Короткая история: у меня есть веб-приложение, которое имеет огромный стимул для участия.Таким образом, на нас нацелены сценаристы и боты.Основываясь на IP-адресах, с которых поступают заявки (от 1000+ и больше, никаких шаблонов), я склонен полагать, что заявки генерируются бот-сетью.Хуже того, люди, контролирующие автоматические представления, активно настаивают на том, что каждый раз, когда мы вносим изменения, они догоняют в течение нескольких часов.
Некоторые из мер, которые мы уже попробовали:
- Капча, как сторонняя, так и домашняя, с различной степенью читабельности
- Токен против подделки запроса, отправленный через cookie и скрытое поле формы, которое сравнивается при отправке
- Скрытое пустое поле honeypot, которое вызывает молчаливый сбой при отправке, если поле содержит данные
- Скрытое поле honeypot, которое по умолчанию содержит данные и приводит к сбою без вывода сообщений, если фрагмент JavaScript незапустить для очистки значения поля
- Ограничение отправки по IP-адресу в течение определенного периода времени
- Блокировка доменов электронной почты, о которых известно, что они используются автоматическими сценариями
- Блокировка хостов на основе одновременной блокировкисоединений или соединений в минуту на брандмауэре
- Блокировка самых вопиющихIP-адреса на брандмауэре
- Использование службы проверки внешних адресов для проверки входящих адресов
Даже при всех этих мерах представления не только продолжались, но, по-видимому,частота увеличивается, порядка 100 000+ в день.
В фиктивных записях теперь используются полностью корректные имена и фамилии, и, по-видимому, они прибегли к использованию какого-то списка каталогов, чтобы гарантировать, что адреса, которые они используют(которые кажутся совершенно случайными и совсем не последовательными, кстати) являются действительными почтовыми адресами США.Кроме того, я записал значения входящей формы в журнал отладки и убедился, что они действительно отправляют действительные коды капчи, указывая, что у них достаточно хорошее распознавание текста для расшифровки изображений (сам код никогда не отправляется клиенту, только GUID, представляющийкод, который хранится в другом месте на сервере)
Фактически, единственный способ, которым мы можем даже сказать, что записи являются поддельными, - это образец адресов электронной почты и доменов, которые они отправляют.Мы пытались заблокировать доступ к наиболее активным доменам, но спаммеры просто создают или находят новые домены, из которых они могут генерировать одноразовые адреса электронной почты и продолжают работать.
На данный момент я довольно измотан, ноЯ уверен, что должно быть что-то, чего я не пробовал.У кого-нибудь здесь есть какие-нибудь яркие идеи?