Предупреждение «Визит заблокирован» означает, что защитные фильтры сочли запрашиваемую страницу рискованной. Браузер разрывает соединение, чтобы исключить перехват данных, загрузку вредоносного кода или подделку содержимого, подробнее см. https://reforma-lab.com/acting.

Сигналы браузера

Chrome выводит красный экран Safe Browsing, Firefox публикует сообщение об утечке личных данных, Safari пишет о «недоверенных сертификатах». Формулировки различаются, но принцип одинаков: страница не проходит определённую проверку.браузер блокирует сайт

С ошибкой часто идут коды: NET:ERR_CERT_DATE_INVALID, SSL_ERROR_BAD_CERT_DOMAIN, ERR_BLOCKED_BY_CLIENT. Эти метки раскрывают направление диагностики и ускоряют поиск источника сбоя.

Типовые причины

Просроченный TLS-сертификат. Срок годности сертификата ограничен 398 днями. По истечении даты подпись признаётся недействительной, соединение прерывается.

Несоответствие домена и сертификата. При запросе sub.example.com выдаётся сертификат для example.com. Валидатор сравнивает поля Subject Alternative Name и отклоняет ответ.

Сайт внесён в базу SafeBrowsing из-за обнаруженного вредоносного скрипта, заражённого вложения или фишинговой формы. Браузер сверяет URL с локальным фильтром, получает совпадение и закрывает доступ.

Нарушена целостность цепочки сертификатов. Сервер отдаёт только конечный сертификат, промежуточные отсутствуют. Клиент не способен достроить доверие до корневого центра.

Принудительная HTTPS-политика HSTS конфликтует с перенаправлением на HTTP. В кэше браузера сохранена директива Strict-Transport-Security, сайт временно работает без TLS, результат — блокировка.

Локальный фактор: расширение—фильтр или антивирус внедряет прокси, перехватывает трафик и вносить правки в сертификат. Проверка видит новую подпись и сигнализирует о внедрении.

Алгоритм устранения

Установить точное время на системе. SSL-валидация опирается на текущее время, отклонение даже на сутки вызывает ошибку CERT_DATE_INVALID.

Проверить сертификат через openssl s_client или сканер SSL Labs. Отчёт покажет срок действия, CN, промежуточные цепочки, поддержку современных шифров.

Обновить или переиздать сертификат. Let’s Encrypt выпускает новый ключ бесплатно за минуты, затем нужен перезапуск веб-сервера.

При конфликте домена настроить поле Subject Alternative Name, добавить поддомены, перегенерировать CRL и передать его в центр сертификации.

Удалить заражённые файлы, заново запросить проверку в Google Search Console. После чистки домен выйдет из Safe Browsing через 24–48 часов.

Очистить HOSTS. В Chrome chrome://net-internals/#hsts удалить запись, в Firefox about:config параметр «preloadlist» сбрасывается локально.

Отключить фильтры AdBlock, HTTPS-inspection антивируса, проверить результат в режиме инкогнито. При успехе вернуть расширения поочерёдно для выявления виновника.

При сбое DNS обновить записи A, AAAA, CNAME, проверить кэш через dig +trace. Неверный CAA блокирует выдачу сертификата, ошибочный A ведёт на подменный сервер.

Финальный шаг — включить отчёт о контентной безопасности: Content-Security-Policy: report-uri. Браузер отправит журнал нарушений, что ускорит поиск вредоносного скрипта.

При комплексном подходе сайт снова откроется без предупреждений, а посетители получат безопасный канал связи.

Маркер «Визит заблокирован» появляется в логах Метрики и Директа, когда клик признан подозрительным и система не перенаправляет посетителя на сайт рекламодателя. Средства за такой переход к балансу возвращаются автоматически.

Основные причины

Алгоритм фиксирует аномалии в трёх сферах — техничеcкие параметры, поведение, источник. К техническим относятся дата-центр IP, запрещённый proxy-get и нестандартный User-Agent. Поведенческие признаки: пачка кликов с минимальным интервалом, отсутствие скроллинга и событий после перехода в течение нескольких сессий подряд. Источниковые факторы: внезапный всплеск трафика с одной площадки, цепочка перенаправлений или подозрительный referrer.

Система анализирует cookie-метки, fingerprint браузера, историю inter-request времени, совпадение геолокации с маской операторов связи. Несоответствие любому из контрольных наборов попадает в карантин. Повторный сигнал по тем же признакам ведёт к дефинитивной блокировке визита.

Косвенные индикаторы

У рекламодателя косвенным маркером служит диспропорция между кликами и визитами сайта, резкий рост показателя отказов, одновременная смена средней позиции объявлений и CTR. В логе Метрики блокировка видна строкой VisitRejected. При этом число кликов в интерфейсе Директа снижается: возвраты средств начисляются в тот же или следующий отчётный день.

Крупные DDoS серии переходов распознаются до фактического списания денег, поэтому обнуление бюджета происходит редко. Фрод-фермы низкого уровня блокируются по готовым спискам подписи, фрод-боты большей сложности ловятся смесью правил и ML-модели, оценивающей кореляцию 40+ параметров.

Стратегия защиты

Снизить риск скликивания помогает комбинирование серверных и кабинетных практик. Ограничение показов на партнёрских площадках с низкой конверсией, корректировка ставок по регионах с историей фрода, расписание дневных периодов с контрольной частотой кликов закрывают основные дырки. Скрипт-валидатор логов Apache или Nginx отбрасывает серые IP-сегменты, а API Метрики выгружает таблицу VisitsBlocked для дополнительного анализа.

В кабинете Директора актуально держать связи с Метрикой: автопометка, метки UTM, единый счётчик. Избыточные кампании очищаются, чтобы не размывать статистику. Любой всплеск подозрительных переходов фиксируется, сигнатуры IP добавляются в исключения через .htaccess или файрвол. При затяжной атаке открывается тикет в службу поддержки с выгрузкой логов: возврат средств подтверждается быстрее.

Регулярный аудит статистики, автоматизированные фильтры на уровне сервера и корректное отслеживание конверсий минимизируют влияние недействительных кликов и обеспечивают устойчивый ROI.