конце выводим топ-10 IP, которые часто "быстро" уходят с рекламы
# for ip, count in sorted(gclid_bouncers.items(), key=lambda x: x[1], reverse=True)[:10]:
#     print(f"Подозрительный IP: {ip}, "Быстрых" визитов: {count}")

Вывод: Если вы видите, что один и тот же IP (или IP из одного дата-центра) появляется в этом списке 100 раз в день — вы нашли диверсанта.

Инструмент №2: Анализ GCLID и UTM-меток

  • GCLID (Google Click Identifier): Уникальный ID каждого клика.
  • Действие: Настройте передачу GCLID в вашу CRM. Когда ваш менеджер видит “мусорный” лид (например, имя “asdasd”), вы находите его GCLID. Теперь вы можете выгрузить из Google Ads отчет по GCLID и посмотреть: с какого он ключа? С какого устройства? В какое время?
  • Это позволяет найти паттерн и “отравить” (Мотив 3) ваши данные.

Юридический тупик: Можно ли засудить конкурента?

Это самый частый вопрос. Короткий ответ: Теоретически да, практически — почти невозможно.

Теория: “Недобросовестная конкуренция”

В большинстве юрисдикций (включая РФ – 14.33 КоАП, “Закон о защите конкуренции”, или США – “tortious interference”) умышленное нанесение экономического вреда конкуренту является незаконным. Скликивание — это умышленное вмешательство в ваши договорные отношения с Google и причинение прямого убытка.

Практика: Проблема атрибуции

В суде вам нужно доказать не “меня скликивают”, а “меня скликивает ООО ‘Рога и Копыта’“. И вот как вы это докажете?

  • IP-адрес? Атакующий использует прокси или ботнет. Вы не докажете, что за IP 1.2.3.4 (который находится во Вьетнаме) сидит ваш конкурент из соседнего офиса.
  • Вам нужен “smoking gun” — показания уволенного сотрудника (“Нас заставляли кликать по конкуренту”), внутренняя переписка. Получить это легально почти нереально.

Реальные дела и почему они так редки

Почти все громкие дела, связанные с клик-фродом (например, Lane’s Gifts v. Google), — это иски рекламодателей против Google, а не против конкурентов. Рекламодатели требуют от Google лучшей фильтрации и возврата средств. Иски “конкурент против конкурента” почти не доходят до суда из-за неразрешимой проблемы атрибуции.

Вывод: Юридический путь — это тупик. Ваша защита должна быть технической.


Выстраиваем “Крепость”: Многоуровневая система защиты

Раз нас не защитит суд, защитим себя сами. Нужна эшелонированная оборона.

Уровень 1: “Стены” (Базовая защита в Google Ads)

Это то, что вы должны сделать обязательно.

  1. Исключение IP-адресов: Нашли подозрительный IP в логах? Немедленно добавьте его в список исключенийв настройках кампании. (Минус: Google позволяет вносить всего ~500 IP на кампанию).
  2. Исключение местоположений: Если вы — пиццерия в Москве, а логи показывают 1000 кликов из Индии, просто исключите Индию из таргетинга.
  3. График показа рекламы (Ad Scheduling): Если вы не можете мониторить рекламу 24/7, не показывайте ее 24/7. Показывайте, когда ваш отдел продаж работает и может оценить качество лидов.

Уровень 2: “Ров” (Сторонние сервисы)

Google не может заблокировать IP в реальном времени. Но это могут сделать специальные сервисы (Clickfraud и др.).

  • Как работают: Вы ставите их JavaScript-код на сайт. Они анализируют каждый визит по сотням параметров (движение мыши, User-Agent, IP-репутация, время на сайте).
  • Действие: Если сервис решает, что визит — фрод, он автоматически через Google Ads API добавляет IP этого посетителя в ваш список исключений.
  • Плюс: Это автоматизирует то, что вы делали бы вручную по логам, но в 1000 раз быстрее.

Уровень 3: “Западня” (Продвинутая техническая защита)

Это для тех, кто готов к серьезной борьбе.

  1. “Медовая” ловушка (Honeypot): Ваш программист создает на сайте невидимую ссылку (<a href="/bot-trap.html" style="display:none;">Click Me</a>). Реальный пользователь ее не видит. А “тупой” бот-паук, который парсит весь HTML, кликнет по ней.
    • Действие: Как только кто-то заходит на /bot-trap.html, ваш сервер автоматически берет его IP и добавляет в бан-лист.
  2. Блокировка по User-Agent: Вы видите в логах 1000 кликов с User-Agent: "SuperBot-v1"? Ваш серверный администратор может на уровне сервера (Nginx/Apache) блокировать все запросы с этим UA.
  3. Офлайн-конверсии: Самая мощная защита от “отравления” данных (Мотив 3 и 4). Вы не ставите тег конверсии на страницу “Спасибо”. Вы собираете GCLID, а затем загружаете в Google Ads вручную (или через API) только те GCLID, которые привели к реальной продаже.
    • Результат: Конкурент может сгенерировать 1000 фейковых лидов, но ни один из них не будет загружен как конверсия. Ваши “умные” стратегии будут обучаться на чистых данных о реальных деньгах.

Таблица 2: Сравнение методов защиты

МетодСложность внедренияСтоимостьЭффективность
Исключение IP (вручную)НизкаяБесплатноНизкая (реактивная)
Исключение ГЕОНизкаяБесплатноСредняя (отсекает лишнее)
Сторонние сервисыСредняя (поставить код)$$ (Подписка)Высокая (Автоматизация)
Honeypot / Блокировка UAВысокая (нужен код)$ (Время программиста)Средняя (против “тупых”)
Офлайн-конверсии (ОЦК)Высокая (нужна CRM + API)$$ (Интеграция)Критическая (Защита tCPA)

Заключение: От обороны к доминированию

Конкурентный клик-фрод — это не технический сбой, а форма экономического саботажа. Нельзя надеяться, что Google решит эту проблему за вас, потому что ваш противник умен, мотивирован и атакует целенаправленно ваш бизнес, а не систему Google в целом.

Осознайте, что вы находитесь в состоянии информационной войны. Ваша задача — сделать атаку на вас невыгодной.

Перестаньте быть легкой мишенью. Выстраивайте многоуровневую защиту: используйте базовые фильтры Google, подключите автоматизированные “щиты” и, самое главное, перейдите на офлайн-конверсии, чтобы “отравить” данные врагу, а не себе. Ваш бюджет — это ваша “кровь”, и защита его — первоочередная задача.


Mini-FAQ: Быстрые ответы

1. Google ведь должен меня защищать? Почему он это пропускает?

Google отлично фильтрует очевидный фрод (Уровень 1, часть Уровня 3). Но он не может поймать фрод, который слишком похож на реального человека (Уровень 2, Уровень 4). Если 100 реальных людей с “чистыми” IP кликнут на вас, Google не имеет права считать это фродом — это просто “незаинтересованные пользователи”.

2. Я могу получить возврат денег за скликивание?

Вы автоматически получаете возврат за то, что Google сам поймал (это графа “Корректировки – Недействительный трафик” в выписке). За то, что он не поймал (а именно это и есть конкурентный фрод), вы денег не вернете, если не докажете это с логами в руках (что очень сложно).

3. Как отличить “плохую” рекламную кампанию от атаки конкурентов?

У атаки есть паттерн. Плохая кампания — это просто низкий CTR и дорогие конверсии. Атака — это когда бюджет внезапно улетает в 10 утра, когда у вас 1000 кликов и 0 конверсий с одного и того же типа устройств, или когда вы видите в логах аномалии (как в Части 3).

4. Контекстно-медийная сеть (КМС) опаснее Поиска?

Да. В КМС к конкурентному фроду добавляется “монетизируемый” фрод (владельцы сайтов кликают сами). Для конкурентной атаки обычно используют Поиск, так как он позволяет “снайперски” бить по ключам. Если у вас нет защиты, КМС — это дыра в бюджете.

5. Мой конкурент — маленькая фирма. Неужели у них есть “умные” боты?

Им и не нужно. Они могут просто пойти на “черный” форум и арендовать атаку на вас за $100. Сегодня технические средства саботажа стали доступны как никогда.

6. А если я буду скликивать их в ответ?

Не делайте этого. Во-первых, это незаконно и неэтично. Во-вторых, вы ввяжетесь в “войну бюджетов”, где победит тот, у кого больше денег. Вместо этого потратьте эти ресурсы на защиту. Быть “крепостью” выгоднее, чем быть “агрессором”.


Список используемой литературы и источников

  1. [Google Ads] Как исключить IP-адреса. (Официальная справка по базовой защите).
  2. [Google Ads] Oб импорте офлайн-конверсий. (Справка по “золотому стандарту” защиты данных для умных стратегий).
  3. [Cornell University Legal Information Institute] Tortious Interference. (Юридическое определение “умышленного вмешательства” в экономические отношения, применимое в юрисдикции США).
  4. Как конкуренты могут скликивать вашу рекламу и что с этим делать? – https://vc.ru/marketing/1788281-kak-konkurenty-mogut-sklikivat-vashu-reklamu-i-chto-s-etim-delat
  5. Как распознать скликивание и защититься от него – https://habr.com/ru/companies/click/articles/853986/
  6. 5 «серых» механик конкурентов, которые вредят вашей контекстной рекламе – https://www.seonews.ru/blogs/b2b-click/5-serykh-mekhanik-konkurentov-kotorye-vredyat-vashey-kontekstnoy-reklame/
  7. Скликивание в Директе: что это и как с ним бороться – https://elama.ru/blog/cklikivanie-v-yandeks-direkte/#5
  8. Стратегии конкурентов, которые вредят вашей рекламе в Яндексе/Google – https://blog.click.ru/growthhacking/strategii-konkurentov-kotorye-vredyat-vashej-reklame-v-yandekse-google/
  9. Что такое скликивание контекстной рекламы и как его предотвратить. Полное руководствоhttps://clickfraud.ru/wp-content/uploads/2022/05/clickfraud.pdf

clickfraud, ООО “ИНТЕРНЕТ ЗАЩИТА”, ИНН 7806602123, ОГРН 1227800111769, info@clickfraud.ru
Просмотров: 0