¿Peón en una infame campaña de marketing porno?

4

Hace aproximadamente un mes, actualizamos nuestro sitio a WordPress. En ese tiempo, pasamos de aproximadamente 3800 enlaces entrantes (según Google WebMaster) a aproximadamente 5000. Exportamos nuestra lista de enlaces entrantes para hacer un análisis y encontramos algunas cosas extrañas que están sucediendo.

Hubo una serie de sitios que nunca nos habían enlazado antes que ahora nos vinculaban con un texto de anclaje de naturaleza explícita ( asian sex era uno de los más modestos, pero se pusieron bastante obscenos) que están claramente destinado a atraer a las personas que buscan porno. Solo para aclarar, nuestro sitio no tiene nada que ver con contenido como este.

El sitio que contenía los enlaces era http://boardroomng.com/ . Cuando voy a este sitio ahora y miro la fuente, no hay nada que apunte a mi sitio. Revisé el código fuente y encontré la mayor parte del texto de anclaje explícito que vi en Google WebMaster al final de la página, pero ahora se vincula a una URL diferente ( http://ambiyaan.com que temo visitar).

¿Podría ser esto una indicación de que mi sitio se está utilizando para algo malo? ¿Cuál sería el objetivo final de alguien haciendo esto? ¿Debo tomar alguna medida para asegurarme de que estoy protegido contra lo que sea que esté intentando hacer?

    
pregunta Abe Miessler 15.04.2015 - 00:08
fuente

2 respuestas

1

Creo que lo más probable es que los enlaces se estén editando con JavaScript en la carga de la página. Las arañas de Google no ejecutan JavaScript, por lo que yo sé, y es muy común que los piratas informáticos usen scripts del lado del cliente para insertar enlaces en lugar de editar el HTML, ya que permite la ofuscación y la mutación (para evitar que los usuarios entren y eliminen la ofensa). código). También es posible que estén usando JavaScript porque el sitio tiene algún tipo de error XSS.

De cualquier manera, es probable que te muestren los enlaces preeditados como una táctica de desvío, similar a cómo los autores de virus agregan las direcciones IP conocidas de DoD a la lista de servidores de actualización (no estoy seguro de qué tan común es eso, pero hubo otra pregunta sobre stackoverflow con respecto a un virus que hizo exactamente eso).

En cuanto a las soluciones, le sugiero que convierta su sitio web en un sitio de pornografía y disfrute del tráfico gratuito.

    
respondido por el user1535427 23.04.2015 - 14:26
fuente
0

Parece un caso clásico de spam de referencia .

La idea no es spam para tus usuarios. Pero para enviarte por spam o engañarte para que visites el sitio dentro de la referencia.

Es probable que nunca hayan visitado su sitio o ni siquiera sepan de él. En el caso de Google Analytics cuando visita un sitio, la secuencia de comandos de GA le devuelve información específica. Es muy fácil descubrir qué se necesita devolver a través de las herramientas de desarrollo. Como resultado, los spammers han creado scripts y envían los datos necesarios y falsifican su referencia a los ID de propiedad generados. Esto suele ser el motivo por el que cuando visita la referencia, su sitio no aparece en la lista.

Detener este spam es muy difícil y, desafortunadamente, no es realmente efectivo. Dado que es probable que nunca hayan visitado su sitio en primer lugar, la prevención a nivel de sitio / servidor es discutible. Deberá ingresar al panel de control de GA y filtrar los dominios de referencia manualmente.

La buena noticia. Si este es el caso y no le importa el spam de referencia, no necesita realizar ninguna acción, ya que sus usuarios y su reputación no están en riesgo.

    
respondido por el Bacon Brad 02.07.2015 - 23:44
fuente

Lea otras preguntas en las etiquetas