У меня в последнее время пошло огромное количество трафика с источником Direct: (direct) / (none) в Гугл Аналитикс.

Как понять, что это такое? Хорошо это или плохо?

На первый взгляд, это очень хорошо. Потому что изначально тип трафика Direct значит, то либо человек помнит адрес вашего сайта и вбивает его в адресную строку браузера. Либо он сохранил его в закладках и перешел на ваш сайт из закладок.

10-15 лет назад большое количество direct-трафика однозначно означало успех. Ибо то, что ваш сайт запомнили и сохранили в закладках – это мечта владельца любого блога.

Откуда идет direct-трафик?

Но сегодня дело обстоит совсем иначе – под direct-трафиком могут прятаться совершенно разные источники:

  • роботы (чтобы вычислить их, посмотрите отчеты по direct-трафику в разрезе операционной системы, браузера, города, IP и др. на предмет наличия трафика с высоким показателем отказов и очень малым временем на сайте);
  • трафик из мессенджеров;
  • трафик по ссылкам из PDF и MS Word-документов;
  • трафик по коротким ссылкам, созданным при помощи сервисов подобных bit.ly;
  • трафик с внутренних страниц вашего сайта, на которых отсутствует код Гугл Аналитикс;
  • JavaScript и Server Side редиректы;
  • Push-трафик;
  • HTTPS ссылается на HTTP.

Последний пункт поясню поподробнее.

Ссылка с HTTPS на HTTP

Рассмотрим на реальном примере, как это работает.

Допустим, я создаю пост на своем блоге http://wilhard.ru/direct-traffic, и в этом посте я ссылаюсь на страничку своего любимого блога http://forbes.com.

Мой пост становится популярным и с него идет много трафика по ссылке на Форбс. При этом Форбс будет видеть в отчетах Гугл Аналитик трафик из источника wilhard.ru / referral.

Затем я устанавливаю SSL-сертификат, и теперь УРЛ поста меняется с http://wilhard.ru/direct-traffic на httpS://wilhard.ru/direct-traffic.

Ссылка на Форбс остается, как и прежде: http://forbes.com.

Вот теперь у Форбс проблема – они будут видеть трафик из этого поста как (direct) / (none).

Что делать?

Да, собственно, ничего тут не сделаешь(. Единственный совет, который можно дать – устанавливайте UTM-метки. Тогда, по крайней мере, вы сможете отслеживать трафик из мессенджеров, PDF и MS Word-файлов и по коротким ссылкам.

Если вы вычислили робота, то можно постараться его заблокировать по IP, по стране или другим параметрам, которые удалось однозначно идентифицировать.

Если я что-то упустил, и вы знаете другие решения проблемы, то поделитесь, пожалуйста, в комментариях. Буду признателен!

Вопросы? Мысли? Не стесняйтесь, делитесь)!