Налаштування антибот-захисту та поведінкового аналізу на платформі

Вступ

Боти і автоматизовані скрипти ставлять під загрозу чесність ігор і безпеку платформи. Комплексний антибот-захист поєднує поведінковий аналіз на клієнті, скоринг аномалій на бекенді і примусові перевірки (CAPTCHA, 2FA), забезпечуючи мінімальний вплив на UX при максимальній точності детекції.

1. Загрози і сценарії атак

Credential stuffing и brute-force: масові спроби логіна з bot-мережі.
Автоматизовані спини: скрипти, що емулюють WebSocket-запити на spin, щоб обійти ліміти швидкості.
Ціна-окремих-сесій (session hijacking): крадіжка токенів і автоматичне розігрування ставок.
Боти для бонус-фарму: масова реєстрація під фальшивими акаунтами і виїмка бонусів.

2. Клієнтські механізми детекції

1. Browser fingerprinting

Збір відбитка (Canvas, WebGL, плагінами, timezone, list of MIME-types) через FingerprintJS.
Порівняння з базою відомих бот-патернів і speed-run fingerprint changes.
2. JavaScript-челенджі (Proof-of-Work)

Невеликі обчислювальні задачі перед критичними діями (login, spin) з поверненням nonce.
Утримує ботів з простими HTTP-клієнтами без JS-рушія.
3. Canvas-блокування та WebSocket-аналіз

Перевірка можливості відрисовки анімацій і підтримка WebSocket API.
Емуляція затримок і heartbeat-повідомлень в клієнті.

3. Реактивні перевірки та CAPTCHA-флоу

Adaptive CAPTCHA

Trigger-умови: занадто часті кліки на кнопку «Spin», перевищення QPS, підозрілі IP.
Використання invisible reCAPTCHA v3 з пороговим скорингом; якщо score <0. 5 → показ класичної reCAPTCHA v2.
2FA-введення при виводі

При підозрілій активності вимагає SMS-код або email OTP перед виконанням payout.
Device challenge

При зміні пристрою або гео-локації платформа вимагає посвідчення водія через KYC API.

4. Бекенд-скоринг поведінки

1. Збір телеметрії

Kafka-топіки: `user. events` (clicks, pageViews, apiCalls, socketEvents).
Зберігання в ClickHouse для real-time та історичного аналізу.
2. Feature engineering

Тимчасові ознаки: Δ t між кліками, середня швидкість ставок.
Просторові: зміни IP/Subnet, User-Agent flips.
Сесії: довжина, глибина навігації, флоу-патерни.
3. ML-модель аномалій

Isolation Forest і Autoencoder для скорингу кожної сесії.
Пороговий поділ: low/medium/high risk → маппінг на заходи (warning, CAPTCHA, блокування).

5. Інтеграція з SIEM і SOC

Logstash/Fluentd забирає логи антибот-сервісів і поведінкових скорингів.
Elastic SIEM або Splunk: кореляція інцидентів, дашборди з бот-атаки і false-positive rate.
Автоматизовані оповіщення

PagerDuty-анонси при сплеску підозрілих сесій> X% від активних.
Slack-повідомлення команді SOC.

6. Архітектура мікросервісів

```mermaid
flowchart LR
subgraph Клієнт
Browser
end
subgraph Платформа
API-Gateway
AuthService
AntiBotClientService
BehaviorScoringService
CAPTCHASvc
TransactionService
SIEMConnector
end
Browser -->eventsAPI-Gateway
API-Gateway --> AntiBotClientService
AntiBotClientService -->fingerprint, PoWBehaviorScoringService
BehaviorScoringService -->riskScoreAPI-Gateway
API-Gateway -->challengeCAPTCHASvc
API-Gateway --> TransactionService
BehaviorScoringService --> SIEMConnector
```

AntiBotClientService: перевірка JS-челленджів і fingerprint.
BehaviorScoringService: агрегує події і видає riskScore.
CAPTCHASvc: управляє adaptive CAPTCHA API.
SIEMConnector: шле інциденти в SIEM.

7. Тестування та налагодження

Synthetic bots: скрипти на Puppeteer/Playwright для емуляції атак.
A/B-тести: оцінка UX-impact: conversion rate до і після впровадження захистів.
False-positive аналіз: ручна верифікація кейсів medium-risk, коригування ML-моделі.

Висновок

Ефективний антибот-захист на платформі онлайн-казино поєднує client-side fingerprinting і PoW-челенджі, adaptive CAPTCHA і 2FA, а на бекенді - поведінковий скоринг на основі ML і інтеграцію з SIH EM. Такий багаторівневий підхід забезпечує баланс між user-experience і жорстким захистом від автоматизованих атак.