Visites frauduleuse de Chine

visites frauduleuses Chine

Visites frauduleuses sur mon site INTERNET de Chine que faire ?

Voici une démarche claire et efficace pour reprendre le contrôle.

1. Vérifier qu’il s’agit bien de trafic frauduleux
Indicateurs typiques :
Provenance : Chine (souvent Lanzhou) ou Singapour
Source : “Direct / None” dans Google Analytics (les bots n’ont pas de référent)
Pages visitées : pagination, pages profondes, ou toujours les mêmes URLs

Quel est le but des visites frauduleuses provenant de Chine ?

Contrairement à une idée reçue, ces visites ne sont presque jamais “innocentes”. Elles sont automatisées, massives, et pilotées par des bots dont les objectifs sont multiples.

C’est souvent une phase de reconnaissance avant une attaque plus ciblée. Les sites liés à l’emailing, au B2B ou aux bases de données sont des cibles prioritaires. Ce ne sont pas de simples visites étrangères. Ce sont des opérations techniques structurées, souvent invisibles pour les non-experts, mais aux conséquences lourdes et durables. Les visites frauduleuses provenant de Chine correspondent à un trafic non humain, généré par des bots automatisés, hébergés ou routés depuis des infrastructures chinoises (ou assimilées). Dans un contexte bases emails B2B, cela peut : polluer les données, fausser les statistiques, créer des signaux négatifs côté délivrabilité. 

La plupart des « visites » chinoises ne sont pas des humains mais des bots automatisés dont le but est de collecter des données, tester des failles ou manipuler des signaux SEO/analytics.

Leurs objectifs principaux :

Scraper votre contenu : copier textes, fiches produits, images, prix pour les republier sur des sites/places de marché ou les réutiliser (IA, MFA, clones de sites, phishing).
Récolter des données : emails, formulaires, structure du tunnel de vente, pages de login, tout ce qui peut servir à du spam ou à des attaques ciblées.
Scanner les failles : tester automatiquement CMS, thèmes, modules, pages d’admin, failles connues pour préparer une intrusion ou l’installation de malwares (SEO fraud, redirections, etc.).
Générer du spam SEO / pub : injecter ou préparer des redirections vers des sites d’arnaque, de malware ou de fraude SEO lorsqu’ils arrivent à compromettre un serveur (ex. campagnes UAT‑8099 sur IIS).
Polluer vos statistiques : gonfler les sessions, casser vos taux de conversion, fausser les signaux utilisés par GA4 et les moteurs/IA pour évaluer la qualité de votre site. Scraping massif de contenu pour l’entraînement d’IA (objectif le plus fréquent en 2025-2026)
De très nombreux bots automatisés collectent du texte, des images, des descriptions de produits, des avis, etc. pour alimenter les modèles d’IA (surtout chinois, mais pas seulement).

Plus de 170.000 Français se sont fait arnaquer par un réseau de faux sites chinois

C’est souvent du « ghost traffic » : les bots envoient directement des hits à Google Analytics (via le Measurement ID) sans même charger réellement ton site → d’où l’explosion de « visites » sans impact serveur correspondant. Génération de faux trafic pour fausser les métriques. Arnaques aux faux sites marchands : Des réseaux criminels chinois créent des dizaines de milliers de faux sites e-commerce, imitant des marques ou des plateformes connues. Ces sites attirent les visiteurs via un référencement optimisé sur Google, puis escroquent les acheteurs en proposant des produits à des prix très bas, sans jamais livrer la marchandise. Plus de 170 000 Français ont déjà été victimes de ce type d’arnaque, et le phénomène touche le monde entier.

Les visites frauduleuses ou suspectes provenant de Chine (souvent identifiées dans les outils d’analyse comme Google Analytics ou dans les logs serveur) sont un phénomène courant. Il s’agit rarement d’utilisateurs réels, mais plutôt de bots (robots informatiques) programmés pour accomplir des tâches spécifiques.
Voici les principaux buts de ces visites :
1. La recherche de vulnérabilités (Scanning)
C’est la raison la plus fréquente. Des bots parcourent le web de manière automatisée pour tester la sécurité de votre site.
Le but : Trouver des failles dans vos plugins (WordPress, Joomla), des versions obsolètes de PHP, ou des répertoires mal sécurisés.
L’objectif final : Injecter du code malveillant, installer un ransomware, ou transformer votre serveur en « PC zombie » pour envoyer du spam ou participer à des attaques DDoS.
2. Le « Referrer Spam » (Spam de référent)
Vous voyez une adresse URL étrangère dans vos rapports de trafic et, par curiosité, vous cliquez dessus pour voir de quoi il s’agit.
Le but : Attirer les administrateurs de sites vers des sites promotionnels, des sites de phishing ou des services de « boost SEO ».
L’impact : Cela pollue vos statistiques Google Analytics (taux de rebond élevé, durée de session nulle) sans apporter de réel danger technique immédiat, mais c’est agaçant pour l’analyse des données.
3. Le Scraping (Pillage de contenu)
Ces bots parcourent votre site pour copier automatiquement votre contenu.
Le but : Récupérer vos articles, vos fiches produits ou vos prix.
L’objectif final : Créer des sites miroirs pour détourner votre trafic SEO, alimenter des comparateurs de prix ou entraîner des modèles d’intelligence artificielle sans autorisation.
4. Les attaques par Force Brute
Si vous voyez des tentatives de connexion répétées sur vos pages d’administration (/wp-admin ou /login).
Le but : Deviner vos identifiants et mots de passe en testant des milliers de combinaisons par seconde.
L’objectif final : Prendre le contrôle total de votre site pour voler les données clients ou s’en servir de plateforme de diffusion de malware.
5. La fraude publicitaire (Ad Fraud)
Si votre site affiche des publicités (AdSense ou autre), ces bots peuvent simuler des clics ou des vues.
Le but : Épuiser le budget publicitaire d’un concurrent ou générer des revenus fictifs (bien que les régies publicitaires détectent désormais très bien ces IP chinoises).
6. Le détournement de ressources (Proxy/VPN)
Parfois, des serveurs basés en Chine sont utilisés comme « relais » par des hackers situés ailleurs dans le monde pour masquer leur véritable origine.
Pourquoi la Chine spécifiquement ?
La Chine possède une infrastructure internet massive, un grand nombre de serveurs bon marché et de nombreux réseaux d’ordinateurs infectés (botnets). De plus, la législation sur la cybercriminalité internationale y est parfois moins contraignante ou difficile à appliquer pour les pays occidentaux.
Comment s’en protéger ?
Si votre site n’a pas de clients ou de lecteurs en Chine, voici quelques mesures simples :
Blocage géographique (Geo-IP Blocking) : Utilisez un pare-feu (WAF) comme Cloudflare ou un plugin de sécurité (comme Wordfence sur WordPress) pour bloquer purement et simplement tout trafic provenant de Chine.
Captcha : Installez un système type Turnstile ou reCAPTCHA sur vos formulaires.
Filtrage Google Analytics : Créez des filtres pour exclure le trafic provenant de pays qui ne correspondent pas à votre cible commerciale afin d’avoir des données propres.
Mises à jour : Gardez toujours votre CMS et vos plugins à jour pour éviter que les scans de vulnérabilités ne réussissent.

Les pics de visites frauduleuses venant de Chine (ou de Singapour)

Sont devenus très courants : il s’agit presque toujours de bots, de scrapers ou de trafic automatisé qui faussent vos statistiques et peuvent, dans certains cas, tester la sécurité de votre site. Les analyses récentes montrent que ces vagues proviennent souvent de bots d’IA ou de scrapers massifs qui collectent du contenu pour entraîner des modèles ou scanner des sites . Beaucoup de propriétaires de sites rapportent des millions de visites soudaines provenant de Chine, sans aucune interaction réelle SureBright.

3. Installer Cloudflare (La solution recommandée)

Cloudflare agit comme un bouclier entre la Chine et votre serveur o2switch. C’est gratuit et extrêmement efficace pour PrestaShop.

4. Ce qu’il ne faut pas faire
Ne pas ignorer le problème : certains bots testent aussi la sécurité.
Ne pas bloquer au hasard : privilégiez les règles précises (IP, user-agent, pays).
Ne pas supprimer les données GA4 : utilisez des segments propres.

Pour un site Prestashop, o2switch, Pare-feu de l’hébergeur,

C’est une situation stressante, mais rassurez-vous : vous n’êtes pas seul. La quasi-totalité des sites français subit des scans automatisés provenant de serveurs étrangers. Si votre site est sur PrestaShop et hébergé chez o2switch, vous avez déjà de bons outils à disposition pour stopper l’hémorragie.

Voici un plan d’action concret pour verrouiller votre boutique.

1. Bloquer la Chine via l’outil « IP Blocker » de o2switch
Puisque vous êtes chez o2switch, vous utilisez probablement l’interface cPanel. C’est votre première ligne de défense.

Connectez-vous à votre interface o2switch (cPanel).

Cherchez l’outil Bloqueur d’IP (IP Blocker).

Vous pouvez y entrer des adresses IP spécifiques, mais pour bloquer un pays entier, utilisez l’outil Gestionnaire de refus d’IP par pays (si disponible dans vos scripts) ou passez par le fichier .htaccess.

2. Utiliser le fichier .htaccess (La méthode radicale)
Si vous ne voulez absolument aucun visiteur chinois (ni clients, ni robots), vous pouvez bloquer les plages d’IP via votre fichier .htaccess situé à la racine de votre PrestaShop.

Cependant, la liste des IP d’un pays est immense. Pour ne pas ralentir votre site avec un fichier trop lourd, je vous conseille plutôt d’utiliser un service tiers comme Cloudflare.

Les Visites Frauduleuses de Chine : un danger invisible mais majeur pour l’Email et l’Emailing

Un phénomène massif encore sous-estimé
Depuis plusieurs années, un phénomène discret mais extrêmement préoccupant prend de l’ampleur sur Internet : les visites frauduleuses en provenance de Chine.
Longtemps ignorées, minimisées ou mal comprises, ces visites automatisées ou semi-automatisées constituent aujourd’hui une menace directe pour les sites web professionnels, les systèmes d’emailing, les bases de données, la délivrabilité et même la sécurité globale des entreprises.

Sur conseil-emailing.fr et annuaire-jcb.com, notre mission est claire : informer, prévenir et protéger.


Or, dans le domaine de l’email et de l’emailing, les visites frauduleuses de Chine sont loin d’être anodines. Elles ne sont pas de simples « passages inutiles » dans Google Analytics. Elles sont, dans de nombreux cas, le prélude à des actions malveillantes ciblées.

Ce qui rend ces attaques particulièrement dangereuses, c’est leur invisibilité apparente.

Elles ne bloquent pas immédiatement un site.
Elles ne déclenchent pas forcément d’alerte.
Mais elles préparent le terrain : collecte d’informations, tests de formulaires, analyse des failles, repérage des adresses emails actives, des scripts, des serveurs SMTP, des comportements utilisateurs.

Partager cet article:

Vous aimerez aussi