Eine klassische IP-Blocklist reicht gegen Bot-Traffic nicht mehr aus; Bot-Operationen rotieren wöchentlich ihre IP-Pools und entwickeln ihr Verhalten ständig weiter. Eine statische Liste ist nach fünf Tagen veraltet.
wall.click bietet einen zweischichtigen Ansatz: (1) automatische Bot-Erkennung durch laufend nachtrainierte Machine-Learning-Modelle, (2) eine manuelle Regel-Engine, abgestimmt auf Ihre Branche und Geschäftslogik. Beide arbeiten parallel und werden aus einem Dashboard heraus verwaltet.
Was Sie gewinnen
Was Sie mit dieser Lösung erhalten
ML-basierte Erkennung
Ein auf Verhaltens-Fingerprint, Klickmuster und Sitzungssignalen trainiertes Modell; wöchentlich nachtrainiert.
Eigene Regel-Engine
Definieren Sie eigene No-Code-Regeln aus IP, ASN, Geo, Frequenz und Verhalten.
Whitelist & Blacklist
Lassen Sie sichere IPs dauerhaft durch, sperren Sie verdächtige dauerhaft; CIDR-Block- und ASN-basierte Listenverwaltung.
Empfindlichkeitsstufen
5 Stufen von konservativ bis aggressiv; pro Kampagne unterschiedliche Stufen einstellbar.
Headless-Browser-Erkennung
Automatisierungs-Tools wie Puppeteer, Selenium und Playwright via Fingerprint erkennen.
Koordinierte-Angriff-Erkennung
Koordinierte Bewegung verschiedener IPs, die auf dieselbe Kampagne abzielen, wird erkannt.
Problem
Das Bot-Ökosystem entwickelt sich ständig weiter
Rund 30-50 % des Internet-Traffics sind Bot-Traffic (Imperva Bad Bot Report 2024). Die Hälfte davon ist bösartig: Scraper, Klick-Bots, Attribution-Fraud-Bots und weiter entwickelte Varianten. Bot-Betreiber rollen wöchentlich neue Techniken aus; statische Filter verlieren binnen 1-2 Wochen ihre Wirkung.
Wo klassische Bot-Erkennung scheitert
- User-Agent-Prüfungen – Bots senden realistische UAs
- JavaScript-Challenges – moderne Bots führen JS aus
- Statische IP-Blocklisten – Bot-Netzwerke rotieren IPs wöchentlich
- CAPTCHA – verschlechtert die UX und kostet echte Kunden
- Einzel-Signal-Filterung – leicht zu umgehen
Moderne Bot-Kategorien
Die heutige Bot-Landschaft ist deutlich breiter: klassische Scraper, humanlike Bots mit echten Mausbewegungen, Residential-Proxy-Netzwerke und Klickfarmen mit echten menschlichen Operatoren.
Methode
Unser geschichteter Erkennungsansatz
- 1
Schicht 1: Machine Learning
Unser Gradient-Boosting- + LSTM-Modell wird auf Millionen gelabelter Sessions trainiert. Es korreliert Verhaltenssequenzen, Mausverlauf, Scrollmuster und Sitzungskonsistenz. Das Modell wird wöchentlich neu trainiert, sobald neue Bot-Varianten auftauchen. - 2
Schicht 2: Manuelle Regel-Engine
Ein No-Code-Regel-Editor für branchen- oder geschäftsspezifische Muster, die das ML-Modell allein nicht abdeckt. Komplexe UND/ODER-Bedingungen wie "WENN IP außerhalb der Türkei UND mehr als 5 Klicks/Stunde UND nicht mobil → blockieren" sind möglich. - 3
Schicht 3: Community-Intelligence
Eine bei einem Kunden entdeckte neue Bot-Operation wird anonymisiert plattformweit verteilt. Sie profitieren von einer stündlich aktualisierten Datenbank mit 2,5 Mio.+ bekannten schädlichen IPs.
Daten
Erkannte Bot-Kategorien und Verteilung
Kategoriale Aufschlüsselung der von wall.click in den letzten 90 Tagen erkannten Bots:
41 %
Klassische Scraper / Crawler
Erkennung über User-Agent + Verhaltenssequenz
27 %
Headless-Browser-Bots
Fingerabdrücke von Puppeteer, Selenium, Playwright
19 %
Residential Proxy + humanlike
Echtes Nutzerverhalten über Heim-IPs simuliert
Die übrigen 13 % verteilen sich auf Klickfarmen, koordinierte Angriffe, Attribution-Fraud-Bots und SDK-Spoofing.
Praxis
Beispiele individueller Regeln
Regelwerke, die unsere Kunden häufig nutzen (per Klick aus dem Dashboard ausrollbar):
Frequenzlimit
Geografische Grenze
Datacenter-ASN
Geräte-Mismatch
Kampagnen-Sensitivität
Whitelist-Priorität
FAQ

