Laut Impervas Bad Bot Report 2024 sind 49,6 % des Internet-Traffics Bot-Traffic; die Hälfte davon (32 %) gilt als bösartig. Für Werbetreibende heißt das: ein wesentlicher Anteil jedes bezahlten Klicks stammt nicht von Menschen, sondern von automatisierten Systemen.
Bot-Traffic ist nicht homogen. Das Spektrum reicht von einfachen Crawlern bis zu ML-gestützten Bot-Netzwerken, die echtes Nutzerverhalten simulieren. wall.click setzt eine mehrschichtige Erkennungsarchitektur ein, die jeden Bot-Typ mit den richtigen Signalen fasst.
Was Sie gewinnen
Was Sie mit dieser Lösung erhalten
Echtzeit-Erkennung
Bot-Verhalten (Sub-Sekunden-Klicks, Muster-Scroll, fehlende Interaktion) wird sofort erfasst.
Automatische Blockierung
Erkannte Bot-IPs werden automatisch der Google Ads-Negativliste hinzugefügt; derselbe Angriff kommt nicht wieder.
Ständig aktualisiertes Modell
Wenn neue Bot-Typen auftauchen, wird das ML-Modell wöchentlich nachtrainiert.
Verdächtige ASN-Liste
Datacenter-ASNs, die Bot-Traffic hosten, werden massenweise blockiert.
Community-Intelligenz
Eine bei einem Kunden erkannte neue Bot-Operation wird anonym über die gesamte Plattform verteilt.
Headless-Browser-Erkennung
Puppeteer, Selenium und Playwright via Fingerprint-Signale erkennen.
Typologie
Kategorien des Bot-Traffics
Das Bot-Ökosystem entwickelt sich ständig weiter, Kategorien überlappen. Die Grundklassifikation:
1. Klassische Scraper / Crawler
Automatisierte Skripte, die Daten von Websites sammeln. Außerhalb legitimer Suchmaschinen-Crawler (Googlebot, Bingbot) laufen die meisten für Preisbeobachtung, Content-Kopie oder Wettbewerber-Intelligence. Sie können Anzeigen versehentlich oder absichtlich anklicken.
2. Klick-Bot-Dienste
Organisierte Bot-Netzwerke, betrieben von Schwarzmarkt-"Klick-Anbietern". Sie verkaufen kostenpflichtige Klick-Dienste an Betrüger und Wettbewerber, die gezielt Anzeigen angreifen wollen. Sie laufen meist über Datacenter- oder Residential-Proxies.
3. Attribution-Fraud-Bots
Nutzen das "Last-Click-Attribution"-Modell in der Mobile-Werbung aus. Techniken wie Click-Flooding (Millionen zufällige Klicks) oder Click-Injection (Fake-Klicks beim App-Install) ermöglichen das Stehlen von Credits für organische Installs.
4. Headless-Browser-Bots
Bots, geschrieben mit Browser-Automationswerkzeugen wie Puppeteer, Selenium und Playwright. Sie führen vollständiges JavaScript aus und wirken wie echte Browser; klassische User-Agent-Prüfungen umgehen sie.
5. Lasttest- und Scraping-Bots
Bots für Lasttests von Websites oder zum Kopieren von Wettbewerber-Inhalten. Auch wenn sie Ihre Anzeigen nicht anklicken, verzerren sie die Impressionszählung von PPC-Anzeigenplätzen auf Ihrer Seite.
6. Ad-Verification-Bots
Bots von Ad-Verification-Plattformen (DoubleVerify, Integral Ad Science), die prüfen, ob Anzeigen im richtigen Kontext erscheinen. Legitim, sollten aber nicht als Klicks gezählt werden; wall.click filtert sie automatisch.
Daten
Das tatsächliche Volumen des Bot-Traffics
49,6 %
Anteil von Bots am Internet-Traffic
Imperva Bad Bot Report 2024
32 %
Anteil bösartiger Bots
Ein Drittel des gesamten Traffics
73 %
Anteil fortgeschrittener/sophistizierter Bots
Moderne Bots, die klassische Erkennung umgehen
Methode
Der Bot-Erkennungsansatz von wall.click
- 1
Verhaltens-Fingerabdruck
Mausverlauf, Tastatur-Interaktion, Scrollgeschwindigkeit und Verweildauer. Menschliches Verhalten zeigt natürliche Varianz; Bots tendieren zu konsistenten Mustern. - 2
Geräte-Fingerabdruck
navigator.webdriver-Flag, fehlende Browser-APIs (z. B. Puppeteer-Spuren), Browser-Plugins, GPU-Informationen, inkonsistente Bildschirmauflösung. - 3
Netzwerk-Signale
IP-Reputation (Proxy, VPN, Datacenter-ASN), Port-Profil, TLS-Handshake-Fingerabdruck, IPv4/IPv6-Konsistenz. - 4
Klick-Serien-Analyse
Klickserien derselben IP (Frequenz, zeitliche Regelmäßigkeit); derselbe Fingerabdruck taucht auf unterschiedlichen IPs auf (Proxy-Chain). - 5
Korreliertes Scoring
Mehr als 30 Signale werden gemeinsam ausgewertet — kein einzelnes Signal genügt. Sitzungen oberhalb der Schwelle werden automatisch blockiert.
Praxis
Was passiert bei der Bot-Erkennung?
Automatische IP-Sperre
ASN-weite Sperre
Community-Datenbank
Reporting
Whitelist-Option
ML-Modell-Updates
FAQ

