Созданный исследователями Minecraft AI способен выполнять сложные последовательности кликов по клавиатуре и мыши, справляясь с такими игровыми задачами, как рубка деревьев или создание инструментов. Это первый бот, которые умеет создавать так называемые алмазные инструменты. У хорошего игрока-человека на это уходит 20 минут быстрой игры, около 24 тысяч действий.
Это прорыв для методики, известной как имитационное обучение, в рамках которой нейронные сети обучаются выполнять задания, наблюдая за тем, как это делают люди. С помощью имитационного обучения ИИ можно научить управлять руками роботов, водить автомобили или перемещаться по веб-страницам.
Читайте по теме:
В сети существует огромное количество видео, на которых люди выполняют различные задачи. Используя этот ресурс, исследователи надеются сделать для имитационного обучения то же, что GPT-3 сделал для больших языковых моделей.
«За последние несколько лет мы стали свидетелями расцвета парадигмы GPT-3, где мы видим удивительные возможности, больших моделей, обученных на огромных просторах интернета. Во многом это связано с тем, что мы моделируем то, что делают люди, когда они выходят онлайн», — говорит Боуэн Бейкер из OpenAI, один из разработчиков нового бота Minecraft.
Как защищают Путина в сети? Как работают боты Кремля? Как отличить бота от рядового зрителя?
Проблема с существующими подходами к имитационному обучению заключается в том, что каждый шаг видеодемонстрации нужно размечать: выполнение этого действия приводит к одному результату, того действия — к другому, и так далее. Ручная разметка занимает много усилий, поэтому такие наборы данных, как правило, небольшие. Бейкер и его коллеги хотели найти способ превратить миллионы видеороликов, доступных онлайн, в новый датасет.
Разработанный командой подход VPT (Video Pre-Training, предобучение видео) позволяет препятствия имитационного обучения, используя для разметки видео другую нейросеть.
Сначала исследователи наняли краудворкеров для игры в Minecraft и записали их щелчки по клавиатуре и мыши вместе с видео с их экранов. В результате у них получилось 2 тысячи часов игры в Minecraft с примечаниями. На этом материале модель обучили сопоставлять действия с результатами на экране. Щелчок мыши в определенной ситуации заставляет персонажа, например, взмахнуть топором.
Следующим шагом было использовать эту модель для создания меток действий для 70 тысяч часов немаркированного видео, взятого из интернета, а затем обучить бота Minecraft на этом большем наборе данных.
«Видео — это обучающий ресурс с большим потенциалом», — говорит Питер Стоун, исполнительный директор Sony AI America, который ранее работал над имитационным обучением.
Имитационное обучение — это альтернатива обучению с подкреплением, при котором нейросеть учится выполнять задачу с нуля методом проб и ошибок. Это технология, которая обеспечила множество крупнейших прорывов в области ИИ за последние несколько лет. Ее использовали для обучения моделей, которые могут побеждать людей в играх, управлять термоядерным реактором и находить быстрые решения фундаментальных математических задач.
Как вычислить бота — лайфхаки DW
Проблема в том, что обучение с подкреплением лучше всего работает для задач с четкой целью, где случайные действия могут привести к случайному успеху. Алгоритмы обучения с подкреплением вознаграждают эти случайные успехи, повышая вероятность их повторения.
Но Minecraft — это игра без четкой цели. Игроки вольны делать то, что им нравится: бродить по сгенерированному компьютером миру, добывать различные материалы и комбинировать их для создания различных объектов.
Отсутствие границ делает Minecraft идеальным пространством для обучения ИИ. Бейкер был одним из исследователей проекта Hide им больше ничего не оставалось делать. Мы хотели расширить пространство, и мы подумали, что Minecraft — отличная площадка для работы», — говорит Бейкер.
![]()
Фото в тексте: Diego Thomazini / Shutterstock
Они не единственные, кто пришел к этому. Minecraft становится важной тестовой площадкой для новых методов ИИ. MineDojo, среда Minecraft с десятками предварительно разработанных задач, в этом году получила награду на NeurIPS, одной из крупнейших конференций по искусственному интеллекту.
Благодаря VPT бот OpenAI способен выполнять задачи, невозможные только при обучении с подкреплением. Например, чтобы изготовить доски и превратить их в стол, нужно около 970 последовательных действий. Тем не менее, команда обнаружила, что наилучшие результаты достигаются при совместном использовании имитационного обучения и обучения с подкреплением.
Если обучить бота с помощью VPT, а затем точнее настроить его в процессе обучения с подкреплением, он сможет выполнять задачи, включающие более 20 тысяч последовательных действий.
Исследователи утверждают, что их подход может быть использован для обучения ИИ выполнению других задач. Например, можно было бы использовать его для ботов, которые при помощи клавиатуры и мыши перемещаются по сайтам, бронируют авиабилеты или покупают продукты онлайн.
Но теоретически его можно было бы задействовать в обучении роботов физическим, реальным задачами, на видео от первого лица, на которых люди делают эти вещи. По мнению Стоуна, это вполне реально.
Заставь искусственный интеллект самообучаться и совершенствоваться – выбирай онлайн-курсы в каталоге курсов по машинному обучению.
Впрочем, Мэтью Гуздиал из Университета Альберты в Канаде, который использовал видео, чтобы обучить ИИ играть в Super Mario Bros., не думает, что это произойдет в ближайшее время. Действия в таких играх, как Minecraft и Super Mario Bros. выполняются нажатием кнопок. Действия в физическом мире гораздо сложнее, и машине труднее их освоить. «Это открывает целый ряд новых исследовательских проблем», — рассуждает Гуздиал.
«Эта работа — еще одно свидетельство возможностей масштабирования моделей и обучения на массивных наборах данных для достижения хорошей производительности», — говорит Наташа Жак, которая работает над обучением с многоагентным подкреплением в Google и Калифорнийском университете в Беркли.
Большие наборы данных размером с интернет, безусловно, откроют новые возможности для искусственного интеллекта, говорит Жак: «Мы видели это снова и снова, и это отличный подход». Но, по ее мнению, OpenAI слишком полагается только на большие датасеты, говорит она: «Лично я немного более скептически отношусь к тому, что данные могут решить любую проблему».
Тем не менее, Бейкер и его коллеги считают, что сбор более миллиона часов видеороликов Minecraft сделает их ИИ еще лучше. Вероятно, это лучший бот для игры в Minecraft на сегодняшний день, заявляет Бейкер: «Но с большим количеством данных и большими моделями я бы ожидал, что это будет напоминать наблюдение за человеком, играющим в игру, а не за ИИ, который пытается имитировать человека».
* Meta и входящие в нее Facebook и Instagram признаны экстремистскими организациями, деятельность которых запрещена в РФ.
Фото на обложке: Ekaterina_Minaeva / Shutterstock
Источник: rb.ru
Учёные доказали: большинство людей не могут отличить ботов в соцсетях от реальных пользователей
Учёные из Копенгагенской школы бизнеса провели эксперимент, в ходе которого попросили 375 участников отличить настоящие профили в социальных сетях от поддельных. Как оказалось, большинство людей на это неспособны.
Исследовательская группа создала собственную имитацию ленты в Twitter, посвящённую российско-украинскому конфликту. В этой ленте были представлены как настоящие, так и сгенерированные профили с твитами, поддерживающими ту или иную конфликтующие стороны. В профилях ботов также использовались сгенерированные нейросетью картинки. Сами посты генерировались с помощью GPT-3, языковой модели, которая стоит за ChatGPT.
Оказалось, что люди чаще всего сомневались, не бот ли перед ним, когда видели твиты настоящих людей. Один из настоящих профилей был ошибочно назван фальшивым 41,5% участников. Между тем, один из самых эффективных поддельных профилей был отмечен как бот только 10% людей.
Источник: www.ferra.ru
Клики по рекламе: отличаем реальных людей от ботов
Обнаружение ботов — это первый шаг в предотвращении автоматических атак на сайты, мобильные приложения, социальные сети. Задача — отделить человеческий трафик от ботового. Ведь, как известно, треть всего мирового веб-трафика приходится именно на ботов. И их обнаружение жизненно важно для защиты рекламных кампаний от скликивания и вредоносных действий.
Но обнаружить ботовый трафик не так просто. Злоумышленники находят новые способы для обхода фильтров рекламных площадок, сервисов защиты от кликфрода и аналитических способностей маркетологов. Они применяют не просто стандартизированных ботов для выполнения мошеннических атак, но и используют клик-фермы и даже самообучающиеся скрипты, имитирующие поведение реальных людей и т. д. Так как же можно отделить реальных людей от ботов? Смотрим.
Содержание скрыть
Что такое скликивание
Скликивание (также кликфрод и мошенничество в рекламе) — разновидность киберпреступлений, при совершении которых используются боты для генерации фальшивых кликов по рекламным объявлениям.
Как это работает
Многие вебмастера монетизируют свой контент через продажу мест под размещение рекламы на страницах сайта, а другие компании платят им немалые деньги за размещение объявлений. Стоимость размещения, просмотров и кликов зависит от тематики и популярности интернет-ресурса. А с помощью скликивания мошенники воруют деньги у рекламодателей через накрутку просмотров рекламных объявлений, клики и другие метрики.
Боты же, которых используют злоумышленники, выдают себя за реальных пользователей — они просматривают рекламу, кликают по ней, «выкупают» товары на сайте, заполняют онлайн-формы и скупают у интернет-магазинов лимитированные коллекции одежды и обуви для дальнейшей перепродажи. Мошенническая деятельность затрагивает как рекламодателей, так и паблишеров.
Рекламодатели платят за просмотры пользователям, которых не существует, и вебмастер (если мошенник именно он) таким образом увеличивает свой доход. Когда рекламодатель замечает увеличение количества недействительного трафика и определяет наличие скликивания по определенным признакам, добавляет такого вебмастера в черный список и возвращает потраченные средства.
Признаки
Есть две основные метрики, которые помогают выявить подозрительную активность. Первая — CTR (click-through rate), это показатель кликабельности, который, в среднем, составляет 2-5% для большинства рекламных сетей. Вторая — источник трафика, он должен соответствовать тематике и направлению ресурса.
Статистика
В 2021 году в ходе самого крупного и глобального исследования было зафиксировано увеличение случаев кликфрода по сравнению с другими видами мошенничества в рекламе. Был проанализирован миллиард кликов и миллионы параметров. И вот что выяснилось:
- 11% кликов по рекламе на поиске — мошеннические или недействительные.
- 36% кликов по контекстно-медийной рекламе — мошеннические или недействительные.
- 17% показов рекламы на CTV-устройствах — мошеннические или недействительные.
- Только у 13% исследованных аккаунтов не было замечено практически никакой мошеннической или недействительной активности.
Контекстно-медийная реклама получила наибольшее количество мошеннических кликов — 36%. В первую очередь из-за того, что рекламодатели платят за каждый клик по рекламе, многие группы мошенников тратят значительное количество времени на обман с помощью поддельных веб-сайтов.
Реклама на SmartTV — CTV (connected TV) — заняла второе место по уровню рекламного мошенничества — 17% от всех кликов. Как и в случае с медийной, многие мошеннические схемы (ботнеты DrainerBot и Methbot) автоматически просматривают YouTube с целью обмана рекламодателей и отъема рекламного бюджета.
К примеру, на своем пике в январе 2020 года во время операции ICEBUCKET злоумышленники генерировали порядка 1,9 миллиарда мошеннических рекламных запросов в день в CTV-сетях.
Наиболее низкий уровень мошенничества был замечен в рекламе на поиске — всего 11% скликиваний. Почему низкий? Потому что мошенникам он не приносит практически никакой прибыли от простого скликивания. Зато такой тактикой могут злоупотреблять нечестные конкуренты.
Такой уровень мошенничества так или иначе затрагивает практически каждого рекламодателя. Согласно статистике, 83% рекламодателей сталкиваются со значительным уровнем мошенничества в рекламе.
Что такое недействительный трафик
Мошенничество в цифровой рекламе нередко называют недействительным трафиком, который подразделяется на две категории:
Общий трафик (GIVT)
Это ботовый трафик, который можно легко определить. К примеру, к нему относится обход сайта роботами Яндекса и Google для индексации ресурса. Легкость определения заключается в том, что поведение таких роботов не маскируется под действия реальных пользователей — они выполняют обход по строго заданным и известным алгоритмам.
Не все виды трафика в этом случае относятся к мошенническому. Он в принципе не предполагает расходование рекламного бюджета.
Сложный для определения трафик (SIVT)
Здесь же всё наоборот: мошенники делают всё возможное, чтобы замаскировать поведение ботов под реальных пользователей и скрыть факт мошенничества с рекламой. Просмотры и переходы ботами не так уж легко обнаружить и отделить от GIVT. К SIVT относятся такие техники мошенничества, как скрытые рекламные объявления, подмена домена или использование зараженных вредоносом браузеров или приложений, которые генерируют просмотры страниц в фоновом режиме.
Где боты, а где — люди
Несмотря на то, что специалисты в области кибербезопасности установили общие метрики для определения автоматизированной и скоординированной ботовой активности, нет двух одинаковых моделей или алгоритмов. Многие из них применимы только в совокупности со всеми собранными данными.
Даже если пользователь ведет себя, как бот, это еще не значит, что перед нами именно он. Вот признаки, которые только в совокупности с другими показателями могут указывать на то, что перед нами не человек:
Социальные сети
Аккаунт
- Только что создан.
- Не указаны персональные данные или указан минимум.
- Неоднозначное фото профиля, чужое фото или абстрактная картинка.
- Слеши, хэштеги, ссылки и эмотиконы в биографии.
- Странное имя пользователя, например с цифрами (smile123, Иван584).
- Дублированный аккаунт.
Контент
- Твиты и посты на одном и более языках.
- Участие во множестве разных дискуссий.
- Признаки автоматизированного поведения или применение специальных софтов для управления аккаунтом.
- Спам хэштегами.
- Постинг провоцирующих мемов и гифок.
- Отсутствие достоверных новостных источников в постах.
- Странное построение фраз.
Активность
- Спам постами и твитами (более 100 в день).
- Спам репостами и ретвитами (более 80%).
- Постинг в любое время дня и ночи.
- Постинг по графику.
- Внезапный всплеск активности или изменение интересов.
Взаимодействие
- Большое количество подписавшихся и подписок.
- Большое число подписок и отсутствие подписавшихся.
- Подписки на сомнительный микс источников.
- Связь с другими подозрительными аккаунтами.
Веб-сайты
Показатель отказов и продолжительность сеанса
- Боты могут скликивать рекламу, сидеть на странице 2-3 секунды и покидать сайт. Следите за поведением курсора и переходом по страницам. Боты умеют выполнять и эти действия тоже. Соберите по вебвизору или другому инструменту схожие посещения и просмотрите все. Если выявлено одинаковое поведение, перемещение курсора и прокрутка страницы автоматизированы, — это боты.
- Если же поведение разное, но отказы массовые, посмотрите на настройки рекламного объявления. Возможно, вы ошиблись со ссылкой, которую указали к нему. Например, если вы рекламируете курсы веб-дизайна, а ссылка ведет на курсы по программированию. Или размещаете рекламу о 80% скидке на товар, а после перехода на его страницу оказывается, что акция уже прошла. Логично, что пользователь покинет сайт.
Реферальные ссылки
- Метки. Что такое рефералы? Проще говоря, реферал — это сторонний сайт, который ссылается на ваш. Посмотрите, как выглядит реферальная ссылка: если в ней присутствует слово «SEO», то код «красный».
- Неизвестный реферальный трафик. Следите за источниками трафика. Если большое количество посещений идет исключительно с одного и того же сайта, неизвестного вам или плохого качества (ГС), высокий процент таких посещений могут составлять боты.
Взаимодействие
- Если вы заметили большое количество пользователей, которые после клика по рекламе и перехода на сайт не взаимодействуют с определенными элементами на странице (кнопки, ссылки, вкладки), то это может быть показателем ботовости. Опять же, следите за показателем отказов.
- Более умные бот-скрипты могут нажимать на кнопки, переходить по ссылкам. И это очень похоже на поведение реального пользователя. Но, опять же, смотрите на совокупные данные. Если количество однотипных посещений огромное, пользователи повторяют одни и те же шаги на сайте, к примеру, переход по ссылке, спуск вниз, заполнение формы и отправка — и так десятки раз, менее, чем за час, бейте тревогу. Разные люди не смогут повторить одно и то же действие синхронно и за такой промежуток времени.
- Постоянное обновление контента. Характерно для ботов, которые разработаны для заполнения и отправки форм на сайтах.
Геопозиционирование
- Боты, как правило, используют подставные IP-адреса, прокси-сервера, дата-центры, взломанные устройства со всего мира. Поэтому обратите внимание на локацию трафика. Если вы рекламируете товар по Москве, но трафик идет из Голландии, к примеру, вероятно, что ваша реклама подверглась скликиванию.
- Реальные пользователи могут использовать VPN, который заменяет реальное местоположение по метрикам, и тогда это могут быть и не боты. Однако смотрите на количество таких посещений.
- Индексирующие боты. Если вы являетесь вебмастером и участником РСЯ в Яндекс.Директ или КМС в Google Ads и видите множество переходов за последние сутки из Канады, к примеру, не спешите ставить «черную» метку таким визитам. Да, это боты, но специальные и не вредоносные. Скорее всего, это роботы поисковых систем, которые индексируют ваш сайт.
- VPN. Как известно, злоумышленники используют VPN, чтобы скрыть свое истинное местоположение и противостоять блокировке. Эмуляторы устройств, прокси-сервера, браузеры с луковой маршрутизацией, VPN и другие технические устройства и утилиты изменяют географию визита и позволяют злоумышленникам имитировать трафик из разных стран и регионов. Но ввиду последних событий в мире и блокировке множества сайтов и популярных социальных сетей российские пользователи массово начали также использовать VPN, чтобы заходить на любимые ресурсы. Поэтому на данный момент стоит внимательно относиться к таким визитам и тщательно их анализировать.
Махинации с доменами
- Спуфинг домена. Злоумышленники пытаются монетизировать трафик на доменах, которые им не принадлежат. Сейчас эту проблему можно решить с помощью файла ads.txt, в котором содержится список авторизованных паблишеров. Только продавцы из списка могут подать заявку на участие в аукционе для определенного домена. Но, как правило, вебмастра, которые соблюдают правила и не являются мошенниками, обычно становятся жертвами, когда кто-то пытается заработать деньги на их доменах и премиальном инвентаре.
- Боты используют фальшивые браузеры, которые указывают в качестве конечной цели определенный домен. Такой прием, например, использовали ботнеты Methbot (подделано 6000 премиум-доменов) и 3ve (подделано 10 000 доменов). Страницы используемых сайтов не содержали никакого контента, а только рекламу криптовалютных сервисов, в то время как заявленный домен принадлежал законному вебмастеру (паблишеру). В случаях с Methbot и 3ve жертвами стали именно вебмастера.
- Некорректная настройка домена. Если выше описаны примеры ботового трафика и кликфрода, то некорректная настройка паблишером домена не является мошеннической деятельностью. Это всего лишь ошибка, которая к ботам не имеет отношения. К примеру, такое случилось с американским медиа-холдингом Gannett. Из-за ошибки возникло искажение данных о переходах по рекламным объявлениям.
Мобильные приложения
Метрики по кликам
- Большое количество кликов за короткий промежуток времени.
- Мгновенная установка приложения (слишком короткий промежуток времени между «Увидел — Установил»).
- Спам кликами.
- Спам установками.
Метрики по взаимодействию внутри приложения
- Неестественная продолжительность (частота) сеанса.
- Высокая скорость установки приложения.
- Короткие сессии.
- Фоновые установки приложения.
Параметры устройства
- Использование очень старых операционных систем в массовом количестве.
- Использование модели телефона, браузера, мобильного оператора в массовом кол-ве.
- Использование одного и того же разрешения экрана и модели в массовом кол-ве.
- Недействительные ID устройств.
Это лишь часть признаков, по которым можно отличить ботовый трафик от естественного. Главное, помнить, что анализировать его нужно только в совокупности со многими другими собранными данными.
Botfaqtor борется с ботами, а не вашими клиентами
Системы аналитики собирают в автоматическом режиме статистику по трафику для рекламодателей и вебмастеров. Анализировать вручную все эти данные можно долго и не без гарантии прийти к однозначному выводу и точному решению. За то время, пока маркетолог проводит анализ статистики, автоматизированные боты успевают совершить несколько атак и опустошить рекламный бюджет или привести к бану в Я.Директе и Google Ads. Что делать?
Сервис по защите от кликфрода Botfaqtor анализирует трафик по сотням паттернов и определяет, насколько качественный трафик получают рекламодатели и вебмастера. Алгоритм основан на машинном обучении, внося новые признаки роботизированных скриптов в свою систему. Сервис ловит и блокирует ботов (ботнеты), клик-фермы и просто злостных скликивателей.
Мошенничеству в рекламе подвержены и крупный, и средний бизнес. От рекламного бюджета скликивание практически не зависит: боты бьют по любому бюджету, оставляя вас без потенциальных клиентов. Рекламируйте свои товары и услуги только реальным пользователям, а не ботам. Ставьте защиту Botfaqtor и увеличивайте прибыль. Попробуйте 7-дневную версию бесплатно.
Возможно, вам будет интересно:
Боты и реклама в соцсетях у инфлюенсеров: что, если всё напрасно
Кликфрод: когда участвуют люди, а когда — боты
Об авторе
Алёна
Пишу о ботах и кибербезопасности