Якщо одного дня ви відкриєте свою статистику та побачите, що трафік вашого веб-сайту різко зріс за ніч MacЦілком нормально думати, що ваша остання кампанія чи стаття, над якою ви так наполегливо працювали, нарешті спрацювали. Але часто цей сплеск відвідувань відбувається не від реальних користувачів, а радше спам-трафік що забруднює ваші дані та може призвести до прийняття вами неправильних рішень.
Окрім спотворення ваших цифр, цей тип небажаного трафіку може спробувати викрасти ваші дані. шкідливе програмне забезпечення, шкідливі скрипти або перевантаження вашого сервераНа Mac у вас є перевага, оскільки macOS інтегрує кілька рівнів безпеки (Gatekeeper, XProtect, сертифікація тощо), але вам все одно доведеться самостійно прибирати статистичне сміття в Google Analytics або будь-якому іншому аналітичному інструменті. Давайте розглянемо, крок за кроком і без зайвого технічного жаргону, як це зробити. виявляти, розуміти та зупиняти спам-трафік у веб-аналітиці, якою ви керуєте зі свого Mac.
Що таке спам-трафік насправді і чому він впливає на вас, навіть якщо ви користуєтеся Mac?
Коли ми говоримо про спам-трафік у веб-аналітиці, ми маємо на увазі Відвідування, які фіксуються у ваших звітах, але не надходять від людей Їх цікавить ваш контент. Більшість із них – це боти або пакети даних, що надсилаються безпосередньо на ваш ресурс Analytics через Measurement Protocol, навіть без відвідування вашої сторінки.
Цей трафік може «прокрастися» в різні канали залучення, хоча найбільш помітний він у реферальний трафікСаме тут ви починаєте бачити дивні домени, часто з назвами, які звучать як дивовижне SEO, магічні інструменти або навіть контент для дорослих.
Мета спамерів, по суті, полягає в щоб привернути вашу увагу, щоб ви відвідали їхні вебсайти (де вони показують рекламу, намагаються захопити потенційних клієнтів або, в найгіршому випадку, встановлюють шкідливе програмне забезпечення) або штучно завищують авторитет своїх доменів, генеруючи посилання з публічних журналів, списків, форумів тощо. У деяких крайніх випадках ці методи можуть навіть впливають на продуктивність вашого серверанавіть співпрацюючи в DDoS-атаках.
Робота з Mac не змінює основної проблеми: сміття все ще потрапляє в Google Analytics. Що змінюється, так це те, що macOS містить запобіжні заходи для зменшення ризику того, що, перехопивши один із цих рефералів, ви можете отримати шкідливе програмне забезпечення на вашому комп'ютеріАле завдання очищення та запобігання спаму на рівні аналітичних даних залишається вашим.
Типи спам-трафіку, які ви побачите у своїх звітах
У рамках поняття «спам-трафік» корисно розрізняти кілька його типів, оскільки спосіб, яким фільтрувати або блокувати їх Це не однаково для всіх. Якщо ви змішуєте рішення, ви зрештою працюватимете вдвічі більше або застосовуватимете заходи, які будуть абсолютно неефективними.
На практиці майже все, що ви побачите в Analytics, можна згрупувати в такі категорії: Реферальний спам, фантомний спам, сканерний спам, мовний спам та ваші власні відвідування (які не є спамом, але вони також забруднюють).
Перш ніж почати налаштовувати фільтри чи правила на сервері, важливо зрозуміти, що робить кожен із них. Багато помилок виникають саме через це. застосування неправильного засобу боротьби з неправильним типом спаму, наприклад, блокування доменів у .htaccess для зловмисників, які ніколи насправді не відвідують ваш вебсайт.
Реферальний спам або реферальний спам
Це візуально найбільш очевидно. У ваших звітах про придбання, розділ Весь трафік > ПереходиЗ’являються домени, які ви зовсім не впізнаєте, і якщо ви пошукаєте їх у Google, то побачите, що вони низькоякісні сайти, сумнівні сервіси або веб-сайти з контентом для дорослих.
Технічно, ці спамери запускають кілька запитів, що імітують відвідування вашого веб-сайту з їхніх доменівІноді вони дійсно досягають вашого сайту (сканери), а іноді просто надсилають дані безпосередньо на сервери Analytics, минаючи ваш хостинг. В обох випадках ефект однаковий: ваші звіти показують переходи, які не додають цінності.
Хитрощі в тому, що багато власників веб-сайтів переглядають своїх рефералів, натискають на них з цікавості та зрештою пропонують їм саме те, що вони шукають: Безкоштовний трафік, охоплення та потенційний дохід якщо ви потрапите в їхні воронки продажів або їхню рекламу.
Фіктивний спам або фіктивний трафік
Так званий фантомний спам особливо дратує, тому що ніколи не торкається вашого вебсайтуЖоден бот не відвідує ваш сервер, сторінки не завантажуються, нічого подібного. Спамери ж використовують Протокол вимірювання Universal Analytics надсилати прямі звернення на ваш власний ідентифікатор UA-XXXX.
Це означає, що вони можуть завищувати кількість ваших сесій, переглядів сторінок, показників відмов, подій… навіть не знаючи, який веб-сайт вони «атакують». Часто вони розпочинають масовані атаки на випадкові діапазони ідентифікаторів, тож вони навіть не мають вас на прицілі: ви просто потрапили в їхню пастку.
Оскільки ці привиди не проходять через ваш сервер, не має значення, що ви вводите .htaccess, Nginx або robots.txtВи їх на цьому не зупините. Єдиний ефективний спосіб боротьби з ними — це фільтрація за дійсним ім'ям хоста в Analytics та створення правил для виключення підозрілих джерел.
Цей тип спаму дуже поширений, і якщо ви його не контролюєте, він може повністю знищити ваші показники залученості (час на сторінці, кількість сторінок за сеанс, показник відмов…), оскільки зазвичай це відвідування однієї сторінки з тривалістю 0 та показником відмов 100%.
Спам-сканери (боти, які фактично відвідують ваш веб-сайт)
На іншому полюсі знаходяться роботи, які насправді Вони заходять на ваш веб-сайт, сканують сторінки та залишають слід на сервері.Вони відомі як спам-краулери. На відміну від «хороших» пошукових роботів, багато з них повністю ігнорують файл robots.txt та нехтують вашими інструкціями.
Коли вони відвідують ваш сайт, вони генерують сеанси, що дуже нагадують сеанси реального користувача: вони завантажують URL-адреси, активують піксель аналітики та можуть відображатися в різних звітах (цільові сторінки, події тощо). Через це їх важче ідентифікувати на перший погляд, ніж примарний спам.
Перевага полягає в тому, що, оскільки вони проходять через ваш сервер, це має сенс. Блокуйте їх на рівні хостингу з правилами в .htaccess (Apache) або еквівалентними конфігураціями в Nginx. Таким чином Ви економите ресурси і ви запобігаєте їм продовжувати створювати шум у вашій статистиці.
Мовний спам та інші цікаві закономірності

Ще одна класика, яку ви побачите, особливо якщо подивитеся на звіти про Аудиторія > Мова, це так званий спам із фальшивими словамиЦе записи, де поле мови з'являється з пропагандистськими повідомленнями, повними фразами, дивними рядками або просто сміттям із символами.
Цей трюк використовується для того, щоб підтасовувати рекламу чи політичні повідомлення в цьому полі, використовуючи той факт, що багато аналітиків переглядають цей звіт. Спосіб їх виявити — це пошук таких закономірностей, як Занадто довгі рядки, наявність крапок, дивні символи або неформатовані мовні послідовності (наприклад, більше 15 символів).
Ви також можете зіткнутися зі спамом, використовуючи фальшиві подіїКатегорії подій із назвами компаній або неіснуючими URL-адресами, такими як "/+spam.domain", під час перегляду цільових сторінок є підозрілими. Все, що ви не впізнаєте як частину своєї звичайної структури, заслуговує на повторний розгляд.
Ваші власні відвідувачі та «ввічливі» роботи
Окрім відвертого спаму, варто зазначити ще два поширених джерела шуму в метриках: ваші власні візити (візити команди) та легітимні боти, яких Google вже класифікує як таких.
На невеликих або нещодавно запущених вебсайтах дуже часто початкові сеанси проводяться самими розробниками, маркетинговою командою або клієнтом, який переглядає зміни. Якщо ви не фільтруєте ці IP-адреси, ваші тести будуть змішані з реальним трафіком і Вам буде дуже важко оцінити, що працює, а що ні..
З іншого боку, Google Analytics пропонує опцію для за винятком відомих роботів та павуківЗгідно з офіційним списком, він не усуває весь спам, але виконує базове очищення фону, яке завжди слід увімкнути, перш ніж вдаватися до складніших рішень.
Як виявити спам-трафік у Google Analytics з вашого Mac
Перший крок до зупинення чогось – це передбачити це. Виявлення спам-трафіку в Analytics нескладне, якщо ви знаєте, що робите. де шукати та які закономірності шукатиІ ви можете чудово це зробити на своєму Mac за допомогою улюбленого браузера.
Окрім очевидних стрибків у графіку відвідувачів, ключовим є доступ до відповідних звітів та перегляд показників, таких як показник відмов, середня тривалість сеансу, кількість сторінок за сеанс, місцезнаходження та ім'я хостаСпам часто залишає дуже характерні сліди.
Звикайте не довіряти підозріло округлим числам (100% показник відмов, тривалість 0:00 тощо). Google будь-який незвичайний домен який відображається у ваших рефералах, перш ніж ви натиснете. У більшості випадків хтось уже ідентифікував цей вебсайт як спамера.
Зрештою, перед застосуванням агресивних фільтрів завжди працюйте в пробний перегляд або «Тест»В Analytics фільтри руйнівні: все, що ви виключаєте з сьогоднішнього дня, назавжди зникне з цього представлення даних. Краще помилитися в тексті, ніж в основному представленні бізнес-даних.
Перегляд реферального трафіку
Найсоковитіший звіт для виявлення спаму – це Залучення > Весь трафік > ПерехідТам ви побачите список доменів, які, теоретично, надсилали трафік на ваш сайт.
Почніть із сортування за сеанси Щоб побачити, хто робить найбільший внесок, зверніть увагу на такі показники: показник відмов, кількість сторінок за сеанс та середня тривалість сеансу. Багато спамерів показують 1 сторінка за сеанс, 100% показник відмов та тривалість 0 секунд.
Ще одна корисна тактика — додати вторинний вимір "Ім'я хоста"Якщо ви бачите посилання, що ведуть на дивний хост або на "(не встановлено)", ймовірність того, що це спам (особливо ghost spam), різко зростає.
Типові спам-домени зазвичай мають дуже очевидні назви: наприклад, best-seo-offer.com, buttons-for-website.com, trafficmonetizer.org, 4webmasters.org, guardlink.org, 100dollars-seo.com І так далі. Зберігаючи невеликий чорний список під рукою на вашому Mac (в електронній таблиці Excel або Notes), ви заощадите час під час перегляду даних.
Аналіз цільових сторінок та підозрілих подій
Ще одна гарна підказка полягає в цільові сторінки цього реферального трафіку. Якщо ви бачите URL-адреси, яких насправді не існує на вашому сайті, шляхи з дивними доповненнями, такими як "/+spam.domain", або шаблони, які ви не розпізнаєте у своїй архітектурі, це майже напевно спам.
Те саме стосується, якщо ви перевірите розділ про Поведінка > Події Ви знайдете категорії, дії або теги, що згадують бізнес-домени, «інструменти перевірки», безкоштовних підписників або подібні речі. Багато спамерів розміщують туди свої повідомлення, щоб ви бачили їх у власних звітах.
У всіх цих випадках найрозумніше зробити це Не переходьте за цими посиланнями безпосередньо зі свого Mac.Якщо вам потрібно переглядати веб-сторінки, завжди робіть це за допомогою дуже обмеженого браузера, блокувальники в Safari І, якщо можливо, на віртуальній машині або тестовому обладнанні, про всяк випадок.
Використовуйте звіт про ім'я хоста, щоб повністю їх знайти
Для фантомного спаму головною зброєю є звіт. Аудиторія > Технологія > Мережа > Ім'я хостаТам ви повинні побачити свій основний домен, його піддомени та легітимні сервіси, такі як платіжні шлюзи, платформи email-маркетингу або кешовані версії, такі як Google Translate.
Все, що ви не розпізнаєте як своє власне або законного постачальника, є підозрілим. Багато шахраїв залишають ім'я хоста порожнім або як... «(не встановлено)»Інші використовують абсолютно не пов’язані домени. Використовуючи цей список як основу, ви можете створити фільтр, який включає лише дійсні імена хостів і решту вигнати одразу.
Такий самий підхід також допомагає виявляти ботів, які видають себе за органічний, прямий або соціальний трафік. Якщо ім'я хоста не відповідає вашій інфраструктурі, це навряд чи буде справжнім відвідуванням.
Неправдоподібні мовні моделі та країни
Корисною додатковою перевіркою є перегляд звітів Аудиторія > Мова y Аудиторія > МісцезнаходженняМовний спам легко розпізнати, оскільки поле мови замість того, щоб бути чимось на кшталт "es-es" або "en-us", відображається повні фрази, довгі рядки із символами або окремі рекламні слова.
На рівні країни, якщо ваш бізнес є локальним (наприклад, зосереджений лише на Іспанії) і ви раптово виявляєте великий обсяг реферального трафіку з Росія, Україна, Китай або країни, з якими у вас немає жодних стосунківВарто дослідити. У деяких випадках фільтрація певних країн має сенс, якщо ви знаєте, що ніколи не отримуватимете з них легітимний трафік.
Стратегії очищення від спам-трафіку в Analytics без порушень
Щойно проблему виявлено, час засукати рукави та зробити свої звіти якомога чіткішими. Це передбачає поєднання фільтри в Google Analytics, сегментація та, де це доречно, правила на рівні сервера щоб позбутися надокучливих сканерів.
Найголовніше – чітко розуміти фільтри в Analytics. вони не діють ретроактивноВсе, що ви робите сьогодні, покращить дані в майбутньому, але забруднені сесії з минулого все одно будуть присутні. Це не обов'язково погано: часто це допомагає порівняти "до і після" та зрозуміти, скільки шуму було. Якщо ви все ще створюєте свій веб-сайт, Секрети успішного запуску вашого веб-сайту Вони вам допоможуть.
Також важливо не застосовувати шаблонні рішення без роздумів. Наприклад, блокувати все в .htaccess, коли ваша основна проблема — це фантомні домени, або створювати окремий фільтр для кожного спам-домену, що з’являється, що призводить до… нескінченне та складне завдання для підтримки.
Завжди працюйте у вторинному тестовому поданні, ретельно перевіряйте результати, а як тільки ви все контролюєте, копіюйте конфігурацію в основному поданні. І заощаджуйте невеликий робочий документ за допомогою регулярних виразів, які ви використовуєте, щоб ви могли оновлювати їх, не починаючи щоразу з нуля.
Увімкніть фільтрацію ботів та створіть безпечні представлення даних
Перш ніж заглиблюватися в регулярні вирази, зверніть увагу на Адміністратор > Налаштування перегляду І поставте прапорець «Виключити всі відвідування від відомих ботів і павуків». Це простий клік, але він без зусиль усуне деякі шуми.
Наступний крок - створити принаймні одне додаткове представлення данихНаприклад, «Тестувати без спаму». На панелі адміністрування, у стовпці «Вигляд», ви можете скористатися опцією «Копіювати вигляд», щоб дублювати поточний вигляд і працювати з цією копією. Таким чином, у вас завжди буде «свіжий» вигляд без фільтрів, що буде корисним для довідки.
Звідти застосуйте всі створені вами фільтри спочатку до цього тестового представлення даних. Перевірте протягом кількох днів, чи збігаються дані, чи не припинено легітимний трафік, і чи мають метрики сенс. Коли ви впевнені, скопіюйте ті самі фільтри в головному представленні даних.

Якщо ваш вебсайт тільки починає працювати і ви часто відвідуєте його зі свого Mac, скористайтеся цією перевагою, щоб створити IP-фільтр що виключає вашу власну адресу (і адресу вашої команди). Таким чином, ваші тести, перевірки контенту чи завдання з обслуговування не враховуватимуться як сеанси у статистиці.
Фільтрувати спам-примари за дійсним ім'ям хоста
Для привидів найефективнішим заходом є створення фільтр, який включає лише дійсні імена хостів вашого проєкту. Цей підхід є прямо протилежним створенню чорного списку: ви визначаєте, що є правильним, і пропускаєте все інше.
Основний процес такий: спочатку ви витягуєте з Analytics список імен хостів, які ви розпізнаєте як свої або імена перевірених постачальників (ваш домен, піддомени, платіжний шлюз, інструменти електронної пошти тощо). Потім ви конвертуєте їх у регулярна фраза об'єднання кожного хоста, розділеного символом "|", та екранування крапок зворотною скісну рискою.
Щось на зразок: mydomain\.com|blog\.mydomain\.com|gateway\.provider\.comВи використовуєте цей вираз у фільтрі типу "Налаштування > Включити > Ім'я хоста". Таким чином, У представленні будуть збережені лише сеанси, які досягають цих імен хостів.Все інше, включаючи привидів, виходить за рамки.
Дуже важливо ретельно переглянути список, перш ніж застосовувати його: якщо ви забудете легітимний хост (наприклад, новий субдомен або домен партнера, у який вбудовано вашу Analytics), трафік із цього хоста більше не відображатиметься в цьому представленні даних. Регулярно оновлюйте цей вираз у файлі нотаток вашого Mac і переглядайте його щоразу, коли додаєте нові служби.
Глобальні вирази для спаму сканерів та повторюваних доменів
Для спаму від сканерів та перенаправлень, які проходять через ваш сервер, ви можете створити фільтри виключення за джерелом кампанії (перехід) Використання регулярних виразів, які групують багато доменів одночасно. Таким чином, ви уникаєте переходу до одного домену по черзі.
Існують публічні списки, що підтримуються такими проектами, як Matomo (раніше Piwik), які компілюють десятки поширених спам-доменівПеретворивши ці списки на компактні вирази, можна створити 2 або 3 фільтри, які блокуватимуть більшість пошукових роботів, відомих останніми роками.
Приклад (спрощеного) шаблону буде приблизно таким: (найкращий|долар|успіх|топ1)\-seo|semalt|кнопка_поділитися|ranksonic|оцінка_сайту|віталій|прибуток\.xyzНа практиці вам знадобиться кілька виразів, оскільки Analytics обмежує поле фільтра 255 символами, але така концепція.
Щоб застосувати його, створіть фільтр типу "Налаштування > Виключити" та виберіть як поле "Джерело кампанії«І вставте вираз у шаблон. Перевірте фільтр за допомогою інструмента, що пропонує Analytics, і якщо ви побачите, що він впливає на історичні дані для цих спам-доменів, ви знаєте, що ви на правильному шляху».
Спеціальні фільтри для мовного спаму
З мовним спамом можна боротися за допомогою фільтр, який виключає аномальні закономірності у полі налаштувань мови. Типовий вираз, який використовують багато аналітиків: \s*\s|.{15,}|\.який, простою мовою, полює на мови з пробілами, занадто довгими рядками або такими, що містять крапки.
Щоб налаштувати його, перейдіть до розділу фільтрів, створіть новий фільтр типу "Налаштування > Виключити", виберіть поле «Налаштування мови«І ви вставляєте цей вираз у шаблон. Відтоді всі ці дивні мови, які насправді є спам-повідомленнями, перестануть відображатися у вашому відфільтрованому вигляді».
Цей фільтр сумісний з іншими стратегіями, які ми обговорювали, і зазвичай не впливає на реальні мови, оскільки стандартні коди короткі та мають передбачуваний формат (дві літери, дефіс, дві літери).
Створення чітких сегментів для аналізу історичних даних

Оскільки фільтри не очищають минуле, це гарний спосіб вивчати вже забруднені періоди Це передбачає створення розширених сегментів, які виключають спам, дотримуючись тих самих правил, що й ваші фільтри.
Наприклад, ви можете створити сегмент, який включатиме лише сеанси, ім’я хоста яких відповідає вашим дійсним доменам, а джерело кампанії яких не містить основних шаблонів спаму. Застосування цього сегмента до історичних звітів надасть вам «чисту» версію ваших старих даних без зміни початкового представлення.
Ця техніка дуже корисна, коли ви хочете Порівняйте співвідношення зі спамом та без нього (наприклад, щоб побачити, як змінюється показник відмов або середній час сеансу) або коли вам потрібно представити клієнтам звіти без шуму, але у вас більше немає можливості фільтрувати на рівні представлення даних.
Блокування спам-сканерів на рівні сервера (.htaccess та Nginx)
Коли проблема не лише статистична, а й ресурсна (боти, які Вони перевантажують ваш хостинг, уповільнюють роботу веб-сайту або відкривають двері для атак), варто зробити ще один крок і заблокувати їх безпосередньо на сервері.
Це має сенс лише для пошукових роботів, які фактично заходять на ваш сайт. Це нічого не зробить проти фантомного спаму, оскільки ці звернення генеруються безпосередньо на серверах Google. Але для доменів, які ви бачите, що неодноразово намагаються отримати доступ до ваших сторінок, це може мати значення.
Якщо ваш хостинг-провайдер використовує Apache (дуже поширений у багатьох панелях типу cPanel), файл ключа має вигляд .htaccess, зазвичай розташований у кореневому каталозі вашого веб-сайту. З вашого Mac ви можете підключитися через FTP або SFTP (наприклад, за допомогою FileZilla) та редагувати його за допомогою звичайного текстового редактора.
Ідея полягає в тому, щоб додати серію умов RewriteCond, які перевіряють HTTP_REFERER А якщо він відповідає одному зі спам-доменів, повернути код 403 (доступ заборонено). Це запобігає споживанню ботом додаткових ресурсів і, до речі, не дозволяє йому генерувати реальний трафік в Analytics.
Базовий приклад блокування в .htaccess
Припустимо, ви хочете заблокувати semalt.xyz, free-traffic.xyz та buttons-for-website.comУ вашому файлі .htaccess ви можете додати щось на кшталт:
## SITE REFERRAL BLOCK
RewriteCond %{HTTP_REFERER} semalt\.xyz
RewriteCond %{HTTP_REFERER} free-traffic\.xyz
RewriteCond %{HTTP_REFERER} buttons-for-website\.com
RewriteRule .* -
У цьому блоці прапорець робить порівняння нечутливим до регістру (наприклад, захоплення "SemAlt.com"), а також вказує, що будь-яка з умов є достатньою для спрацьовування правила. Остання директива повертає помилку 403 Forbidden у разі спроби доступу.
Під час зміни .htaccess слід бути вкрай обережним: зайвий пробіл, неправильно поставлена крапка або розрив непарного рядка Вони можуть зробити ваш вебсайт непридатним для використання. Перш ніж щось змінювати, завантажте копію на свій Mac як резервну копію, ретельно відредагуйте та, якщо можливо, спочатку протестуйте її в тестовому середовищі.
Якщо ваш сервер використовує Nginx замість Apache, логіка схожа, але синтаксис і файл для редагування змінюються. У багатьох постачальників керованого хостингу (наприклад, деяких, що спеціалізуються на WordPress) у вас не буде прямого доступу до цієї конфігурації, і вам потрібно буде... Відкрийте запит на підтримку щоб вони могли додавати такі правила, як:
if ($http_referer ~* "bad-site-to-block\.com") {
return 403;
}
Незалежно від платформи, цей тип блокування дуже добре доповнює фільтри аналітики: ви зменшуєте непотрібне навантаження на сервер і водночас очищаєте звіти на рівні даних.
Додатковий захист на вашому Mac: Gatekeeper, сертифікація та XProtect
Окрім суто аналітичного аспекту, має сенс поговорити про те, як macOS допомагає вам уникнути зараження Під час розслідування підозрілих доменів або керування веб-сайтом зі свого Mac система інтегрує кілька рівнів спеціального захисту від шкідливого програмного забезпечення.
Apple використовує процес розвідка перед обличчям загроз швидко виявляти шаблони шкідливого програмного забезпечення та реагувати в кілька етапів. Для вас це означає, що багато шкідливих програм або шахрайських файлів навіть не запустяться, якщо ви випадково завантажите їх, натиснувши на спам-посилання.
Ці засоби захисту структуровані на трьох рівнях: запобігання поширенню шкідливого програмного забезпечення, блокування виконання на клієнті та для лікування інфекцій, якщо щось потрапило всерединуНа кожному рівні використовуються такі інструменти, як App Store, Gatekeeper, служба сертифікації та XProtect.
Розуміння хоча б невеликого принципу їхньої роботи допоможе вам приймати безпечніші рішення під час керування аналітикою веб-сайту з вашого Mac, особливо якщо ви випадково натиснете на підозрілий домен, що посилається.
Гейткіпер та служба сертифікації
воротар Це система, яка вирішує, чи може програма працювати на вашому Mac на основі її походження та сертифіката. Коли розробник хоче розповсюдити програму поза App Store, він надсилає її до Apple для перевірки на наявність шкідливого програмного забезпечення.
Якщо програма проходить перевірку, Apple видає квиток на сертифікацію який розробник додає до пакета. Gatekeeper перевіряє цей квиток, коли ви намагаєтеся відкрити програму: якщо він дійсний, він дозволяє вам продовжити; якщо він виявляє, що його було відкликано або що файл було змінено, він блокує виконання.
Apple може відкликати сертифікати та квитки навіть після їх схвалення, якщо виявить, що програма шкідлива. macOS періодично та непомітно перевіряє ці квитки на відкликання, тому Навіть якщо ви завантажуєте щось небезпечне, Gatekeeper може вже мати наказ зупинити це. перш ніж я щось зроблю.
Для вас це означає, що якщо ви випадково завантажите якийсь «чудодійний» інструмент, який обіцяє очистити вашу аналітику або видалити спам, але насправді є троянським конем, у вас є додатковий рівень безпеки, який може врятувати становище.
XProtect: Вбудований антивірус та очищення від інфекцій
XProtect Це антивірусна система, вбудована в macOS. Вона працює за допомогою сигнатур YARA, які Apple часто оновлює, незалежно від основних оновлень системи. Вона зосереджена на виявленні та блокуванні відомі сімейства шкідливих програм.
У сучасних версіях macOS (починаючи з 10.15) XProtect виконує перевірки щоразу, коли програма запускається вперше, коли вона змінюється на диску або коли її сигнатури оновлюються. Якщо він виявляє щось підозріле, Це запобігає виконанню та може перемістити файл до кошика., повідомляючи вас про це сповіщенням.
Окрім блокування, XProtect має можливості для відновленняЗавдяки тихим оновленням системних даних, система може видаляти відомі шкідливі компоненти, якщо виявляє їхню присутність, не вимагаючи жодних дій з вашого боку. Механізм поведінкового аналізу дозволяє їй виявляти нові закономірності, тим самим сприяючи постійному вдосконаленню своїх сигнатур.
Автоматичні оновлення та події безпеки
Apple публікує Оновлення та сертифікація XProtect Автоматично, зазвичай щодня. Ваш Mac завантажує їх у фоновому режимі (якщо у вас увімкнено оновлення безпеки системи) та застосовує їх у більшості випадків без потреби перезавантаження.
Коли виявляється нове шкідливе програмне забезпечення, процес зазвичай швидкий: сертифікати ідентифікатора розробника, на які поширюється дія цього шкідливого програмного забезпечення, анулюються, для відповідних програм створюються квитки на анулювання, а для XProtect створюються нові сигнатури. скорочує час, протягом якого користувачі перебувають під впливом.
У останніх версіях macOS Apple також пропонує API для безпека кінцевих точок Це дозволяє розробникам програмного забезпечення безпеки реєструвати такі події, як уникнення Gatekeeper або виявлення XProtect. Це дає змогу створювати більш просунуті рішення для моніторингу, що корисно в корпоративних середовищах, де керується багато комп'ютерів Mac.
Для користувача, який керує власним веб-сайтом з Mac, ключове повідомлення просте: завжди ваша система оновлена І залиште автоматичні оновлення безпеки ввімкненими. Це найзручніший спосіб залишатися захищеним, поки ви зосереджуєтеся на найважливішому: аналізі та оптимізації вашого легітимного трафіку.
Щоб запобігти пошкодженню веб-аналітики вашого Mac спам-трафіком, вам потрібна комбінація Найкращі практики в Google Analytics (тестові представлення, фільтри за іменем хоста, виключення ботів та чорні списки сканерів), правила блокування на стороні сервера для найагресивніших ботів та здоровий глузд під час кліків на сумнівні рефералиЗавдяки власним захисним механізмам macOS (Gatekeeper, сертифікація та XProtect), ви матимете набагато надійніші дані та безпечніше робоче середовище, в якому можна буде приймати обґрунтовані бізнес-рішення.



