- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Вот мне просто интересно, в курсе ли кто-нибудь того, как технически работают вредоносные плагины?
...
А существо тут таково, что редирект при помощи плагина с бразуера для любой метрики и статистики - это переход БЕЗ ссылки.
Я в курсе, плагин - это яваскрипт, почти такой же как и у вас на странице. В чём-то браузерный JS имеет больше возможностей, чем скрипт с html-страницы(лезть внутрь фреймов, на другие вкладки), а в чём-то - урезан.
Плагины вставляют/подменяют рекламу и посетитель делает обычный переход по ссылке, что и отражается в логах li.ru и метрики.
Некоторые - делают автоматически редиректы.
Напрямую, url в строке браузера не меняется.
CaXeP, я извиняюсь а это тогда что, фотошоп?
Это переходы по ссылкам, которые плагины зараженные ставят на вашем сайте! Это не редирект и ничего общего с редиректом не имеет.
Переходы по ссылкам - это одно!
Редиректы - это другое.
Я не знаю, почему эту тему переплели с банов в ПС, т.к. ПС не банят за это. Они банят за коды ПП, которые вы себе наставили для монетизации моб.травика.
Столко времени угробил из-за шумихи в этом топике, лучше бы оригинал начал читать😡
---------- Добавлено 12.09.2015 в 13:18 ----------
CaXeP, не все микропроцессы перетекают в макропроцессы. Я понимаю там эффект бабочки и т.п., но сайт по скачки андроид игр или адалт, это вам не ВК.
На ВК есть много чего противозаконного, но его не закрывают, а уж куда там ПС. Вконтакт я вас уверяю без Гугла обойдётся, если что :)
---------- Добавлено 12.09.2015 в 10:25 ----------
Вам слово "клоакинг" что-то говорит? Когда дорвей делается многое делается для ПС и многие другое для пользователя.
Извините мне людям, не в обиду, которые не могу составить хотя бы 3-и цепочек вариаций к чему могут приводить такие вещи.
Бан может сайт получать, которые юзает вап и не ставит гугланалитикс и метрику, чтобы не палиться. А вот расширение браузера подгружают это всё и сливают в ПС информацию, что происходит у вас на сайте.
Бан можно получить, когда будет критическая масса таких переходов. Вебмастер не будет писать в этой теме т.к. он не использовал вап партнёрку. Это будет нанимать программистов и админов, чтобы чистили сайт от вирусов. А их и не было никогда.
Ещё вариации подумайте :)
И в конце концов, даже кто и не юзает вап, какого чёрта какие-то расширения должны воровать у вас клиентов и сливать с вас рекламу.
Я уже написал, что эти плагины так же подставляют свою рекламу и на сам Яндекс. Я 100 раз видел зараженные браузеры, которые подменяли рекламу на гл.странице Яндекса и на других сайтах. Это не вина владельца сайта и за это не наказывают.
О клоакинге я знаю достаточно много, так же, как и о SEOhide, который так активно юзали.
---------- Добавлено 12.09.2015 в 13:19 ----------
И в конце концов, даже кто и не юзает вап, какого чёрта какие-то расширения должны воровать у вас клиентов и сливать с вас рекламу.
В этом поддерживаю полностью, по этому я буду думать над тем, чтобы и у себя начать внедрять и тестить. Главное лишнего не внедрить, а то на серче доверять можно не всем скриптам, что публикуют:)
Добрый вечер, уважаемые форумчане.
Вот суть, что бы было не лень читать много букв и много строк:
Думаю многих волнует проблема: "Как лить трафик, но не уйти в бан на подписки?"
Мы разработали систему которая позволяет не уходить в бан на 99%, и сейчас тестируем систему которая защищает от бана любой ПС на 100% и является белой и согласована с ПС.
И так, мы тестируем ее около месяца - все отлично, НО в один прекрасный день сайт с посещаемостью чуть более 500 000 хостов получает БАН в гугле! С причиной - редирект мобильных пользователей!
Вот письмо гугла:
Идем дальше:
На сайте самое смешное редиректов не было, все переходы были по клику.
Да забыл сказать, все рекламные сети были убраны остальные в период тестирования.
Дальше мы пошли анализировать статистику, и вот оно! Самая проста ЛИРУ (Раздел переходы на сайты) показала нам следующее:
[ATTACH]144941[/ATTACH]
Думаю стоит посмотреть всем в этот раздел, увидите кучу доменов похожих это как правило домены .xyz и домены из скриншота (mobivid.net - как раз работает по вап клику), так же есть куча доменов на формата х1х.ru (рушки, трехсимвольники по середине цифра)
Редиректы происходят не только вап клика, но и остального трафика, как правило это товарки либо другие системы где хоть что то заработать можно - трафик то бесплатный!
Как повторить эту ситуацию для юзера?
Вот вредоносные плагины: http://addoncrop.com/
Ставим желательно на винду, хром.
Так же в хром ставим плагин по смене юзер агента - их полно.
Открываем ЧИСТЫЙ браузер, ставим юзер агент например айфон или андроид телефон, и кликаем на любой сайте - срабатывает кликандер.
То, что накопали:
Что делать?
Тем кто получил бан - пишите в гугл и делайте эти аргументы, думаю если будет массовость таких писем - будет положительный результат.
Тем кто не получил еще бан - ставьте защиту!
Как поставить защиту?
Наш партнер LEOnidUKG (wapholding.com) Сделал мануал по защите:
Думаю это спасет тысячи сайтов, извиняюсь перед теми у кого уже вылетели, что так долго искали причины:)
Так, что безопасные решения работают, а проблема крылась в другом.
ЗЫ От 50 000 хостов в сутки, если сайты вылетели по этой причине можете писать мне в личку - попробую помочь решить, будем писать массово и думаю поможет - бесплатно, но за то что бы вы работали только с нами!
ЗЗЫ Так же думаю заинтересуются этим персонажем, все в том числе и "злые дяди", это все таки как ни как вирус - а он трогает не только Ваши сайты, но и сайты всех гос учреждений.
Отпишите или лучше скрины сюда прикрепите у кого как по статистике "Переходы на сайты" - если эти домены и сколько их! Так же всем будет интересна информация - которую вы "накопаете"☝
Всем удачи!🍿
вставил это
<IfModule mod_headers.c>
Header set Content-Security-Policy "default-src 'self';style-src 'unsafe-inline' *;frame-src *;img-src * data:;media-src *;font-src *;script-src 'self' 'unsafe-inline' 'unsafe-eval' https://oss.maxcdn.com http://yandex.st http://*.yandex.st ;report-uri /csp.php"
</IfModule>
в .htaccess,сайт стал работать не корректно?
Кто поможет настроить защиту на сервере? стоит нджиникс, сделал по инструкции и ничего не получается. заплачу
писать на скайп pavlik-troshanov
Кто поможет настроить защиту на сервере? стоит нджиникс, сделал по инструкции и ничего не получается. заплачу
писать на скайп pavlik-troshanov
Обратись к LEOnidUKG /ru/forum/908708
Обратись к LEOnidUKG
Или в профильную ветку по настройке CSP - там помогают бесплатно.
Поставил защиту. в итоге все соц плагины полетели к чертям. комменты не работают. чё делать?
Поставил защиту. в итоге все соц плагины полетели к чертям. комменты не работают. чё делать?
Её надо не просто "ставить" а еще настраивать :)
Не знаю уже куда написать. Ситуация такая, есть сайт хороший с него уже в течении долго времени идут левые переходы на:
f.ad-tizer.net/popunder.php?cpid=13011
http://ad-tizer.net/mg12949.html
http://ad-tizer.net/mg13037.html
http://ad-tizer.net/mg13023.html
и тд.
Вируса на сайте нет, с хостером обсуждали этот вопрос, косяков не нашли.
Вчера отписал в ТП этой тизерки до сих пор молчок. Как бороться с такими левыми переходами? Доход в РСЯ просел в два раза. Половина трафа уходит этим деятелям.
C хостером сделали:
В конфигурацию vhost добавлено:
<IfModule mod_headers.c>
Header set Content-Security-Policy "default-src 'self';style-src 'unsafe-inline' *;frame-src *;img-src * data:;media-src *;font-src *;script-src 'self' 'unsafe-inline' 'unsafe-eval' http://ajax.googleapis.com http://www.acint.net http://*.yandex.ru http://*.yadro.ru http://vk.com http://www.kuzov-s.ru"
</IfModule>
В фаервол добавлено:
ipfw add deny all from 87.242.88.84 to me
ipfw add deny all from me to 87.242.88.84
CSP настроили
Что еще можно сделать с этими вредителями?
Поставил защиту. в итоге все соц плагины полетели к чертям. комменты не работают. чё делать?
Если брали CSP от LEOnidUKG из стартпоста, то с ней ни один сайт работать и не будет. С правильной CSP всё работает, и соцсети и камменты, но настраивать её надо именно под ваш сайт.
Топайте в профильный топик, там помогут настроить. А если осилите весть топик - сможете настроить её и самостоятельно.