Охота на ботов в «Твиттере»

14 августа 2018

Глядя на последние новости, можно подумать, что весь мир объявил войну ботам в Twitter. Будь то политические дезинформаторы, тролли, распространяющие ложные новости, или просто фальшивые учетные записи, с которых вам сулят криптовалюту, — думаю, мы все можем сказать, что боты уже достали. Вот, смотрите, я это уже сказал.

Однако вопрос о том, сколько же в Twitter этих самых ботов, остается открытым. Сотрудники компании недавно почистили сервис от фейковых аккаунтов, но я по-прежнему вижу их каждый день: они захламляют фиды, когда вы пытаетесь что-нибудь найти в «Твиттере», и в целом изряно мешают. Знакомо, не правда ли?

На конференции Black Hat USA 2018 двое исследователей из компании Duo Security представили работу по выслеживанию ботов в «Твиттере». Заодно специалисты показали, как устроены ботнеты в «Твиттере» и как эти боты связаны между собой.

Джордан Райт (Jordan Wright) и Олабоде Анис (Olabode Anise) назвали свою работу Don’t @ Me (на русский это литературно можно перевести как «Оставьте ваши комментарии при себе»). Она начинается как раз с описания проблемы, которой я коснулся выше, — чрезмерной активности ботов.

Дуэт охотников за ботами пробовал составить массив данных при помощи интерфейса программирования (API) Twitter и на основе полученных данных построить модель, которая способна обнаружить подозрительную активность, выследить «дичь». Если вам интересна эта тема и вы готовы потратить немаленькое количество времени на чтение, советую скачать и почитать их отчет.

По сути, модели исследователей искали аккаунты, которые можно отнести к одной из трех основных категорий:

  • спам-боты – аккаунты, которые размещают всякий спам;
  • ложные фолловеры — аккаунты, которые не публикуют твиты, но подписаны на огромное число других пользователей;
  • боты поддержки — аккаунты, которые попросту ретвитят, лайкают или отвечают на твиты, опубликованные другими ботами.

Чтобы точнее «прицелиться», Райт и Анис настроили поиск немного конкретнее и искали именно ботов, которые задействованы в схемах распространения «бесплатной криптовалюты». Это, напомним, аккаунты, которые выдают себя за проверенных пользователей и обещают вам криптовалюты задаром, а на деле грабят. Обороты эта история набрала после того, как фейковый Илон Маск стал отвечать на подлинные твиты самого главы компании Tesla, обещая всем желающим бесплатный Ethereum. Не проверив сверхтщательно ID аккаунта (не путать с именем пользователя – в «Твиттере это разные вещи), лже-Маска легко было принять за настоящего.

В ходе исследования Райт и Анис протестировали свой алгоритм и выяснили, что способны с высокой вероятностью (более 80%) опознавать криптоботов. С другими видами ботов, правда, точность прогнозирования была значительно меньше.

Составив диаграмму социальных связей между найденной «добычей», исследователи как раз и обнаружили экосистему из трех типов ботов, которые действуют совместно, чтобы раскручивать и поддерживать схему, как показано на рисунке ниже.

Source: Duo Security

На рисунке видно, насколько изощренными могут быть подобные схемы. По нему можно и оценить проблемы, связанные с ботами в целом, и понять, как ботам удается заставлять людей нажимать на сомнительные ссылки: они прикрываются множеством лайков и ретвитов, создавая впечатление, что многие уже воспользовались предложениями и остались довольны.

Райт и Анис также поняли, что охота на ботов, наводнивших Twitter, потребует еще немало усилий. И чтобы внести свой вклад в это нелегкое, но праведное дело, они загрузили свою методологию на GitHub, чтобы другие исследователи могли воспользоваться их наработками.

Любопытно будет посмотреть, что из этого выйдет и как объединение усилий сможет помочь одержать победу над ботами.