Recentemente, o Google Analytics não filtra todo o tráfego de bots do tráfego orgânico que vemos no painel. Podemos atenuar isto adicionando uma lista de IPs suspeitos de bots ao ficheiro .htaccess na pasta principal, para que esse tráfego nem sequer chegue ao servidor.
Saiba mais sobre os nossos serviços de otimização SEO e GEO na WPPoland.
A versão prática primeiro: o objetivo não é bloquear todos os bots. O objetivo é remover o tráfego claramente mau que polui a analítica, sem bloquear acidentalmente crawlers legítimos nem utilizadores reais.
O problema do tráfego de bots
O tráfego de bots pode distorcer significativamente os dados do Google Analytics, dificultando a leitura do verdadeiro comportamento dos utilizadores. Fontes comuns de tráfego de bots:
- Fornecedores de hosting cloud (Digital Ocean, AWS, Hetzner, OVHcloud): os bots são frequentemente executados diretamente nestes servidores.
- Scrapers SEO: ferramentas que percorrem o seu site para alimentar bases de dados próprias.
- Bots de spam: tentam submeter formulários ou deixar comentários de spam.
- Ferramentas de monitorização da concorrência: recolhem conteúdos e palavras-chave de forma automatizada.
No mercado português, somam-se ainda crawlers de comparadores de preços e de partners adtech que ignoram o robots.txt. É mais um motivo para limpar o tráfego de bots ao nível do servidor antes que chegue ao PHP ou à camada de plugins.
Solução: bloqueio de bots via .htaccess
Adicione o seguinte bloco ao seu ficheiro .htaccess para bloquear redes de bots conhecidas:
## Bloquear redes de bots conhecidas
deny from 78.139.5.228
deny from amazonaws.com grapeshot.co.uk lipperhey.com
## Gamas Digital Ocean
deny from 104.236.0.0/16
deny from 159.203.0.0/16
deny from 165.227.0.0/16
## Gamas Amazon AWS (caso os bots venham efetivamente de lá)
deny from 52.4.0.0/14
deny from 52.20.0.0/14
deny from 54.64.0.0/15
Atenção: as gamas de IP relevantes mudam com frequência. Construa a sua lista gradualmente a partir dos seus próprios registos do servidor, em vez de bloquear cegamente um fornecedor inteiro.
Prefira o bloqueio ao nível do servidor
Use .htaccess, o servidor web ou uma camada de firewall para bloquear bots maus confirmados. Para a maioria dos sites, a filtragem na borda da rede através de um CDN ou da firewall do alojamento é mais segura do que manter listas longas de deny manuais dentro do WordPress. Cloudflare, Sucuri e as firewalls dos hosts portugueses (PTisp, Webhs, Amen, Dominios.pt) seguem o mesmo princípio: pedidos maus são travados antes de o PHP arrancar.
Acompanhe os resultados
Depois de implementar o bloqueio de bots:
- Verifique o Google Analytics para confirmar a redução do tráfego de bots.
- Acompanhe os registos do servidor para ver pedidos bloqueados.
- Ajuste as regras à medida que surgem novas fontes de bots.
Notas importantes
- Tenha cuidado para não bloquear crawlers legítimos como o Googlebot ou o Bingbot.
- Teste cuidadosamente antes de implementar em produção, idealmente primeiro num ambiente de staging.
- Mantenha as regras atualizadas, pois as gamas de IPs de bots mudam frequentemente.
- Considere um CDN com proteção contra bots como Cloudflare ou Sucuri.
Ao reduzir o ruído dos bots de forma cuidadosa, fica com dados de analítica mais limpos e menos sinais falsos nos relatórios de tráfego. Este é precisamente o passo que compensa quando depois usa estes dados para análise de conversões ou relatórios em conformidade com o RGPD.
Explore os nossos serviços de desenvolvimento WordPress para levar o seu projeto mais longe.

