Как диагностировать и исправить угон блочных SEO-брендов?

Blackhat SEO под маркой ключевых слов угон . Скажи что? О да! Прочитайте о методике отслеживания блэкхата, используемой в основном мошенниками, когда ваши ключевые слова используются для привлечения трафика на сайты электронной коммерции.

Все началось с большого количества новых внешних ссылок, указывающих на один из сайтов наших клиентов, и теперь мы будем называть их «жертвами» . 38 000+ ссылок, указывающих только на одну страницу, и было много других ссылок, также указывающих на другие страницы. Всего - более 500 000 новых внешних ссылок.

Ссылки выглядят подозрительно с первого взгляда:

  • все ссылки приходят с домена, совершенно не связанного с темой [запчасти / инструменты для велосипеда], на сайт жертвы [магазин модной одежды]
  • в игре есть слой перенаправления
  • ссылки перенаправляют на веб-сайт КОНКУРЕНТА [в данном случае - мошеннический веб-сайт с продуктами, связанными с веб-сайтом жертвы]
  • Параметр GET напоминает структуру URL-адреса сайта жертвы.
  • исходный домен, скорее всего, взломан и используется как хост [зараженный хост]

В этом конкретном случае даже Google знает, что зараженный хост взломан:

В этом конкретном случае даже Google знает, что зараженный хост взломан:

Пришло время немного HTTP-анализа ...

Один URL выбирается и анализируется:

Один URL выбирается и анализируется:

По мнению Google / GWT , на нем должна быть ссылка на действительный URL-адрес жертвы : http://www.example.com/brand-name.html.

Но вместо этого он перенаправляет на мошеннический веб-сайт [ничего не покупайте на этом мошенническом сайте, позже вы поймете, почему ;-)] :

http: //www.stoneislandsshop.com/?keyword=http%3A%2F%2Fwww%2Esuperbiketool%2Ecom%2Fstois%2Fstois2015042107%2Easp%3Fmens%2Fadidas-black-stan-smith-trainer%2Ehtml

Конечно, на сайте мошенников нет обратных ссылок на сайт жертвы. Но как Google запутался, чтобы правильно индексировать URL-адрес зараженного хоста и указывать этот URL-адрес в качестве обратной ссылки ?!

Давайте проанализируем перенаправления, или лучше сказать «перенаправления» шаг за шагом:

Давайте проанализируем перенаправления, или лучше сказать «перенаправления» шаг за шагом:

  1. [POST redirect] ссылка на зараженный хост перенаправляет с помощью метода POST на промежуточный хост [POST важен, так как он не дает Google пройти через]
  2. [ маскировка ] промежуточный хост [серверный PHP-скрипт] затем проверяет, есть ли у user-agent «googlebot» - если это так, он устанавливает cookie. Когда страница отображается, она перенаправляет клиента на веб-сайт мошенников, используя jQuery redirect [клиентский Javascript] или Google-пользовательский агент типа «googlebot» <script src = "js / jquery.1.4.4.js" = "text / javascript"> </ script> <script> // <! [CDATA [if (cuslocked) {окно. location .href = "http://www.google.com/"; } еще {окно. location .href = "http://www.stoneislandsshop.com/?keyword="; } //]]> </ script>
  3. «Cuslocked» - файл cookie, который указывает, является ли агент роботом Google или нет
  4. [НАПРАВЛЕНО на сайт SCAM] HTTP-код 200, опять же - вероятно, чтобы избежать обнаружения 30-кратного перенаправления
  5. Веб-сайт SCAM загружен

Как видите, нет 301 или 302 перенаправлений.

Теперь мы можем создать список всех участников этой схемы и соединить точки:

  • Жертва [ это может быть ты! 😉 ]
  • Зараженный хост [superbiketool.com] [какой-то случайный, взломанный сайт]
  • Промежуточный хост [www.2015fashionnews.pw] [другой плохой случайный взломанный сайт или неосторожный мошенник, как в этом случае - объяснено позже]
  • Мошеннический сайт [www.stoneislandsshop.com]

ПОЧЕМУ именно этот метод маскировки и как мошенники выигрывают от него?

  • Scammer создал тематический сайт электронной коммерции [магазин модной одежды, который выглядит как настоящий].
  • Мошенник знает, что есть магазины, которые известны тем, что у них есть определенный бренд [жертва], и что есть пользователи, выполняющие запросы по ключевому слову бренда в Google
  • Мошенник царапает и воссоздает весь сайт жертвы маскировка ]
  • Scammer создает перенаправления, которые указывают на мошеннические сайты [убедившись, что Google не перенаправлен]

Хотите знать, как это выглядит на практике?

  • Сайт жертвы, но это может быть и вы ] хорошо известен продажей продукции модного бренда Stone Island (среди прочего)
  • Scammer создал сайт SCAM, который имитирует популярный фирменный магазин [stoneisland s shop.com]
  • Мошенник обнаружил / взломал несколько веб-сайтов, которые / используются в качестве сайта скрытого хоста, который будет проиндексирован googlebot [http://www.superbiketool.com/stois/stois2015042107.asp?*]
  • Сайт жертвы очищается, а контент воссоздается на скрытом веб-сайте [со всеми фирменными ключевыми словами]
  • Робот Googlebot индексирует скрытый веб-сайт [Робот Google может индексировать контент, поскольку он не перенаправляется как другие пользовательские агенты]
  • Пользователь выполняет фирменный запрос [связанный с жертвой] в Google и получает мошеннический веб-сайт с высоким значением SERP [в связи с тем, что проиндексированный контент действительно связан с жертвой / брендом]

Пример:

Google: « торговая марка жертвы adidas black stan smith»

Поскольку запрос выполняется, включая ключевое слово жертвы «фирменное наименование» , Сайт мошенников очень высоко расположен в поисковой выдаче .

Как защитить и исправить:

Скажи что?
Com/?
Com/?
2015042107.asp?
Stylish-Portal.infO 2011
При копирование материала активная ссылка на сайт!
Copyright 2004-2016 © www.zone55.ru. All rights reserved.