Охота на читеров в конкурсе на голосование - PullRequest
62 голосов
/ 25 февраля 2010

В настоящее время мы проводим соревнование, которое проходит очень хорошо.К сожалению, у нас есть все те мошенники, которые работают в скриптах, которые автоматически голосуют за свои записи.Мы уже видели некоторых мошенников, просматривая записи в базе данных вручную - например, 5-звездочные рейтинги с одинаковым браузером ровно все 70 минут.Теперь, когда база пользователей растет, становится все труднее идентифицировать их.

Что мы делаем до сих пор:

  1. Мы храним IP и браузер и блокируем эту комбинацию в единицучасовой график.Куки не помогают против этих парней.
  2. Мы также используем капчу, которая была сломана

Кто-нибудь знает, как мы могли бы найти шаблоны в нашей базе данных с помощью сценария PHPили как мы могли бы эффективнее их блокировать?

Любая помощь будет очень признательна ...

Ответы [ 19 ]

1 голос
/ 25 февраля 2010

Единственное, что приходит на ум - это использование капчи . Либо сложный, с изображениями и шумом, например, ReCaptcha , либо очень простой и ненавязчивый, например, «Что такое семь плюс три?» или (если вы находитесь в США), «Как зовут нашего президента», простые вопросы здравого смысла, на которые каждый может ответить. Если вы меняете их достаточно часто, это может быть даже более эффективно, чем классическая CAPTCHA на основе изображений.

1 голос
/ 25 февраля 2010

Для предотвращения голосования ботов вы можете использовать CAPTCHA .

0 голосов
/ 11 октября 2011

Проверьте сведения о домене электронной почты, которую они используют. У меня была такая же проблема, и я обнаружил, что все они были зарегистрированы в одном и том же владельце регистрации. Я написал это здесь: http://tincan.co.uk/659/news/competition-spammers.html

Теперь я фильтрую информацию DNS для электронного письма, использованного при регистрации.

0 голосов
/ 23 июля 2011

Как насчет какого-то пост-специального стохастического анализа , например анализа временных рядов - в поисках периодичности в событиях конкретного (ip, browser, vote)? Затем вы можете назначить вероятность каждой такой группе событий, которая принадлежит одному человеку, и либо отбросить все такие группы событий за пределами некоторого уровня вероятности, либо использовать какое-либо взвешивание для снижения веса в соответствии с вероятностью.

Посмотрите в R, он содержит много полезных пакетов анализа.

0 голосов
/ 25 февраля 2010

1.Использование recaptcha
2. Да, рандомизируйте свои варианты голосования, но не так:
-> от voice_id_1 до asdsasd_1, grdsgsdg_2,
Вместо этого используйте переменные сеанса, чтобы установить маску от voice_id_1 до asgjdas87th2ad в форме голосования.

0 голосов
/ 25 февраля 2010

Я использую комбинацию CAPTCHA, проверки IP и LSO (Flash Local Shared Objects, трудно найти и удалить для обычных людей).

0 голосов
/ 25 февраля 2010

Мы используем комбинацию CAPTCHA и электронной почты. Пользователь получает ссылку с GUID по почте. Этот должен быть уникальным для каждого пользователя, который пытается проголосовать. www.votesite.com/vote.aspx?guid = ..... С помощью этой ссылки голосование подтверждается или нет. В базе данных мы проверяем, чтобы комбинация адреса электронной почты и GUID была уникальной.

0 голосов
/ 25 февраля 2010

Как разрешить только пользователям, которые вошли в систему с openid и с reCaptcha перед отправкой голосования, и наблюдая за списком отправителей с таким же ip адресом.

0 голосов
/ 25 февраля 2010

CAPTCHA всегда хорошо, хотя для некоторых пользователей это может "беспокоить".

reCAPTCHA - это довольно часто используемый сервис

...