Боты уводят до трети покупателей из онлайн-магазинов

Боты уводят до трети покупателей из онлайн-магазинов

Боты уводят до трети покупателей из онлайн-магазинов

С конца июля магазины электроники столкнулись с масштабной активностью ботов-парсеров. По оценкам специалистов, они генерировали до 70% всего трафика, что замедлило работу онлайн-площадок и затруднило их использование покупателями. В отдельных случаях, например при продаже смартфонов, такие атаки уводили у ретейлеров до трети потенциальных клиентов.

Об этом сообщили «Известия» со ссылкой на компании в сфере сетевой безопасности. Заместитель генерального директора Servicepipe Даниил Щербаков отметил, что частота автоматизированных попыток парсинга выросла в 2,5–3,5 раза, а на некоторых сайтах доля трафика от ботов достигала 70%.

Эксперты связывают рост активности парсеров с колебаниями курса рубля, которые особенно заметно влияют на цены дорогостоящей электроники — флагманских смартфонов, ноутбуков и другой техники. В условиях повышенной волатильности сбор данных о ценах конкурентов становится приоритетом для участников рынка. Пик активности пришёлся на 30 июля – 1 августа, когда нагрузка на сайты была сопоставима с пиковыми распродажами.

В сети «М.Видео – Эльдорадо» подтвердили факт автоматизированного сбора данных в этот период, отметив, что все подобные попытки блокируются и не влияют на работу сервисов и удобство клиентов.

По данным «Известий», с атаками столкнулись как минимум ещё две крупные сети электроники. Проджект-менеджер MD Audit (ГК Softline) Кирилл Левкин добавил, что подобные действия ботов затрагивают не только ретейлеров, но и девелоперов, а их эффект в ряде случаев близок к DDoS-атаке.

По словам управляющего партнёра агентства «ВМТ Консалт» Екатерины Косаревой, деятельность парсеров может уводить до трети покупателей: «Когда 50–70% трафика сайта формируется ботами, страдают скорость загрузки каталога и оформление заказов. Покупатель не ждёт и уходит туда, где всё работает быстрее, даже если это серый продавец». Она подчеркнула, что у «серых» продавцов нет официальной гарантии и прозрачной истории происхождения товара, а риск получить контрафакт или продукцию, ввезённую в обход норм, значительно выше.

«Опасность серого рынка в том, что покупатель часто получает продукцию без официальной гарантии и с повышенным риском дефектов», — отметил ведущий аналитик AMarkets Игорь Расторгуев. — «Активность парсеров создаёт благоприятные условия для таких игроков».

«Ретейлерам стоит заранее подключать защиту от ботовых атак, чтобы быть готовыми к их всплескам», — добавил Даниил Щербаков.

Руководитель отдела техподдержки продаж UDV Group Александр Уляхин предупредил, что за ботами могут стоять не только конкуренты, но и организованные киберпреступники. Поэтому при резком росте активности на периметре следует также проверять внутреннюю инфраструктуру на аномалии.

Директор платформы облачной киберзащиты Solar Space (ГК «Солар») Артём Избаенков связал всплеск атак с ослаблением мониторинга в отпускной сезон. По его словам, парсинг нередко совмещают с «микродозированными» DDoS-атаками для постепенного ослабления защиты. При этом простыми средствами вроде CAPTCHA или блокировок по IP остановить их уже сложно.

Менеджер по развитию бизнеса Kaspersky Fraud Prevention Екатерина Данилова подчеркнула важность проактивного мониторинга с применением продвинутой аналитики и технологий машинного обучения. Она также рекомендовала использовать дополнительные методы проверки подлинности пользователей, включая двухфакторную аутентификацию.

Microsoft исправила баг, из-за которого антивирусы пугали юзеров Windows

Microsoft закрыла проблему, из-за которой сторонние средства защиты в течение нескольких месяцев «пугали» пользователей ложными срабатываниями на один из базовых компонентов Windows. Об этом компания сообщила в специальном уведомлении, опубликованном на этой неделе.

Речь идёт о библиотеке WinSqlite3.dll — системном DLL-файле Windows, который реализует встроенный движок SQLite и используется в составе стандартных компонентов операционной системы.

По многочисленным сообщениям пользователей, антивирусы и другие защитные решения помечали этот файл как уязвимый, связывая его с эксплуатацией ошибки повреждения памяти CVE-2025-6965.

Под «подозрение» при этом попадал весьма широкий круг систем: от Windows 10 и Windows 11 до серверных редакций — начиная с Windows Server 2012 и заканчивая Windows Server 2025.

Microsoft подтвердила проблему во вторник и уточнила, что дело было не в реальной уязвимости, а именно в ложных срабатываниях средств безопасности. Чтобы окончательно закрыть вопрос, компания обновила компонент WinSqlite3.dll в составе системных обновлений.

«Приложения для сканирования могут сообщать о том, что компонент Windows WinSqlite3.dll является уязвимым. Этот файл входит в состав основных компонентов Windows и размещается в системных каталогах. Актуальная версия включена в обновления Windows, выпущенные с июня 2025 года», — пояснили в Microsoft.

Компания также уточнила, что проблема была полностью устранена в обновлениях, выпущенных 13 января 2026 года, и рекомендовала установить последние апдейты, поскольку они содержат важные исправления и улучшения стабильности.

Отдельно Microsoft подчеркнула, что WinSqlite3.dll — это не то же самое, что sqlite3.dll. Последний не является компонентом Windows. Если речь идёт о приложениях Microsoft, использующих SQLite, их версии обновляются через Microsoft Store.

RSS: Новости на портале Anti-Malware.ru