根據數據顯示,在2017年所有網站流量中由人類產生的只占58%,其余部分都是由善意和惡意機器人(Bot)所產生的。
從流量動機而言,“善意”機器人大多由商業資訊公司出于收集網頁信息而制造的虛假流量。具有價格信息的網站或應用程序是主要的目標,例如一些旅行類APP.而“惡意”機器人則模擬人類行為產生大量瀏覽痕跡或點擊,并以制造虛假流量為商業目的。產業內的相關利益者都有可能是這類無效流量背后的始作俑者。
去年,在俄羅斯大選之后,機器人成為了家喻戶曉的名詞,曾頻繁出現在譴責“美國政府干預俄羅斯大選”的新聞通稿和社交媒體平臺之中。據悉,互聯網研究機構(IRA)就被指在2016年大選期間,云主機,在社交媒體平臺上創建了大量釣魚賬號并利用網絡機器人發起爭論并加劇政局動蕩。
數據顯示,去年,這些惡意機器人的數量又增長了近10%,占據所有網絡流量的1/5.
除了模擬人類行為產生大量瀏覽痕跡或點擊外,“惡意”機器人還可以執行在線欺詐、數據盜竊甚至分布式拒絕服務(DDoS)攻擊。盡管Twitter和其他社交媒體巨頭已經采取了更多的措施來清除它們,但它們仍然繼續自己的欺詐活動,干擾電子商務正常運行,并且還在不斷發展其策略以逃避檢測。根據Distil Networks對機器人活動進行的一項新研究結果顯示,數千億的惡意機器人請求正藏身于數以千計的網站上。
2017年,人類產生的流量只占據所有網絡流量的58%左右,其余均由“惡意”機器人(21.46%)和“善意”機器人(20.74%)產生。而后者包括搜索引擎爬蟲等工具,而前者則包含trolls(網絡惡意行為)到非法數據抓取工具以及其他網絡犯罪代理等所有惡意的事物。
大多數惡意機器人主要躋身于賭博(53.1%)和航空公司(43.9%)網站中,且大多數會偽裝成Web瀏覽器用戶(83.2%),包括Chrome、Firefox、Internet Explorer以及Safari等瀏覽器,另外10.4%則偽裝成移動瀏覽器用戶,包括Android和Opera瀏覽器。
數據顯示,2017年最大的變化是機器人開始越來越多地藏身于數據中心:目前大約有82.7%的機器人正在使用基于云的賬戶,而這一數字在2016年僅為60.1%。
Distil公司安全研究高級總監Anna Westelius表示,惡意機器人正在大規模地發動“憑證填充”攻擊。根據Distil公司提供的數據顯示,雖然賬戶接管攻擊平均每月會發生兩到三次,但是在發生一次數據泄露事件之后,賬戶接管攻擊將增加三倍。
在談及被盜的證書時,Westelius表示,“惡意機器人正在盡可能地嘗試利用被盜憑證發起‘憑證填充’攻擊”。
此外,這些惡意機器人也正在使用更令人信服的形式模仿人類的行為,例如,通過像瀏覽器一樣執行JavaScript,或偽造鼠標移動等。Westelius表示,“其實,很多與惡意軟件相關的僵尸網絡都希望能夠在人類通信和行為中盡可能表現得像人類。”
Distil發現,在蜂窩網絡中,大約5.8%的移動設備被用于惡意機器人攻擊。這些機器人被認為是最先進的或最復雜的,因為它們不太可能會被檢測到。報告指出,總體而言,如今有高達74%的惡意流量是復雜或中等復雜的。
但是現在,對機器人操作者而言,在云數據中心運行惡意機器人成為大勢所趨。原因包括,啟動云服務器的成本很低,而且看起來合法。
托管服務確實為惡意機器人提供了一種高效分發自己的合法途徑,而且價格便宜且易于使用。
根據Distil的說法,國內服務器租用 服務器托管,向云遷移的趨勢也與住宅機器人(residential 機器人 )流量的減少趨勢相一致。報告解釋稱,“使用低成本云數據中心的經濟性和成功,可能解釋了為什么住宅互聯網服務提供商(ISP)的流量出現了下降現象——從之前的30.5%下降到了2017年的14.8%”。