{"id":2021,"date":"2023-03-17T15:29:31","date_gmt":"2023-03-17T18:29:31","guid":{"rendered":"https:\/\/www.xlabs.com.br\/blog\/?p=2021"},"modified":"2023-03-17T15:29:33","modified_gmt":"2023-03-17T18:29:33","slug":"bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas","status":"publish","type":"post","link":"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/","title":{"rendered":"Bad Bots vs. Good Bots: entendendo o que s\u00e3o e suas diferen\u00e7as"},"content":{"rendered":"\n<p>Com a atual expans\u00e3o da internet, diversas ferramentas t\u00eam sido implementadas por desenvolvedores para executar automaticamente tarefas que sejam consideradas chatas ou at\u00e9 mesmo repetitivas. Estas ferramentas, conhecidas como Bots, na maioria das vezes apresentam prop\u00f3sito \u00fatil e n\u00e3o visam prejudicar servi\u00e7os alheios. Entretanto, existem Bots com caracter\u00edsticas maliciosas que executam tarefas de forma exagerada, com a inten\u00e7\u00e3o de danificar opera\u00e7\u00f5es de um servi\u00e7o alvo.<\/p>\n\n\n\n<p>Neste artigo, falaremos sobre os Good Bots e Bad Bots, comentando exemplos de Bots que podem ser considerados maliciosos por estarem atuando agressivamente em servi\u00e7os espalhados na Internet.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3>Good Bots e Bad Bots<\/h3>\n\n\n\n<p>Um Bot nada mais \u00e9 do que um software que atua realizando automaticamente alguma tarefa espec\u00edfica. Desta maneira, Bots podem estar configurados para executar a mesma fun\u00e7\u00e3o de dezenas a milhares de vezes durante um \u00fanico dia, mesmo sem a interven\u00e7\u00e3o humana. H\u00e1 estudos que indicam que mais de 42% de todo o tr\u00e1fego da internet \u00e9 realizado por Bots.<\/p>\n\n\n\n<p>Dentre as diversas tarefas que um Bot pode exercer na rede, existem aquelas destinadas a automatizar tarefas sem prop\u00f3sito malicioso, como verificar disponibilidade de servi\u00e7os Web, realizar Web Crawler visando coleta de informa\u00e7\u00f5es e indexar p\u00e1ginas web para motores de busca. Sendo assim, esses Bots tendem a ser considerados como \u201cGood Bots\u201d,&nbsp; j\u00e1 que n\u00e3o h\u00e1 inten\u00e7\u00e3o de realizar preju\u00edzo a servi\u00e7o de terceiros.<\/p>\n\n\n\n<p>Entretanto, como a diferen\u00e7a entre o rem\u00e9dio e o veneno \u00e9 a dosagem, Good Bots que por ventura exer\u00e7am suas fun\u00e7\u00f5es de forma exagerada talvez possam prejudicar servi\u00e7os em forma de ataques de DDoS ou <a href=\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-ataque-de-negacao-de-servico-dos\/\" target=\"_blank\" rel=\"noreferrer noopener\">DoS<\/a> n\u00e3o intencional. Isso acontece pois um Good Bot mal configurado pode efetuar um grande volume de requisi\u00e7\u00f5es em servi\u00e7os, causando assim uma poss\u00edvel indisponibilidade e transformando-se em um Bad Bot. Nesses casos, coibir a atua\u00e7\u00e3o desses Bots que exageram na execu\u00e7\u00e3o do seu trabalho torna-se uma medida necess\u00e1ria.<\/p>\n\n\n\n<p>Diferentemente dos Good Bots que se tornam Bad Bots n\u00e3o intencionalmente, existem Bots que s\u00e3o implementados com prop\u00f3sito malicioso desde o princ\u00edpio. Tais Bots normalmente s\u00e3o criados por criminosos para exercer atividades ilegais.<\/p>\n\n\n\n<p>Podemos citar os Scrapers como exemplos de Bad Bots. Scrapers normalmente s\u00e3o respons\u00e1veis pelo rastreamento e varredura de websites no objetivo de furtar informa\u00e7\u00e3o. Na maioria das vezes, a informa\u00e7\u00e3o furtada \u00e9 alocada em um site fraudulento para que motores de busca indexem a p\u00e1gina falsa antes da original. Assim, usu\u00e1rios podem ser direcionados a p\u00e1gina falsa e sofrerem outros tipos de ataques, como <a href=\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">phishing <\/a>por exemplo.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3>Reconhecendo um Bot<\/h3>\n\n\n\n<p>A exist\u00eancia de uma grande quantidade de Bad Bots comumente motiva que administradores de sistemas se sintam inclinados a bloquear todo e qualquer Bot, seja ele malicioso ou n\u00e3o. Entretanto, visto que h\u00e1 casos em que Good Bots podem ser \u00fateis devido a regras de neg\u00f3cio da aplica\u00e7\u00e3o &#8211; vide Bots do Google que indexam p\u00e1ginas web para retornar em seu motor de busca &#8211; realizar o bloqueio indiscriminat\u00f3rio de Bots acaba sendo um contexto proibitivo.<\/p>\n\n\n\n<p>Nesses casos, \u00e9 necess\u00e1rio que os administradores consigam primeiramente reconhecer um Bot e, ap\u00f3s isso, identificar se \u00e9 necess\u00e1rio realizar um bloqueio deste ou n\u00e3o. Ent\u00e3o veremos neste t\u00f3pico algumas formas de identific\u00e1-los.<\/p>\n\n\n\n<p>Atualmente, \u00e9 comum que Bots se comuniquem com servi\u00e7os web mediante requisi\u00e7\u00f5es HTTP. O protocolo HTTP (<em>Hypertext Transfer Protocol<\/em>) atua na camada de aplica\u00e7\u00e3o do modelo OSI por meio de requisi\u00e7\u00e3o-resposta entre cliente e servidor. Com isso, a forma mais pr\u00e1tica de identificar Bots \u00e9 analisar o corpo da requisi\u00e7\u00e3o em busca de algum dado indicativo de que o autor \u00e9 de fato um Bot.<\/p>\n\n\n\n<p>Vamos analisar o seguinte cabe\u00e7alho (<em>header<\/em>) de uma requisi\u00e7\u00e3o HTTP retirada dos sistemas da XLabs Security:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"728\" height=\"188\" src=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2023\/03\/img1-badbots-good-bots-xlabs.png\" alt=\"\" class=\"wp-image-2022\" srcset=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2023\/03\/img1-badbots-good-bots-xlabs.png 728w, https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2023\/03\/img1-badbots-good-bots-xlabs-300x77.png 300w, https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2023\/03\/img1-badbots-good-bots-xlabs-150x39.png 150w, https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2023\/03\/img1-badbots-good-bots-xlabs-610x158.png 610w\" sizes=\"(max-width: 728px) 100vw, 728px\" \/><\/figure>\n\n\n\n<p>Por meio do cabe\u00e7alho da requisi\u00e7\u00e3o HTTP acima, observamos que existem diversos campos que carregam informa\u00e7\u00f5es a respeito da requisi\u00e7\u00e3o em si, a saber: <em>Host<\/em>, <em>Accept<\/em>, <em>Accept-Encoding<\/em>, etc. Um desses campos, trata-se do <em>User-Agent<\/em>, que normalmente indica qual foi o agente respons\u00e1vel por criar de fato a requisi\u00e7\u00e3o em quest\u00e3o. Podemos observar que o campo &#8220;<em>User-Agent<\/em>&#8221; cont\u00e9m a seguinte a palavra &#8220;Semrushbot&#8221;, este \u00e9 um Bot de pesquisa para descobrir se houveram atualiza\u00e7\u00f5es em determinado website. N\u00e3o sendo um Bot malicioso, cabe ao administrador entender se tais requisi\u00e7\u00f5es devem ser bloqueadas.<\/p>\n\n\n\n<p>Agora vamos analisar outro exemplo. No <em>header<\/em> abaixo, novamente observamos um cabe\u00e7alho de requisi\u00e7\u00e3o HTTP. Observa-se que o campo <em>User-Agent<\/em> cont\u00e9m a palavra MJ12bot que \u00e9 um Bot focado em mapear a rela\u00e7\u00e3o entre websites. Da mesma forma que ocorre com o SemrushBot, administradores que definem se conceder\u00e3o resposta a requisi\u00e7\u00e3o MJ12bot ou n\u00e3o.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"645\" height=\"132\" src=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2023\/03\/img2-badbots-good-bots-xlabs.png\" alt=\"\" class=\"wp-image-2023\" srcset=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2023\/03\/img2-badbots-good-bots-xlabs.png 645w, https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2023\/03\/img2-badbots-good-bots-xlabs-300x61.png 300w, https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2023\/03\/img2-badbots-good-bots-xlabs-150x31.png 150w, https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2023\/03\/img2-badbots-good-bots-xlabs-610x125.png 610w\" sizes=\"(max-width: 645px) 100vw, 645px\" \/><\/figure>\n\n\n\n<p>Atrav\u00e9s dos exemplos, conseguimos observar que uma das principais formas de se legitimar um Bot \u00e9 analisando o campo <em>User-Agent<\/em> da requisi\u00e7\u00e3o, visto que <em>Good Bots<\/em> comumente utilizam este dado como identificador.<br>Entretanto, h\u00e1 a exist\u00eancia de <em>Bad Bots<\/em> que fraudam a informa\u00e7\u00e3o <em>User-Agent<\/em> na tentativa de se passar por um usu\u00e1rio normal. Nesses casos, os administradores necessitam recorrer a outros m\u00e9todos de identifica\u00e7\u00e3o analisando outros campos da requisi\u00e7\u00e3o HTTP em busca de alguma assinatura que permita a identifica\u00e7\u00e3o de um poss\u00edvel <em>Bad Bot<\/em>.<br>Existem projetos <em>open-sources<\/em> como o <strong>matomo-org\/referrer-spam-list<\/strong>\u00b9 que apresenta uma lista de hosts conhecidos por exercerem papel de <em>Bad Bots<\/em> na rede. Assim, administradores podem usufruir deste tipo de conhecimento p\u00fablico para identificar Bots maliciosos e decidir se ir\u00e3o responder \u00e0s requisi\u00e7\u00f5es desses <em>hosts<\/em> ou n\u00e3o.<\/p>\n\n\n\n<p><em>\u00a0\u00b9https:\/\/github.com\/matomo-org\/referrer-spam-list<\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3>Exemplos de Good e Bad Boots<\/h3>\n\n\n\n<p>Vamos observar agora alguns exemplos de <em>Good Bots<\/em> e <em>Bad Bots<\/em>.<\/p>\n\n\n\n<h4>Good Bots<\/h4>\n\n\n\n<p><strong>Bot de direitos autorais<\/strong>: Tem o objetivo de rastrear plataformas e sites que possam conter assunto que violem a lei de direitos autorais. Bots dessa categoria podem ser operados por qualquer pessoa ou corpora\u00e7\u00e3o que tenha conte\u00fado protegido pela lei referente. Esses Bots conseguem procurar textos, m\u00fasicas, imagens e tamb\u00e9m v\u00eddeos copiados.&nbsp;<\/p>\n\n\n\n<p><strong>Bot de assistente:<\/strong> Programas mais avan\u00e7ados que utilizam uma AI (<em>Artificial Intelligence)<\/em> utilizam a busca de dados automaticamente, sendo assim, s\u00e3o considerados Bots. Atualmente temos como exemplos desse tipo os sistemas da Alexa, Siri, Google Assistente entre outros.<\/p>\n\n\n\n<p><strong>Bot comercial<\/strong>: S\u00e3o utilizados por corpora\u00e7\u00f5es comerciais que investigam a rede para ter acesso \u00e0s informa\u00e7\u00f5es do mercado. Estes Bots podem ser utilizados em pesquisas de p\u00fablico alvo, uma vez que monitoram relat\u00f3rios de not\u00edcias ou, at\u00e9 mesmo, analisando consumidores e seus comportamentos.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>Bots de feed<\/strong>: Vasculham a internet em busca de assuntos importantes para adicionar a um feed de not\u00edcias espec\u00edficos.<\/p>\n\n\n\n<p><strong>Bots de monitoramento de sites<\/strong>: Monitoram m\u00e9tricas dos <em>websites<\/em> como situa\u00e7\u00e3o de <em>backlinks<\/em> ou intermit\u00eancias no sistema. Encontrando alguma irregularidade emitem alertas aos administradores do sistema.<\/p>\n\n\n\n<p><strong>Bots de pesquisa<\/strong>: Conhecidos tamb\u00e9m por <em>web crawlers<\/em> ou <em>spiders<\/em>, seu papel \u00e9 buscar e conferir o conte\u00fado na rede, organizando o material para que possa ser indexado em formas de resultados de motores de busca.<\/p>\n\n\n\n<p><strong>ChatBots<\/strong>: Possuem capacidade de intera\u00e7\u00e3o com seres humanos.<\/p>\n\n\n\n<h4>Exemplos de Bad Bots<\/h4>\n\n\n\n<p><strong>Bots de DDoS:<\/strong> S\u00e3o bots coordenados que, por meio de um volume muito grande de requisi\u00e7\u00f5es sobrecarregam um determinado <em>website<\/em>. Criminosos utilizam essa t\u00e9cnica para causar indisponibilidade de servi\u00e7o.<\/p>\n\n\n\n<p><strong>Bots de Web Scraping: <\/strong>Extraem exageradamente os dados de um website, fazendo uma \u201craspagem de conte\u00fado\u201d, e assim direcionam o conte\u00fado para fins maliciosos.<\/p>\n\n\n\n<p><strong>Bots de Comment Spam:<\/strong> Abusam de formul\u00e1rios encontrados em sites para postar conte\u00fado n\u00e3o solicitado.&nbsp;<\/p>\n\n\n\n<p><strong>Bots de Spamdexing<\/strong>: Respons\u00e1veis por alterar a relev\u00e2ncia de um determinado website em motores de busca.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3>Coibindo A\u00e7\u00f5es de Bots<\/h3>\n\n\n\n<p>Existem diversas formas de se coibir a a\u00e7\u00e3o de Bots, veremos aqui ent\u00e3o algumas delas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4>Arquivo robots.txt<\/h4>\n\n\n\n<p>A principal forma de limitar a a\u00e7\u00e3o de Bots \u00e9 por meio do arquivo robots.txt.&nbsp; Trata-se de um arquivo especial situado no diret\u00f3rio da aplica\u00e7\u00e3o Web que delimita por meio de diretivas quais as permiss\u00f5es e bloqueios de determinados <strong>User-Agents<\/strong>, tamb\u00e9m possibilitando definir o <em>delay <\/em>(tempo) m\u00ednimo exigido entre requisi\u00e7\u00f5es.<\/p>\n\n\n\n<p>Segue um exemplo de formata\u00e7\u00e3o do arquivo roBots.txt:<\/p>\n\n\n\n<p><strong>User-agent<\/strong>: *<\/p>\n\n\n\n<p><strong>Allow<\/strong>: \/<\/p>\n\n\n\n<p>No exemplo acima, por meio do&nbsp; asterisco presente na diretiva <em>User-Agent<\/em> e da \u201c\/\u201d presente em <em>Allow<\/em>, define-se que todo e qualquer agente pode efetuar requisi\u00e7\u00f5es em qualquer caminho da aplica\u00e7\u00e3o Web.<\/p>\n\n\n\n<p><strong>User-agent<\/strong>: MJ12Bot<\/p>\n\n\n\n<p><strong>Disallow<\/strong>: \/<\/p>\n\n\n\n<p>No exemplo acima, por meio da diretiva <em>Disallow<\/em> o Bot MJ12bot est\u00e1 proibido de fazer requisi\u00e7\u00f5es em qualquer caminho do Website.<\/p>\n\n\n\n<p>Outra diretiva permitida no robots.txt \u00e9 a \u201c<em>Craw-delay<\/em>\u201d. Essa tem por objetivo retardar a a\u00e7\u00e3o do Bot de modo em que o mesmo s\u00f3 consiga fazer uma nova requisi\u00e7\u00e3o depois de um tempo predeterminado. Assim, determina-se que os Bots n\u00e3o executem tantas requisi\u00e7\u00f5es por segundo.<\/p>\n\n\n\n<p><strong>User-agent<\/strong>: SemrushBot<\/p>\n\n\n\n<p><strong>Disallow<\/strong>: \/<strong>Craw-delay<\/strong>: 5<\/p>\n\n\n\n<p>No exemplo de configura\u00e7\u00e3o de robots.txt acima, o Bot SemrushBot pode efetuar requisi\u00e7\u00f5es no website a cada 5 segundos devido a defini\u00e7\u00e3o da diretiva <em>Craw-delay<\/em>.<\/p>\n\n\n\n<h4>Rate Limit<\/h4>\n\n\n\n<p>Outra forma de evitar o bloqueio de uma Good Bot e manter o bloqueio de Bad Bots, \u00e9 a utiliza\u00e7\u00e3o de ferramentas de Rate Limit, que s\u00e3o capazes de analisar tr\u00e1fego por meio da investiga\u00e7\u00e3o de logs de acesso, pontuando e mitigando a a\u00e7\u00e3o de Bots com comportamento an\u00f4malo. O mecanismo de Rate Limit comumente j\u00e1 est\u00e1 inserido em servi\u00e7os de CDN, comentados a seguir.<\/p>\n\n\n\n<h4>CDN (Content Delivery Network)<\/h4>\n\n\n\n<p>Aplicar um servi\u00e7o de WAF (web application firewall) com CDN tamb\u00e9m pode ser uma alternativa vi\u00e1vel para o bloqueio de Bots. Isso ocorre pois muitos servi\u00e7os de <a href=\"https:\/\/www.xlabs.com.br\/waf\/\" target=\"_blank\" rel=\"noreferrer noopener\">WAF\/CDN<\/a> como o da XLabs Security abstrai ao administrador da aplica\u00e7\u00e3o diversos mecanismos de detec\u00e7\u00e3o e mitiga\u00e7\u00e3o de Bad Bots.<\/p>\n\n\n\n<h4>Mecanismo de Captcha<\/h4>\n\n\n\n<p>Limitar o acesso do website a mecanismos de Captcha como o reCAPTCHA da Google pode reduzir significativamente a a\u00e7\u00e3o de Bots. Isto ocorre, pois, com esses mecanismos uma a\u00e7\u00e3o humana de reconhecimento de padr\u00f5es \u00e9 exigida antes de permitir o acesso \u00e0s informa\u00e7\u00f5es contidas nos sites.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3>Conclus\u00e3o<\/h3>\n\n\n\n<p>Com a grande quantidade de Bots trafegando pela Internet, \u00e9 necess\u00e1rio que administradores de websites sejam obrigados a definir como lidar com eles, sejam bem intencionados ou n\u00e3o.<\/p>\n\n\n\n<p>Apesar de existirem formas de reconhecer o Bot e a partir disso restringir a comunica\u00e7\u00e3o com o mesmo, existem Bots que tentam mascarar sua fun\u00e7\u00e3o buscando se passar por um usu\u00e1rio convencional. Esses Bots, se n\u00e3o identificados, podem comprometer o funcionamento de uma aplica\u00e7\u00e3o atrav\u00e9s de quantidades exageradas de requisi\u00e7\u00f5es ou, ent\u00e3o, atrav\u00e9s do sequestro de dados.<\/p>\n\n\n\n<p>Nesse contexto, \u00e9 importante a utiliza\u00e7\u00e3o de ferramentas especializadas em detectar e mitigar a a\u00e7\u00e3o de todo e qualquer tipo de Bot, como por exemplo a<a href=\"https:\/\/www.xlabs.com.br\/waf-cdn\"> CDN da XLabs Security<\/a>, que \u00e9 capaz de identificar e tratar os Bots antes que eles causem qualquer preju\u00edzo ao site.&nbsp;<\/p>\n\n\n\n<p>Quer saber mais sobre a CDN da XLabs? <a href=\"https:\/\/conteudo.xlabs.com.br\/especialistas\">Fale agora mesmo com nossos especialistas!<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Com a atual expans\u00e3o da internet, diversas ferramentas t\u00eam sido implementadas por desenvolvedores para executar automaticamente tarefas que sejam consideradas chatas ou at\u00e9 mesmo repetitivas. Estas ferramentas, conhecidas como Bots, na maioria das vezes apresentam prop\u00f3sito \u00fatil e n\u00e3o visam prejudicar servi\u00e7os alheios. Entretanto, existem Bots com caracter\u00edsticas maliciosas que executam tarefas de forma exagerada, [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":2024,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[263,261],"tags":[152,175,99,98,97,109],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bad Bots vs. Good Bots: entendendo o que s\u00e3o e suas diferen\u00e7as &ndash; XLabs Security Blog<\/title>\n<meta name=\"description\" content=\"Saiba as diferen\u00e7as entre Good Bots e Bad Bots , onde comentamos exemplos de Bots que podem ser considerados maliciosos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bad Bots vs. Good Bots: entendendo o que s\u00e3o e suas diferen\u00e7as &ndash; XLabs Security Blog\" \/>\n<meta property=\"og:description\" content=\"Saiba as diferen\u00e7as entre Good Bots e Bad Bots , onde comentamos exemplos de Bots que podem ser considerados maliciosos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/\" \/>\n<meta property=\"og:site_name\" content=\"XLabs Security Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/xlabs\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-17T18:29:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-17T18:29:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2023\/03\/bad-bots-xlabs-post-blog.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"488\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Evelyn Rocha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Bad Bots vs. Good Bots: entendendo o que s\u00e3o e suas diferen\u00e7as &ndash; XLabs Security Blog\" \/>\n<meta name=\"twitter:description\" content=\"Saiba as diferen\u00e7as entre Good Bots e Bad Bots , onde comentamos exemplos de Bots que podem ser considerados maliciosos.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2023\/03\/bad-bots-xlabs-post-blog.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Evelyn Rocha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/\"},\"author\":{\"name\":\"Evelyn Rocha\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b\"},\"headline\":\"Bad Bots vs. Good Bots: entendendo o que s\u00e3o e suas diferen\u00e7as\",\"datePublished\":\"2023-03-17T18:29:31+00:00\",\"dateModified\":\"2023-03-17T18:29:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/\"},\"wordCount\":1927,\"publisher\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\"},\"keywords\":[\"CDN\",\"DDoS\",\"WAF\",\"Web Application Firewall\",\"XLabs Web Application Firewall\",\"XLabs Web Firewall\"],\"articleSection\":[\"CDN\",\"WAF\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/\",\"name\":\"Bad Bots vs. Good Bots: entendendo o que s\u00e3o e suas diferen\u00e7as &ndash; XLabs Security Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#website\"},\"datePublished\":\"2023-03-17T18:29:31+00:00\",\"dateModified\":\"2023-03-17T18:29:33+00:00\",\"description\":\"Saiba as diferen\u00e7as entre Good Bots e Bad Bots , onde comentamos exemplos de Bots que podem ser considerados maliciosos.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.xlabs.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bad Bots vs. Good Bots: entendendo o que s\u00e3o e suas diferen\u00e7as\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#website\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/\",\"name\":\"XLabs Security Blog\",\"description\":\"Seguran\u00e7a da Informa\u00e7\u00e3o\",\"publisher\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.xlabs.com.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\",\"name\":\"XLabs Security\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png\",\"contentUrl\":\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png\",\"width\":478,\"height\":168,\"caption\":\"XLabs Security\"},\"image\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.instagram.com\/xlabs.security\",\"https:\/\/www.linkedin.com\/company\/xlabs-security\/\",\"https:\/\/www.youtube.com\/channel\/UCPbGDmCQI7_UcAPmvVLi58g?view_as=subscriber\",\"https:\/\/www.facebook.com\/xlabs\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b\",\"name\":\"Evelyn Rocha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g\",\"caption\":\"Evelyn Rocha\"},\"sameAs\":[\"http:\/\/www.xlabs.com.br\"],\"url\":\"https:\/\/www.xlabs.com.br\/blog\/author\/evelyn-rocha\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bad Bots vs. Good Bots: entendendo o que s\u00e3o e suas diferen\u00e7as &ndash; XLabs Security Blog","description":"Saiba as diferen\u00e7as entre Good Bots e Bad Bots , onde comentamos exemplos de Bots que podem ser considerados maliciosos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/","og_locale":"pt_BR","og_type":"article","og_title":"Bad Bots vs. Good Bots: entendendo o que s\u00e3o e suas diferen\u00e7as &ndash; XLabs Security Blog","og_description":"Saiba as diferen\u00e7as entre Good Bots e Bad Bots , onde comentamos exemplos de Bots que podem ser considerados maliciosos.","og_url":"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/","og_site_name":"XLabs Security Blog","article_publisher":"https:\/\/www.facebook.com\/xlabs","article_published_time":"2023-03-17T18:29:31+00:00","article_modified_time":"2023-03-17T18:29:33+00:00","og_image":[{"width":1000,"height":488,"url":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2023\/03\/bad-bots-xlabs-post-blog.jpg","type":"image\/jpeg"}],"author":"Evelyn Rocha","twitter_card":"summary_large_image","twitter_title":"Bad Bots vs. Good Bots: entendendo o que s\u00e3o e suas diferen\u00e7as &ndash; XLabs Security Blog","twitter_description":"Saiba as diferen\u00e7as entre Good Bots e Bad Bots , onde comentamos exemplos de Bots que podem ser considerados maliciosos.","twitter_image":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2023\/03\/bad-bots-xlabs-post-blog.jpg","twitter_misc":{"Escrito por":"Evelyn Rocha","Est. tempo de leitura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/#article","isPartOf":{"@id":"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/"},"author":{"name":"Evelyn Rocha","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b"},"headline":"Bad Bots vs. Good Bots: entendendo o que s\u00e3o e suas diferen\u00e7as","datePublished":"2023-03-17T18:29:31+00:00","dateModified":"2023-03-17T18:29:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/"},"wordCount":1927,"publisher":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#organization"},"keywords":["CDN","DDoS","WAF","Web Application Firewall","XLabs Web Application Firewall","XLabs Web Firewall"],"articleSection":["CDN","WAF"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/","url":"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/","name":"Bad Bots vs. Good Bots: entendendo o que s\u00e3o e suas diferen\u00e7as &ndash; XLabs Security Blog","isPartOf":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#website"},"datePublished":"2023-03-17T18:29:31+00:00","dateModified":"2023-03-17T18:29:33+00:00","description":"Saiba as diferen\u00e7as entre Good Bots e Bad Bots , onde comentamos exemplos de Bots que podem ser considerados maliciosos.","breadcrumb":{"@id":"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.xlabs.com.br\/blog\/bad-bots-vs-good-bots-entendendo-o-que-sao-e-suas-diferencas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.xlabs.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Bad Bots vs. Good Bots: entendendo o que s\u00e3o e suas diferen\u00e7as"}]},{"@type":"WebSite","@id":"https:\/\/www.xlabs.com.br\/blog\/#website","url":"https:\/\/www.xlabs.com.br\/blog\/","name":"XLabs Security Blog","description":"Seguran\u00e7a da Informa\u00e7\u00e3o","publisher":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.xlabs.com.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.xlabs.com.br\/blog\/#organization","name":"XLabs Security","url":"https:\/\/www.xlabs.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png","contentUrl":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png","width":478,"height":168,"caption":"XLabs Security"},"image":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.instagram.com\/xlabs.security","https:\/\/www.linkedin.com\/company\/xlabs-security\/","https:\/\/www.youtube.com\/channel\/UCPbGDmCQI7_UcAPmvVLi58g?view_as=subscriber","https:\/\/www.facebook.com\/xlabs"]},{"@type":"Person","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b","name":"Evelyn Rocha","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g","caption":"Evelyn Rocha"},"sameAs":["http:\/\/www.xlabs.com.br"],"url":"https:\/\/www.xlabs.com.br\/blog\/author\/evelyn-rocha\/"}]}},"_links":{"self":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/2021"}],"collection":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2021"}],"version-history":[{"count":4,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/2021\/revisions"}],"predecessor-version":[{"id":2028,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/2021\/revisions\/2028"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/2024"}],"wp:attachment":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}