Боты уводят до трети покупателей из онлайн-магазинов

Боты уводят до трети покупателей из онлайн-магазинов

Боты уводят до трети покупателей из онлайн-магазинов

С конца июля магазины электроники столкнулись с масштабной активностью ботов-парсеров. По оценкам специалистов, они генерировали до 70% всего трафика, что замедлило работу онлайн-площадок и затруднило их использование покупателями. В отдельных случаях, например при продаже смартфонов, такие атаки уводили у ретейлеров до трети потенциальных клиентов.

Об этом сообщили «Известия» со ссылкой на компании в сфере сетевой безопасности. Заместитель генерального директора Servicepipe Даниил Щербаков отметил, что частота автоматизированных попыток парсинга выросла в 2,5–3,5 раза, а на некоторых сайтах доля трафика от ботов достигала 70%.

Эксперты связывают рост активности парсеров с колебаниями курса рубля, которые особенно заметно влияют на цены дорогостоящей электроники — флагманских смартфонов, ноутбуков и другой техники. В условиях повышенной волатильности сбор данных о ценах конкурентов становится приоритетом для участников рынка. Пик активности пришёлся на 30 июля – 1 августа, когда нагрузка на сайты была сопоставима с пиковыми распродажами.

В сети «М.Видео – Эльдорадо» подтвердили факт автоматизированного сбора данных в этот период, отметив, что все подобные попытки блокируются и не влияют на работу сервисов и удобство клиентов.

По данным «Известий», с атаками столкнулись как минимум ещё две крупные сети электроники. Проджект-менеджер MD Audit (ГК Softline) Кирилл Левкин добавил, что подобные действия ботов затрагивают не только ретейлеров, но и девелоперов, а их эффект в ряде случаев близок к DDoS-атаке.

По словам управляющего партнёра агентства «ВМТ Консалт» Екатерины Косаревой, деятельность парсеров может уводить до трети покупателей: «Когда 50–70% трафика сайта формируется ботами, страдают скорость загрузки каталога и оформление заказов. Покупатель не ждёт и уходит туда, где всё работает быстрее, даже если это серый продавец». Она подчеркнула, что у «серых» продавцов нет официальной гарантии и прозрачной истории происхождения товара, а риск получить контрафакт или продукцию, ввезённую в обход норм, значительно выше.

«Опасность серого рынка в том, что покупатель часто получает продукцию без официальной гарантии и с повышенным риском дефектов», — отметил ведущий аналитик AMarkets Игорь Расторгуев. — «Активность парсеров создаёт благоприятные условия для таких игроков».

«Ретейлерам стоит заранее подключать защиту от ботовых атак, чтобы быть готовыми к их всплескам», — добавил Даниил Щербаков.

Руководитель отдела техподдержки продаж UDV Group Александр Уляхин предупредил, что за ботами могут стоять не только конкуренты, но и организованные киберпреступники. Поэтому при резком росте активности на периметре следует также проверять внутреннюю инфраструктуру на аномалии.

Директор платформы облачной киберзащиты Solar Space (ГК «Солар») Артём Избаенков связал всплеск атак с ослаблением мониторинга в отпускной сезон. По его словам, парсинг нередко совмещают с «микродозированными» DDoS-атаками для постепенного ослабления защиты. При этом простыми средствами вроде CAPTCHA или блокировок по IP остановить их уже сложно.

Менеджер по развитию бизнеса Kaspersky Fraud Prevention Екатерина Данилова подчеркнула важность проактивного мониторинга с применением продвинутой аналитики и технологий машинного обучения. Она также рекомендовала использовать дополнительные методы проверки подлинности пользователей, включая двухфакторную аутентификацию.

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru