Экономика стран

К сожалению, большинство людей, которые будут ими затронуты почти весь мир, не будут иметь никакого влияния на результат. Вести Экономика Дайджест иностранной прессы за 14 августа.
Вести Экономика Греции снова придется списывать долги Греция не сможет самостоятельно расплатиться по долгам, и понадобится новая реструктуризация долгов, чтобы спасти страну от банкротства.

Як діагностувати і виправити blackhat SEO фірмові ключові слова викрадення?

Blackhat SEO фірмові ключові слова викрадення . Скажіть whaaaat ?! О, так! Читайте про техніку blackhat cloacking, яка використовується в основному шахраями, де ваші фірмові ключові слова використовуються для залучення трафіку на сайти електронної комерції.

Все почалося з великої кількості нових зовнішніх посилань на один з веб-сайтів нашого клієнта, і ми відтепер їх називатимемо «жертвою» . 38 000 + посилань, що вказують лише на одну сторінку, і було багато інших посилань, що вказують на інші сторінки. Загалом - більше 500 000 нових зовнішніх посилань.

З першого погляду посилання виглядають рибно:

  • всі посилання походять з домену теми, що не має ніякого відношення до [частки велосипеда / інструменти] до веб-сайту жертви [роздрібний продавець моди]
  • є шар перенаправлення в грі
  • посилання перенаправляють на веб-сайт КОМПЕТИТОРА [в даному випадку - веб-сайт з аферами на продукти, пов'язані з веб-сайтом жертви]
  • Параметр GET нагадує структуру шляху URL веб-сайту жертви
  • джерело домену, швидше за все, зламано і використовується як хост [заражений хост]

У цьому конкретному випадку навіть Google усвідомлює, що заражений хост зламано:

У цьому конкретному випадку навіть Google усвідомлює, що заражений хост зламано:

Настав час для аналізу HTTP ...

Вибрано та проаналізовано одну URL-адресу:

Вибрано та проаналізовано одну URL-адресу:

Як Google / GWT бачить це, воно має мати посилання на URL дійсної жертви : http://www.example.com/brand-name.html

Але замість цього він перенаправляє на веб-сайт шахрайства [не купуйте нічого з цього сайту, ви побачите, чому ;-)] :

http: //www.stoneislandsshop.com/?keyword=http%3A%2F%2Fwww%2Esuperbiketool%2Ecom%2Fstois%2Fstois2015042107%2Easp%3Fmens%2Fadidas-black-stan-smith-trainer%2Ehtml

Звичайно, немає ніяких зворотних посилань на сайт жертви на сайті шахрайства. Але як Google заплутався, щоб належним чином індексувати URL-адресу зараженого хоста і вказати цю URL-адресу як зворотний зв'язок ?!

Проаналізуємо перенаправлення, або краще скажімо "перенаправлення" покроково:

Проаналізуємо перенаправлення, або краще скажімо перенаправлення покроково:

  1. [POST redirect] посилання на перенаправлення інфікованого хоста з використанням методу POST на проміжного хоста [важливе значення POST, оскільки воно заважає Google проходити через]
  2. [ КЛІКУВАННЯ ] проміжний хост [PHP скрипт на стороні сервера] перевіряє, чи має user-agent "googlebot" - якщо так, то він встановлює cookie. Оскільки сторінка візуалізується - вона потім перенаправляє клієнта на веб-сайт шахрайства, використовуючи перенаправлення jQuery [Javascript клієнтської сторони] або користувальницький агент Google - "googlebot" <script src = "js / jquery.1.4.4.js" тип = "text / javascript"> </ script> <script> // <! [CDATA [if (cuslocked) {window. location .href = "http://www.google.com/"; } else {вікно. location .href = "http://www.stoneislandsshop.com/?keyword="; } //]]> </script>
  3. "Cuslocked" - cookie, що сигналізує, чи є агент googlebot чи ні
  4. [REDIRECT до веб-сайту SCAM] HTTP-код 200, знову ж таки - щоб уникнути виявлення переадресації (30x)
  5. SCAM webiste завантажується

Як бачите, немає 301 або 302 переадресацій.

Тепер ми можемо створити список всіх сторін, які беруть участь у цій схемі, і підключити точки:

  • Жертва [ це може бути ви! 😉 ]
  • Заражений хост [superbiketool.com] [якийсь випадковий, поганий зламаний веб-сайт]
  • Проміжний хост [www.2015fashionnews.pw] [інший бідний випадковий веб-сайт, або необачні шахраї, як у цьому випадку - пояснено пізніше]
  • Сайт-афера [www.stoneislandsshop.com]

ЧОМУ саме ця технологія клоакінгу і яким чином аферист користується нею?

  • Scammer створив веб-сайт для електронної комерції [магазин модних брендів, який виглядає як справжній].
  • Scammer знає, що існують магазини, які відомі тим, що мають такий бренд [жертва], і що користувачі Google виконують запити ключових слів бренда в Google
  • Scammer подряпини і відтворити весь сайт жертви [з маскування ]
  • Scammer створює перенаправлення, які вказують на сайти афера (переконавшись, що Google не перенаправлено)

Хочете знати, як це виглядає на практиці?

  • Сайт жертви, але, можливо, і ви ) добре відомий продажем продукції модного бренду Stone Island (серед інших)
  • Scammer створив сайт SCAM, який імітує популярний бренд-магазин [stoneisland s shop.com]
  • Scammer знайшов / зламав деякі веб-сайти, які використовуються / використовуються як прихований сайт, який буде індексовано googlebot [http://www.superbiketool.com/stois/stois2015042107.asp?*]
  • Сайт жертви зібрано, а вміст відтворено на веб-сайті маскування [з усіма ключовими словами]
  • Закритий веб-сайт індексів Googlebot [Googlebot може індексувати вміст, оскільки його не перенаправляють як інших агентів користувача]
  • Користувач виконує фірмовий запит [пов’язаний із жертвою] на Google і отримує веб-сайт із шахрайством високої кількості користувачів у SERP [через те, що індексований вміст дійсно пов'язаний з жертвою / торговою маркою]

Приклад:

Google: " торгова марка adidas black stan smith жертва "

Оскільки запит виконується, включаючи фірмове ключове слово "торгова марка" , Веб-сайт шахраїв позиціонується дуже високо в SERP .

Як захистити та виправити:

Скажіть whaaaat ?
Com/?
Com/?
2015042107.asp?
Навигация сайта
Реклама
Панель управления
Календарь новостей
Популярные новости
Информация
Экономика стран www.mp3area.ru © 2005-2016
При копировании материала, ссылка на сайт обязательна.