Налаштування антибот-захисту та поведінкового аналізу на платформі

Вступ

Боти і автоматизовані скрипти ставлять під загрозу чесність ігор і безпеку платформи. Комплексний антибот-захист поєднує поведінковий аналіз на клієнті, скоринг аномалій на бекенді і примусові перевірки (CAPTCHA, 2FA), забезпечуючи мінімальний вплив на UX при максимальній точності детекції.

1. Загрози і сценарії атак

Credential stuffing и brute-force: масові спроби логіна з bot-мережі.

Автоматизовані спини: скрипти, що емулюють WebSocket-запити на spin, щоб обійти ліміти швидкості.

Ціна-окремих-сесій (session hijacking): крадіжка токенів і автоматичне розігрування ставок.

Боти для бонус-фарму: масова реєстрація під фальшивими акаунтами і виїмка бонусів.

2. Клієнтські механізми детекції

1. Browser fingerprinting

Збір відбитка (Canvas, WebGL, плагінами, timezone, list of MIME-types) через FingerprintJS.

Порівняння з базою відомих бот-патернів і speed-run fingerprint changes.

2. JavaScript-челенджі (Proof-of-Work)

Невеликі обчислювальні задачі перед критичними діями (login, spin) з поверненням nonce.

Утримує ботів з простими HTTP-клієнтами без JS-рушія.

3. Canvas-блокування та WebSocket-аналіз

Перевірка можливості відрисовки анімацій і підтримка WebSocket API.

Емуляція затримок і heartbeat-повідомлень в клієнті.

3. Реактивні перевірки та CAPTCHA-флоу

Adaptive CAPTCHA

Trigger-умови: занадто часті кліки на кнопку «Spin», перевищення QPS, підозрілі IP.

Використання invisible reCAPTCHA v3 з пороговим скорингом; якщо score <0. 5 → показ класичної reCAPTCHA v2.

2FA-введення при виводі

При підозрілій активності вимагає SMS-код або email OTP перед виконанням payout.

Device challenge

При зміні пристрою або гео-локації платформа вимагає посвідчення водія через KYC API.

4. Бекенд-скоринг поведінки

1. Збір телеметрії

Kafka-топіки: `user. events` (clicks, pageViews, apiCalls, socketEvents).

Зберігання в ClickHouse для real-time та історичного аналізу.

2. Feature engineering

Тимчасові ознаки: Δ t між кліками, середня швидкість ставок.

Просторові: зміни IP/Subnet, User-Agent flips.

Сесії: довжина, глибина навігації, флоу-патерни.

3. ML-модель аномалій

Isolation Forest і Autoencoder для скорингу кожної сесії.

Пороговий поділ: low/medium/high risk → маппінг на заходи (warning, CAPTCHA, блокування).

5. Інтеграція з SIEM і SOC

Logstash/Fluentd забирає логи антибот-сервісів і поведінкових скорингів.

Elastic SIEM або Splunk: кореляція інцидентів, дашборди з бот-атаки і false-positive rate.

Автоматизовані оповіщення

PagerDuty-анонси при сплеску підозрілих сесій> X% від активних.

Slack-повідомлення команді SOC.

6. Архітектура мікросервісів

mermaid
flowchart LR
subgraph Клієнт
Browser
end
subgraph Платформа
API-Gateway
AuthService
AntiBotClientService
BehaviorScoringService
CAPTCHASvc
TransactionService
SIEMConnector
end
Browser -->|events| API-Gateway
API-Gateway --> AntiBotClientService
AntiBotClientService -->|fingerprint, PoW| BehaviorScoringService
BehaviorScoringService -->|riskScore| API-Gateway
API-Gateway -->|challenge| CAPTCHASvc
API-Gateway --> TransactionService
BehaviorScoringService --> SIEMConnector

AntiBotClientService: перевірка JS-челленджів і fingerprint.

BehaviorScoringService: агрегує події і видає riskScore.

CAPTCHASvc: управляє adaptive CAPTCHA API.

SIEMConnector: шле інциденти в SIEM.

7. Тестування та налагодження

Synthetic bots: скрипти на Puppeteer/Playwright для емуляції атак.

A/B-тести: оцінка UX-impact: conversion rate до і після впровадження захистів.

False-positive аналіз: ручна верифікація кейсів medium-risk, коригування ML-моделі.

Висновок

Ефективний антибот-захист на платформі онлайн-казино поєднує client-side fingerprinting і PoW-челенджі, adaptive CAPTCHA і 2FA, а на бекенді - поведінковий скоринг на основі ML і інтеграцію з SIH EM. Такий багаторівневий підхід забезпечує баланс між user-experience і жорстким захистом від автоматизованих атак.

Caswino Promo