Что делать если не открывается капча. Проблема с пропаданием recaptcha в обозревателях Chrome, Firefox и IE Как решить капчу если она не загружается

Ручные меры "Агрессивный спам" (их еще называют "санкциями") - автоматизированный или ручной пинок сайта из поиска без участия основных алгоритмов Google. Команда по борьбе с веб-спамом довольно эффективно борется некачественными сайтами, поэтому такие меры (ошибочно называемые "фильтрами") снимаются долго, трудно, а прилетают довольно быстро.

Ручные меры прилетают по жалобе, на основе отчетов систем мониторинга или в ходе плановых чисток выдачи от некачественных сайтов.

Агрессивный спам

Как правило сайт убивается ботом-спамоборцем WNC-646702.
На этом сайте обнаружены признаки агрессивного спама: публикация автоматически созданного бессмысленного текста или содержания, скопированного с других сайтов, маскировка и/или неоднократное либо грубое нарушение рекомендаций Google для веб-мастеров.
Затронуто всё.
Влияет на все страницы.
При отказе после запроса на проверку поступает сообщение: на сайте... все ещё есть серьезные проблемы со спамом . Тексты сообщений в Серч консоли периодически немного меняются. Смысл данного ручника неизменен.

Объекты агрессивного спама :

  • говнотексты (рерайты и копипасты) и ворованные картинки, то есть сайт - гс:
  • дропнутый домен со старыми мерами
  • обилие рекламы, превратившее сайт в спамный
  • автоматизированное наполнение, синомайзинг и т.п. чернуха
  • ворованный контент с веб-архива
  • ворованные переводы на другой язык
  • MFA, доры, PBN и т.д.
  • бесполезные рерайты из сферы YMYL (рекомендую загуглить, что это)
  • черная монетизация (кликандеры, вап-клик, веб-майнинг)
  • клоакинг

Агрессивный спам никогда не дают за покупные ссылки и спам в микроразметке!


!) Собственно, если сайт совсем гс и прилетел ручник, то наверное проще убить такой сайт. Чем хуже сайт, тем меньше шансов. Или сменить домен. Но меры скорее всего снова прилетят.

!!) Если без опыта взяли дроп (брошенный бу домен) с мерами, то придётся 3-6 месяцев развивать сайт без Гугла. Чем живее будет выглядеть сайт, тем выше шанс снять меры . Глупо посылать пустой сайт или дополнять приписками, что хозяин домена сменился. Это никто читать не будет. Проверка автоматизирована.

!!!) Чтобы снять ручник за Агрессивный спам, нужно в корне переделывать сайт - капитально (а не за 1-2 дня), переписывать статьи, собирать комментарии и менять фото на авторские. После отказа на запрос на повторную проверку берем отпуск на несколько месяцев и доказываем, что сайт нужный и трафик и можно и без Гугла получать.

Частые ошибки веб-мастеров при получении ручных мер

  • Писать на с закосом под дурачка с целью выклянчить разбан. Сюда же относятся агрессивное поведение и хамские требования.
  • Проверять уникальность текста в процентах и считать, что Гугл занимается тем же самым.
  • Запрашивать многократные проверки. Это приведёт к тому, что ваш запрос перестанет доходить до системы проверки. 180 дней ожидания в очереди обеспечены.
  • Писать вместе с запросом на проверку письма для команды по борьбе с веб-спамом. Они не читают, а робот вряд ли нацелен на смысловой анализ таких опусов.
  • Делать на сайте минималку и пытаться надуть систему проверки.
  • Делать псевдо-СДЛ (без опыта - трата времени).
  • Считать, что после снятия мер позиции вернутся. Очень часто меры специально затягиваются (чем дольше сайт под санкциями, тем выше вероятность, что он растерял все свои позиции и их заняли другие сайты, о чем собственно и пишут в письме в Серч консоли, что нет никаких гарантий возврата позиций).
  • Считать, что после снятия мер за агрессивный спам рейтинг сайт будет прежним. Ничего подобного.
  • Полагать, что гугловский Эдсенс защитит от ручника.
  • Покупка сайта с мерами.
  • Покупка красивого дропа с мерами (нефиг лезть в "дроповодство" без опыта).
Полезные ссылки:
  • ручной взлом CAPTCHA (хакер изучает конкретную реализацию капчи и подбирает способы её взлома);
  • использование специальных программ (роботов), с помощью которых организовываются массовые автоматизированные атаки на несколько сайтов одновременно (как правило, разработанных на одной платформе или имеющих одинаковые капчи, к которым удалось подобрать «ключи» хакерам);
  • эксплуатация труда реальных людей.

Мотивы злоумышленников при взломе капчи могут быть самыми разными, начиная от банальной зависти и мести, заканчивая распространением спама и получения контроля над всем ресурсом с помощью SQL-инъекций и других механизмов.

Как правило, все массовые обходы капчи начинаются со взломов вручную. Происходит это, как правило, на заказ или из научного интереса, и такие атаки нацелены на конкретные реализации CAPTCHA.

А потом уже ставятся на поток, т.е. организовываются автоматически с применением программ-роботов (ботов).

Ну, а в случаях, когда избежать капчу программно не получается, CAPTCHA вводится вручную с применением труда реальных людей, которые отправляют эти данные злоумышленнику или решают капчу в режиме реального времени благодаря API.

Итак, с инструментами и мотивами хакеров разобрались. Давайте теперь рассмотрим самые распространённые способы обхода капчи, рассортировав их на две группы: те, которые возможны благодаря ошибкам программистов при реализации CAPTCHA и те, для которых используются современные технологии.

Начнём по порядку, и я постараюсь их разместить в порядке возрастания сложности защиты от них, начав с самых примитивных и заканчивая теми, от которых ещё не придумали способов защиты.

Для создания интриги скажу, что их на данный момент существует целых три.

Обход капчи из-за ошибок реализации

Если спросить у создателей собственных реализаций CAPTCHA о том, как обойти капчу, они назовут вам, как минимум несколько способов. Но, самое интересное, что они сами же порой оставляют в своих творениях окна и двери для их взлома.

Происходит это зачастую по вине человеческого фактора, а точнее обычной невнимательности при разработке и недостаточной тщательности при тестировании безопасности капчей.

Но, иногда имеет место быть и неопытность, из-за которой о некоторых способах обхода капчи программисту просто не было известно на момент разработки.

Как я и обещал, в данном разделе я рассмотрю самые распространённые, а также способы защиты от них. И начнём, как обещалось, с самого примитива.

Обход капчи с фиксированным набором задач

На заре возникновения капчи как средства борьбы с ботами самописные капчи были очень популярны, т.к. всем хотелось попробовать новую технологию, и в итоге капчи придумывали все, кому не лень.

В случае применения самописных капчей, при реализации которых разработчики решили не заморачиваться большой базой картинок, вопросов или другого рода заданий, для целенаправленной автоматической атаки на сайт с такой CAPTCHA необходимо всего лишь узнать ответы в ручном режиме.

Т.е. заходим на такой сайт, подбираем ответы, составляем БД из заданий и правильных решений и пишем бота для брутфорс атак, который будет подбирать подходящие варианты.

Но, к счастью, таких ситуаций в современном мире встретить много не удастся, т.к. кибербезопасность с тех пор достигла весьма солидного уровня и созданием таких примитивов никто не занимается.

А если такие люди и есть, то они очень быстро учатся на своих ошибках, когда теряют контроль над своим сайтом или клиентов, которых из-за таких творений взламывали.

Защита: никогда не создавать капчи с набором задач, решения к которым можно подобрать вручную. Если для решения капчи нужно решить какой-либо математический пример или ввести символы с картинки, то задания и ответы на них должны генерироваться автоматически.

Ещё одним способом защиты от подобного ввода капчи автоматом является изменения имени поля формы, в которое должен вводиться ответ. Если имя поля, например, всегда будет «captcha», то злоумышленнику будет проще такую капчу взломать. Его программа-робот будет всего лишь отправлять запрос к серверному скрипту, указанному в HTML атрибуте «action» формы, содержащем необходимое значение капчи.

Если в этой ситуации имя поля капчи будет всё время одинаковым, то хакер просто воспользуется базой наиболее распространённых названий полей капчи, составить которую можно самостоятельно при изучении различных сайтов или скачать в готовом виде на специализированных ресурсах (перечислять их для пропаганды хакерства я не буду).

Если же имя поля, как и само задание для прохождения капчи будет генерироваться на сервере, то никакая база имён капчи не поможет. Для того, чтобы использовать динамическое название поля, на практике капча генерируется одним скриптом, а обрабатывается другим.

В данном случае реализации капчи имеется один существенный нюанс: скрипту, обрабатывающему правильность её ввода, нужно будет как-то передавать имя поля капчи. Делается это чаще всего с помощью скрытого input формы, data-атрибутов или передаче их через cookies или сессию.

Ключевым моментом является то, что нельзя передавать имя напрямую, т.е поле капчи называется «captcha_mysite», а в hidden поле стоит значение «captcha_mysite» или «site». Оно обязательно должно быть зашифровано, причём расшифровка должна происходить с применением того же алгоритма, что и шифрование.

Поскольку алгоритм шифрования будет храниться на сервере, то злоумышленник не сможет просто так его узнать (только если он не получит доступ к содержимому серверного скрипта).

Кстати, достаточно вместо имени поля использовать случайную последовательность символов, которую в языке PHP очень просто получить с помощью функции uniqid().

Обход капчи с помощью сессий

Если реализация капчи подразумевает хранение правильного ответа в сессии, и сессия не создаётся заново после каждого ввода капчи, то злоумышленники могут узнать идентификатор сессии и узнать зашифрованное значение CAPTCHA.

Таким образом, они с лёгкостью смогут подобрать алгоритм шифрования и использовать его для дальнейших автоматизированных брутфорс атак с помощью ботов.

Также, если в коде проверки ответа пользователя на сервере программист не выполнит проверку на пустоту переменной сессии, в которой передаётся ответ пользователя, то хакер может использовать несуществующий идентификатор сессии, для которой переменной просто не будет существовать.

За счёт этого упущения подобные капчи могут быть пройдены с помощью подсовывания несуществующих id сессий и пустых значений капчи.

Защита: как бы ни хотелось отказаться от использования сессий для передачи значений капчи, это сильно большая цена для обеспечения безопасности капчи от взломов. Поэтому сессии, значения их переменных и идентификаторов просто нужно тщательно защищать, чтобы хакер не мог воспользоваться хранимой в них информацией.

Также стоит производить все банальные, но такие необходимые проверки переменных на существование и пустоту их значений.

Взлом капчи из-за секретной информации в клиентском коде

Иногда капчи делают таким образом, что при передаче пользовательских значений на сервер используют шифрование с использованием так называемой «соли», т.е. добавления к значению CAPTCHA ID сессии, значения IP или других уникальных данных. Нередко таковым может являться простая случайная последовательность символов.

И главным условием решения капчи является совпадение зашифрованного значения CAPTCHA, введённого пользователем, с её правильным значением, которое было сгенерировано при открытии страницы и записано в сессию или другое хранилище для дальнейшей передачи на сервер.

Совпадение данных значений будет с большой вероятностью говорить о том, что пользователь — реальный человек, который ввёл капчу, сгенерированную во время сеанса связи, в конце которого он её решил и с того же самого компьютера, на котором он впервые увидел капчу.

Если же эти уникальные значения не будут совпадать, то, скорее всего, капча была введена роботом автоматически.

Данный механизм защиты сайта от ботов продуман хорошо, но иногда эти секретные сгенерированные значения присутствуют в HTML коде страницы, откуда их можно легко считать. Следовательно, можно настроить их автоматическое чтение с помощью программ и такой же автоматический ввод при прохождении капчи.

Защита: при реализации CAPTCHA самостоятельно нужно учитывать данную брешь в безопасности и, если для разгадывания капчи необходимо будет учитывать значение какого-то уникального идентификатора, то нужно следить, чтобы его упоминания не было ни в JS, ни в HTML коде, который можно просмотреть в браузере.

Также нужно пересоздавать ID сессии и генерировать другие уникальные значения (включая и саму CAPTCHA, если это возможно) после каждой попытки ввода капчи, что убережёт вас или, по крайней мере, усложнит задачу хакерам по взлому сайта путём автоматического подбора правильного значения.

Ещё одно средство защиты — по возможности, блокировать действия по IP и количествам попыток.

Как обойти капчу без изменения IP

Брутфорс атака является эффективным способом обхода капчи не только в случаях реализации её с фиксированным набором заданий и их решений.

Ещё одна ошибка при реализации CAPTCHA, которая делает её уязвимой для автоматизированных атак, это — отсутствие ограничений времени на решение капчи и количество попыток.

Обойти капчу в таком случае можно будет с помощью специальной программы, которая будет собирать базу вопросов или подбирать ответы из имеющегося перечня. Причём, всё это будет сделано в автоматическом режиме благодаря современным методам машинного обучения и наработкам в области искусственного интеллекта, которые за последние годы сделали большой шаг вперёд.

Защита: при реализации по-настоящему безопасной капчи нужно лимитировать время на ответ и количество попыток решения капчи с одного IP для блокирования брутфорс атак роботов.

К примеру, если между генерацией капчи и ответом пользователя прошло менее 2 секунд, то считать такого пользователя роботом с выдачей соответствующего сообщения на экран. Текст сообщения должен содержать указания реальным пользователям, что ввод не должен производиться так быстро (на случай, если человек физически смог ввести ответ быстрее).

Если это действительно был человек, то он примет соответствующие меры, а если робот — он продолжит предпринимать попытки обхода капчи.

Такие попытки нужно считать неверными с фиксацией их количества в переменной сессии и блокировании дальнейших действий для пользователей по их IP. Будет не лишним также для таких заблокированных адресов выдавать вместо капчи сообщение связаться с администратором в случае, если заблокированный пользователь был реальным человеком.

И ещё одним эффективным способом борьбы с ботами является введение лимитов на определённые действия на сайте. К примеру, одна регистрация с одного IP. Здесь главное — не заигрываться и не доходить до лимитов на количество комментариев для одного уникального пользователя.

Но, по правде говоря, эти меры мало чем помогут благодаря существованию прокси серверов.

Обход капчи с помощью прокси

Даже в ситуациях, когда блокирование большого количества попыток решения капчи по IP всё-таки происходит, 100% защиту от роботов это мероприятие не обеспечивает.

Всему виной прокси сервера и программы анонимайзеры, работающие на их базе, о которых известно, пожалуй, каждому современному школьнику, ищущему способы обхода родительского контроля и блокировки запретных сайтов.

Анонимайзеры позволяют скрывать данные компьютера при пользовании сайтом, в том числе и заветный IP адрес, по которому клиента можно вычислить и заблокировать.

Схема проста: пользователь подключается к прокси серверу, где его данные шифруются или подменяются другими (например, вам может быть присвоен IP адрес другой страны), а затем происходит запрос на целевой сайт, к которому клиент желает подключиться.

Таким образом, злоумышленник с лёгкостью обойдёт все ваши блокировки по IP и будет подбирать правильное решение капчи столько, сколько ему потребуется.

А на некоторых сайтах, где капча появляется только лишь при выполнении большого количества одинаковых действий (например, в ВК при добавлении большого количества друзей) она вообще может не появиться, если каждое действие будет производиться с нового IP и с соблюдением таймаутов между попытками решения капчи, чтобы поведение бота было похоже на поведение реального человека.

Данный способ использовали ещё полвека назад при написании первых программ с целью прохождения теста Тьюринга, реализацией которого и является CAPTCHA.

Описанными принципами, к слову, пользуются все известные ныне программы для автоматического ввода капчи. Для изменения IP адреса подключения к сайту они используют бесплатные и коммерческие базы прокси серверов, которые при наличии Интернета достать не составит труда.

Защита: к сожалению, защититься от взлома капчи, отслеживая злоумышленников по IP, благодаря наличию анонимайзеров и открытых баз PROXY никак не удастся.

Единственная надежда, что сами PROXY сервера могут вводить ограничения на количество используемых IP одним пользователем и количеств подключений с каждого из них.

По этой причине не стоит отказываться от проверки IP вообще. Благодаря вашим мерам предосторожности, защищающим от обхода капчи, можно будет рано или поздно заблокировать хакера на том или ином уровне.

А самым правильным выводом в данной ситуации будет являться использование помимо данного способа защиты от взлома капчи ещё и другие, помогающие обличить хакера иным способом.

Ввод капчи автоматом с помощью эмуляторов действий

Если для прохождения CAPTCHA нужно произвести определённое действие (нажатие на кнопку, перемещение ползунка и т.д.), то обойти капчу в данной ситуации можно ещё и сэмулировав необходимое действие (клик на определённый элемент управления или иное действие).

Единственная проблема, которая может стоять в данной ситуации перед хакером — это как найти нужный элемент управления на сайте программно.

Проще всего это сделать по его координатам или положению относительно каких-то статических элементов ресурса.

Защита: чтобы уберечься от автоматического ввода капчи в данном случае необходимо постоянно менять положение элемента управления, позволяющего решить CAPTCHA. Т.е. если из трёх человечков нужно выбрать только того, у которого поднята рука, его ни в коем случае нельзя размещать постоянно на одном и том же месте.

Ну, а в случаях других реализаций капчи, когда это невозможно (например, для кнопки скачивания или поля «я не робот», у которых может быть только один правильный ответ), необходимо использовать иные методы защиты, способные остановить роботов от автоматического решения капчи.

Как обойти капчу при помощи высоких технологий

Слабые места реализаций CAPTCHA, которые являются дырами в безопасности и встречаются на практике наиболее часто, мы рассмотрели. Однако, на практике даже самые безупречные капчи порой не способны защитить ресурс, их использующий, от атак хакеров.

Данные случаи взломов капчи являются прямым следствием современного прогресса и уровня развития компьютерных технологий, которые, как известно, не всегда используются в благих целях.

Итак, как избежать капчу при помощи современных технологий?

Обход капчи с помощью OCR

OCR (Optical Character Recognition — оптическое распознавание символов) — технология для распознавания печатного или машинописного текста для дальнейшего его использования в электронном формате. Наиболее известным ПО, реализующим эту технологию, является Adobe FineReader.

Успешно используется при создании программ автоматического ввода капчи, успешно распознающих и решающих графические капчи, для прохождения которых нужно ввести последовательность символов, изображённых на картинке.

Хакеры, естественно не пользуются Adobe FineReader (хотя, может, и такие есть 🙂), а пишут специальные скрипты, которые с применением различных готовых библиотек для работы с изображениями либо с использованием возможностей языка для работы с графикой, распознают капчу и выдают символьную последовательность, изображённую на ней.

В Интернете я нашёл достаточное количество примеров таких скриптов. Принцип их работы заключался в следующем:

  • очищение изображения, используемого в графических CAPTCHA, от различных шумов;
  • разбиение изображённой строки на отдельные символы;
  • сравнение каждого из них с заготовленной картинкой (образцом).

Графические образцы подготавливались с учётом различных шрифтов и возможных искажений (наклоны, повороты и т.д.).

Как вы уже догадались, самое главное — это составить базу изображений символов в различных вариациях, с которыми потом будут сравниваться символы капчи.

Защита: собственно говоря, с целью запутывания OCR программ и применяются всех раздражающие шумы и искажения символов на картинках, из-за которых текст иногда сложно разобрать даже человеку. Но, в случае роботов это тоже хорошо работает, в результате чего OCR алгоритмы не могут выдать 100% точный результат, что положительно влияет на безопасность капчи и сайтов, её использующих.

Если вы решили использовать графические капчи, для прохождения которых нужно ввести символы, изображённые на картинке, то нужно следовать следующим рекомендациям:

  1. Символы на разных CAPTCHA должны иметь различные координаты.
  2. Если вы используете какие-то эффекты шума для создания фона, то его цвет должен совпадать с цветом символов, иначе фон можно легко убрать, выделив символы для распознавания.
  3. Расстояние между символами должно быть минимально. Можно даже накладывать их друг на друга, но только без фанатизма, чтобы реальные пользователи могли их распознать.
  4. Использовать различные шрифты, чтобы было сложно подобрать подходящий для распознавания.
  5. Всячески искажать символы, менять их начертание и толщину.
  6. Использовать специальные библиотеки, позволяющие изменять символы таким образом, что для их программного распознания будет невозможно подобрать шрифт. Примером такого решения является капча от создателя ресурса captcha.ru, при генерации которой используется авторский алгоритм волнообразного искажения символов.

Все эти меры позволяют усложнить распознаваемость графической капчи для OCR систем и сократить количество автоматических вводов капчи.

Как пройти капчу с помощью нейронных сетей

Если OCR — технология достаточно старая (первые запатентованные устройства известны в начале XX века), то искусственные нейронные сети (ИНС) появились лишь во второй половине предыдущего столетия (для технологий 50 лет — это существенный возраст 🙂).

Именно алгоритмы ИНС лежат в основе искусственного интеллекта (ИИ), целью которого является создание программ и устройств, наделённых творческими функциями, т.е. создание рукотворного человека.

На данный момент ИИ постоянно развивается, и с каждым днём появляются всё новые и изобретения, обладающими не виданными ранее свойствами.

На последней конференции, посвящённой нейронным сетям, на которой я присутствовал, сообщалось, что компания Google, активно занимающаяся разработками в данной области, уже анонсировала общедоступные облачные сервисы, работающие на базе ИНС.

С помощью их можно:

  • распознавать объекты на фотографиях (от пола изображённого человека и марки его джинсов до того, какой игре принадлежит анализируемая картинка, со всей её цветовой палитрой, названием локации и того, что на ней происходит);
  • управлять устройствами голосом и жестами;
  • писать аннотации к видео на основании того, что происходит в видеоролике и др.

Естественно, что при данных возможностях создание программы для автоматического ввода капчи с применением принципов ИНС не представляет сложности для знающих людей.

Один из таких продуктов был разработан компанией Vicarious в 2014 году. Разработанная ей нейронная сеть способна распознавать капчу в 90% случаях (напомню, что для решения классического теста Тьюринга, которым и является CAPTCHA, необходим всего лишь 1% правильных ответов).

Защита: К сожалению, защититься от данного вида атак невозможно. И к счастью, ИНС от Vicarious не будет использоваться для целенаправленных атак для обхода капчи на сайтах, т.к. она слишком дорогостоящая для таких мелких задач (сами производители говорят, что она представляет из себя кластер из множества серверов). Основная её область применения — это решение различных задач медицины и робототехники.

А взлом капчи с её помощью — это лишь демонстрация возможностей.

Но время идёт, дорогостоящие ещё вчера технологии удешевляются, и не за горами то время, когда ИНС продукты получат повсеместное распространение. Поэтому вполне возможно, что в будущем появятся боты для автоматического ввода капчи, наделённые искусственным интеллектом.

Обход капчи с помощью общедоступных сервисов

По мере развития систем OCR и ИИ меры усложнения графических капчей становились всё сложнее и сложнее, что позволяло их разработчикам прилагать колоссальные усилия при реализации. Но всё равно они оказывались тщетными, т.к. они не обеспечивали 100% защиту сайтов от автоматизированных атак.

Поэтому Google пошёл, как мне кажется, верным путём и решил просто изобрести новый стандарт noCAPTCHA, отказавшись от ручного ввода символов с картинок.

При разработке reCAPTCHA noCAPTCHA использовался опыт по борьбе с роботами в эпоху зарождения капчи и современные наработки в области искусственного интеллекта, что позволяет обеспечить должный уровень безопасности сайта, но и не сильно усложнять при этом жизнь пользователям Интернета.

Но, несмотря на то, что данный стандарт появился достаточно недавно, в 2015 году, уже найден способ её автоматического решения. И он заключается далеко не в применении искусственного интеллекта.

Всё намного банальней — для прохождения Google reCAPTCHA достаточно использовать сервисы самого Google по распознаванию картинок и речи.

Распознавание картинок в случае с reCAPTCHA v2 (та самая noCAPTCHA) вряд ли поможет, т.к. при графических задачах нужно выбирать изображения, на которых присутствуют необходимые объекты, а не вводить изображённые символы, как это было в предыдущей версии.

А вот услуги сервиса Google Speech Recognition, являющийся одним из достижений Гугл в области искусственного интеллекта, о которых упоминалось в предыдущем способе обхода капчи, будет очень кстати. Поскольку сервис предоставляет API, то создать приложение на его базе не составляет труда.

Защита: к сожалению, в данной ситуации, как и в предыдущей, где для обхода капчи использовались ИНС, защититься от обхода капчи не удастся. Единственным положительным моментом снова является относительная доступность подходящих сервисов, т.к. Google даёт для их использования только тестовые $300.

После их завершения услуги становятся платными. Но, для хакеров вряд ли это будет помехой, т.к. на атаках, использующих ввод капчи автоматом, они могут заработать ещё больше.

Так что в случае использования сервисов распознавания речи и изображений для взлома капчи надежда остаётся только на бдительность их администрации, которая может заблокировать аккаунт, если обнаружит, что он используется исключительно в описанных целях.

Как пройти капчу, используя человеческий труд

В завершение списка способов обхода капчи я решил рассмотреть не подходящий ни к одной из перечисленных выше категорий.

Он не основан на использовании уязвимостей реализаций CAPTCHA и применении современных технологий, а базируется на естественном человеческом желании зарабатывать деньги.

И в то же время, данный способ помогает взломать капчу любой сложности в 100% случаях и, причём, сделать это без особых финансовых, физических и моральных усилий.

Речь идёт об одном из современных способов добычи денег — , который появился, кстати, примерно тогда, когда CAPTCHA стала сложно распознаваемой программно.

Его суть состоит в том, что создаётся специальный сервис, который якобы позволяет людям зарабатывать деньги (в основном, небольшие, которых может хватить разве что индусам или школьникам, которые ищут любые способы раздобыть деньги), решая вручную капчи.

А предоставлять эти капчи могут все желающие, кому необходимы их решения.

В основном, это хакеры, которые используют ответы реальных пользователей в своих корыстных целях:

  • автоматизации заработка;
  • рассылка спама;
  • скупка билетов и товаров в Интернет магазинах для более дорогой перепродажи;
  • взлом сайтов и т.д.

Для более удобного процесса сервисы даже предоставляют API, благодаря которому прохождение капчи может осуществляться в онлайн-режиме. Т.е. пользователь вводит капчу через сервис, а в это время его ответ используется для подтверждения онлайн покупки.

Многие умельцы в области программирования, кстати, могут использовать человеческий труд абсолютно бесплатно. Например, так зарабатывают себе на хлеб владельцы порносайтов, файлообменников, торрентов и прочих сомнительных ресурсов, предоставляющих бесплатные услуги.

Они, якобы бесплатно, предоставляют пользователям ценный контент, требуя от нас сущий пустяк — подтвердить, что вы являетесь человеком, а не роботом, с помощью которого злоумышленники пользуются их продукцией в своих целях.

Естественно, мы долго не думаем, т.к. получить возможность скачать долгожданный фильм в HD качестве абсолютно бесплатно за проставление какой-то галочки в поле «Я не робот» — это просто мелочь. А в это время ваше действие по API используется для обхода капчи на другом стороннем сайте.

Отсюда мораль: всегда помните, что бесплатный сыр только в мышеловке и ничего бесплатного не бывает.

Защита: к сожалению, на сегодня это самый эффективный метод обхода капчи, от которого нет средств защиты. И не будет до тех пор, пока не переведутся желающие зарабатывать копейки каторжным трудом и любители бесплатного контента, т.е., скорее всего — никогда.

Обход капчи — выводы

В ходе написания данной статьи я пришёл к выводу, что капча, несмотря на отличную идею, с которой она задумывалась, а именно, защита сайтов от роботов, уже давно перестала выполнять свои функции.

Если от автоматизированных обходов капчи, использующих слабые места реализаций CAPTCHA ещё можно уберечься, устранив все проблемы с их безопасностью, то от ввода капчи реальными пользователями за деньги защититься просто невозможно.

Во всей этой ситуации спасает только то, что за подобного рода работу платят смешные деньги и мало кто на это соглашается, поэтому масштабы кибератак с использованием автоматического ввода капчи не такие катастрофические, как могли бы быть.

Также к «непобедимым» способам обхода капчи относятся технологии искусственного интеллекта, активно развивающиеся в последние годы.

При этом, с целью усложнить жизнь хакерам, капчи постоянно «раздуваются» новым функционалом, из-за которого их прохождение становится сложной и утомительной задачей даже для реальных пользователей сайтов.

Вспомнить ту же Google reCAPTCHA: поставь галочку, если Гуглу что-то не понравилось, выбери ещё и нужные картинки (с дорожными знаками, кстати, у меня до сих пор наблюдаются проблемы, т.к. я могу пройти такое задание где-то с 5 попытки). Не много ли возни для того, чтобы оставить комментарий или зарегистрироваться на сайте? Проще уже найти другой ресурс…

Но, несмотря на данные меры предосторожности, капчу на данный момент нельзя назвать безупречным способом защиты от роботов, за что её многие критикуют и пытаются искать ей альтернативы.

В то же время тот факт, что CAPTCHA продолжает использоваться в качестве технологии киберзащиты и постоянно развивается, в том числе компанией Google, которая не станет инвестировать деньги в сомнительные проекты, говорит о том, что данная технология будет существовать ещё долго.

Поэтому при разработке и поддержке существующих сайтов, использующих капчу, необходимо активно использовать изложенные рекомендации, чтобы максимально усложнить жизнь хакерам для их программного взлома.

И не забывать делиться своими соображениями по поводу существующих способов обхода капчи и мер защиты от них в комментариях под статьёй 🙂

P.S. : если вам нужен сайт либо необходимо внести правки на существующий, но для этого нет времени и желания, могу предложить свои услуги.

Более 5 лет опыта профессиональной разработки сайтов. Работа с PHP , OpenCart , WordPress , Laravel , Yii , MySQL , PostgreSQL , JavaScript , React , Angular и другими технологиями web-разработки.

Опыт разработки проектов различного уровня: лендинги , корпоративные сайты , Интернет-магазины , CRM , порталы . В том числе поддержка и разработка HighLoad проектов . Присылайте ваши заявки на email [email protected] .

Вот уже несколько дней recaptcha ведет себя очень странно. Если не проходить авторизацию в аккаунте Google, то ещё, с горем пополам, решить капчу можно. Многие пользователи интернета, в том числе и работники , столкнулись с этой проблемой.

Самый действенный способ избавиться от медленной рекапчи - сменить аккаунт Google на новый или на тот, который не используется в сервисах накрутки. Также, можно попробовать выйти из сервисов гугла. Иногда проблему решает режим инкогнито, очистка или смена браузера, изменение юзер-агента или ip-адреса.
А вот какую инструкцию предложил один из участников группы «RuCaptcha - АнтиКапча сервис #1». Возможно, она кому-то поможет побороть «Эстонские капчи» ().

1. Создаёте почту (gmail) и подтверждаете номер телефона при регистрации, это важно! Когда регистрируете без подтверждения номера - почта не совсем валидная для гугла. Я регистрацию почты делал с другого ip. С мобильного телефона (3G 2G сети) там он динамический. При каждой регистрации новой почты отключаете и включаете интернет. Проверить поменялся ли ip можно здесь - 2ip.ru.


2. Удаляем программу (Если СТАРАЯ ВЕРСИЯ стоит, удаляем программой Unіnstall Tool (принудительное удаление - чистится реестр) или ее аналогами. После удаления нужно еще зайти еще в файл hosts, стереть остатки от старой программы.

Ищем файл: проще комбинацией горячих клавиш WINDOWS + R вызовите меню "Выполнить" и там введите команду: %systemroot%\system32\drivers\etc и папка с хостс-файлом откроется.

Открываем hosts и стираем остатки программы:
# Start Rucap
TEST - (здесь может быть адрес откуда посл. раз прилетела рекапча)
# End Rucap
Сохраняем.

Если НОВАЯ ВЕРСИЯ - просто удаляем программу (папку) потом заходим в hosts и чистим остатки программы и сохраняем! Выше написано. Перезагружаем компьютер.

3. Устанавливаем старую или новую версию бота.
Заходим в учетку рукапчи и в gmail аккаунт сразу, который вы создали! Не выходим, нажимаем Старт/Play. Если нерешаемая все таки появилась, еще раз зайдите и сразу выйдите с gmail, и нажимайте Старт/Play

Важное замечание! Не используйте эту же почту на втором боте или одновременно! Для второго создавайте новую gmail почту.


Личный опыт и наблюдения:
Когда начались проблемы у всех, у меня боты работали, а в один "прекрасный день" - 2 бот перестал работать (рекапча не решалась), а 1 как работал так и работает сейчас.

Исходя из этого, анализируя поведения 1 бота, решил проделать все точно так же как я описал в инструкции, и вот решил поделится с Вами!

Всё равно идут длинные рекапчи? (решение от админа сайта)

Лично я нашёл для себя единственно-правильное решение для борьбы с медленными (исчезающими) рекапчами. Более подробно напишу об этом в отдельной статье, а пока можете прочитать набросок:

Последнее время, в , стало появляться очень много эстонских рекапч. Google явно вводит какие-то новые алгоритмы для своего детища. Делать работу проще в этой программе, как и прежде, можно лишь при помощи авторизации в Gmail.

Недавно выяснилось, что не всякий аккаунт может решить проблему с медленной рекапчей, с некоторыми дела идут только хуже. Какие аккаунты Google гарантированно смогут нам помочь?

  • Аккаунты, возраст которых, несколько лет и старше;
  • Аккаунты, в которые не заходили очень давно;
  • Недавно созданные аккаунты, при условии, что и в них не заходили сразу.

Введение капчи может понадобиться, чтобы нормально пользоваться какой-то программой, сайтом или же для регистрации . Суть капчи проста: подтвердить, что вы не робот. Но что делать, если она не открывается или упорно выдаёт, что вы ввели неверный результат?

    • Почему сложно распознать капчу
    • Если капча введена неверно
    • Как вводить капчу за деньги

Если вам обязательно нужно зарегистрироваться на конкретном форуме, попробуйте для начала проверить, работает ли капча вообще. Для этого изображение нужно открыть в отдельном окне и посмотреть, что будет показывать (ничего, картинку, код). Если появились непонятные символы, то причина, с большой долей вероятности, в глюке с кодом. В этом случае вы можете только написать администрации сайта.

Почему сложно распознать капчу

Ниже приведены некоторые способы защиты:

  • применение русского алфавита (исключение английского);
  • применение комбинации букв русского алфавита и цифр;
  • введена дополнительная защита в виде наложения различных фильтров, искажений, мусора и т.д.

Такая защита сильно усложняет прочтение и распознавание капчи не только специалистам, но и обычным пользователям ресурсов в интернете, чья подготовка в разы ниже.

Если капча введена неверно

Проблема с капчей возникает по разным причинам: при вводе капчи открывается картинка с одним/двумя словами, которые слабо различаются на фоне изображения, кроме того форма символов искажена, слова написаны с ошибками; компьютеру сложно распознавать искаженные шрифты и бессмысленные текст, человек же может этим воспользоваться для аутентификации.

  1. Зайти с разных браузеров. Иногда это помогает.
  2. Проверить скорость Интернета. Дело в том, что при очень низких показателях картинка может банально не загружаться. Или делать это с ошибками.
  3. Убедиться в том, что вы разрешили показ изображений, ведь капча - по сути картинка. Желательно посмотреть это в соответствующих настройках. Если там стояло ограничение, просто исправьте и перезагрузите браузер.
  4. Зайти с главной страницы сайта. Это действительно иногда срабатывает.
  5. Попытаться найти аудиоверсию капчи. Вполне возможно, что с озвучкой всё в порядке.
  6. Постараться пройти регистрацию или же выполнить нужные действия с сотового. Бывает, что мобильная версия сайта вполне пускает.
  7. Не проходит проверка: капча может конфликтовать с антивирусным ПО, она воспринимается как потенциально опасный элемент. Попробуйте деактивировать антивирусник и обновить страницу;
  8. Спросить, не возникает ли схожая проблема у других пользователей в Рунете. Так вы будете точно знать, связана ли эта неприятность с вашим компьютером.

Скорее всего, один из этих способов сработает. В противном случае, вам нужно искать другие варианты.

Смотрите видео по теме:

Другие варианты обойти капчу

Первый вариант - обратиться к сервисам, которые оказывают услугу распознания капчи - Rucaptcha, Antigate и т.д. Идея неплохая, но если проблема заключается в кодировке сайта, то буксы здесь не помогут. К тому же для заказчика существует определённый минимум (как правило, это около 1 доллара), который ему нужно сначала перевести на счёт ресурса. Это имеет смысл, когда речь идёт о тысяче капч, но не об одной или нескольких.

Второй вариант - попытаться воспользоваться программами, которые автоматически распознают капчу. У них небольшая эффективность. примерно 10%, но этого достаточно, чтобы обойти простую защиту. А вот со сложными случаями они не справятся.

Кроме того, такие программы после начала массового использования быстро становятся бесполезными. Поэтому нужно постоянно искать новые варианты. Так шансы, что они ещё работают, выше.

Как вводить капчу за деньги

Если вас не раздражает капча, у вас есть свободное время и желание подзаработать, вы можете сами зарегистрироваться на ресурсах распознавания капчи и зарабатывать 50 рублей в час или около того. Эта работа хороша тем, что подходит практически любому, ведь никаких особых знаний для нее не требуется. Подробности читайте в этой статье.

Доброго дня. Я не просто так назвал эту статью «[РЕШЕНО] Проблема с пропаданием recaptcha в обозревателях Chrome, Firefox и IE || Решение проблемы с рекламным ПО by counterflix от cloudguard.me», потому что ранее написанная мною статья « » проблему с рекламным ПО не решила.

Да! Я установил кучу программ, которые на 95% решили мою проблему с рекламным ПО от cloudguard.me, но ох уж эти 5 %. Короче, я установил AdBlock и вроде моя проблема решилась.

Но теперь, я начал замечать, что на многих сайтах, да наверное на всех где установлена recaptcha, она перестала отображаться, т.е. я не мог зарегистрироваться на многих сервисах и пройти восстановление пароля в инстаграм, т.к. там нужно пройти recaptcha, а её там просто НЕТ. Это стало меня немного напрягать)))

Далее, мне пришла идея посмотреть код страницы! Кто не знает как это делать — Просто нажимаете правой кнопкой мыши по нужной области и выбираете «Посмотреть код». Выбираем раздел network (можно нажать F5 для обновления страницы), ищем скрипт recaptcha, у Вас он должен светиться красным — это говорит о том что он не работает или заблокирован. Можно открыть его в новом окне браузер, нажав правую кнопку мыши и выбрать «open in web», у Вас должна появиться ошибка

Может быть и другая надпись, но у меня говорилось о проблеме с ssl сертификатом. Из-за этого recaptcha была не доступна.

reCaptcha — система защиты от интернет-ботов, разработка Google. Загружается со стороннего сайта https://www.gstatic.com/

Проявляются первые следы взаимодействия » reCaptcha — Google — Баннеры от Google — Вредоносное Рекламное ПО by counterflix «!

Идём дальше, я обратился к своему Антивируснику NOD32, какого х.. у меня нет доступа к https://www.gstatic.com/…. Напоминаю для сайтов https:// нужен ssl сертификат. И тут я увидел, что всем сервисам от Google был выдан сертификат от cloudguard.me (от Рекламного ПО), в том числе https://www.gstatic.com/

Офигеть! Почему cloudguard.me выдаёт сертификаты от Google. Всё стало ясно, вот откуда эта назойливая реклама. Осталось решить вопрос » Как можно подменить SSL сертификат?». Спасибо парням из Хабра , у них я нашёл очень много интересных статей по смене SSL сертификата, но истинный ответ я нашёл на пиндосовском сайте https://superuser.com, там написал паренёк, у которого была проблема с reCaptcha, и ему дали дельный совет (), нужно изменить настройки DNS.

Ваш компьютер будет обладать IP-адресом cloudguard.me, когда он ищет адрес gstatic.com.

Вредоносная программа изменила ваши настройки DNS, чтобы разрешить некоторые имена на их вредоносный сервер для инъекций объявлений

Я сразу отправился менять настройки DNS моего компьютера (Панель Управления — Центр управления сетями и общим доступом — нажать на своё подключение левой кнопкой мыши — Свойства — Выбираем IP версии 4 — Свойства).

Но ту вроде было всё супер, НОООО при нажатии кнопки «Дополнительно..» во вкладке DNS был написан непонятный ip — адрес 82.163.143.176 82.163.142.178 ! Именно он не давал Google получать нормальный ssl сертификат. Из-за этого не работала reCaptcha и сыпалась реклама от by counterflix