Beeline muestra anuncios al robot de Google. Bot infeliz

Te contaré mi pequeña historia en la hucha de ultrajes de los operadores móviles:

Dado:

  1. El aterrizaje más común. Solo páginas con diseño y todo.
  2. Está alojado en los servidores de un hoster extremadamente famoso. La última versión del popular CMS (no WordPress).
  3. Se incluyen http y https. Pero la redirección de 80 a 443 no está configurada.
  4. El sitio se anuncia en publicidad contextual de Google.

Parece que todo está bajo control, ¿qué podría salir mal?

Y llega de donde no esperaron: obtenemos un bloqueo en la publicidad contextual. Contactamos con soporte técnico:

imagen

Primer pensamiento: hackeado !!! Sin embargo, una comprobación rápida muestra que no hay scripts sospechosos en el sitio. Verificar los puntos finales de servicio del CMS tampoco da nada: todos están cerrados por el alojamiento. En el código fuente del sitio, como se esperaba, nada sospechoso.

Bueno, echemos un vistazo más de cerca al héroe de la ocasión:

ssp1.rtb.beeline.ru/userbind?src=rpb&id=4bae2cff-817d-4fda-816e-10effdf6d956

El hecho de que el dominio pertenezca a Beeline no parece plantear dudas. Analicemos el enlace en partes:
Sell ​​Side Platform (SSP) es una plataforma tecnológica que representa los intereses del vendedor y vende inventario publicitario. El objetivo de SSP es vender inventario de publicidad al costo máximo. SSP está en constante interacción con DSP, que transmite las ofertas y requisitos de SSP del anunciante a la audiencia objetivo, como resultado de lo cual el ganador de la subasta RTB se determina teniendo en cuenta los intereses de ambas partes.

RTB (Real Time Bidding) es una tecnología publicitaria que le permite organizar una subasta entre vendedores y compradores de publicidad en tiempo real. El objeto de ofertar en una subasta en línea es el derecho de mostrar anuncios a un usuario específico.
Al final del enlace se encuentra el identificador de publicidad del cliente. En nuestro caso, Google bot.

Una búsqueda rápida encuentra el anuncio: rb.ru/news/beeline_programmatic

Restauremos la cadena de eventos:

  1. Google Bot está intentando verificar la versión móvil del sitio
  2. En la cadena de servidores, un sistema de línea recta, o algún otro, insertando un enlace a su bloque de anuncios, se encuentra con un sitio. Así es: ¡Google Bot es un candidato ideal para mostrar anuncios!
  3. Google Bot se ofende y define el enlace como malicioso


Cómo llegó realmente el anuncio al sitio:



Hay 4 hipótesis:

1) Los servidores de Google están alojados en la red Beeline. La inserción de publicidad fue realizada directamente por el operador ( comentario )
2) El robot de Google se arrastra a través de proxies abiertos que insertan anuncios ( comentario )
3) El tráfico pasó por un servicio de publicidad de terceros, Beeline solo ganó un concurso por ubicación
4) El proveedor de alojamiento deslizó el anuncio / el sitio fue pirateado ( discusión )

Las primeras 3 opciones más probables. Contra el cuarto, dicen buena reputación de alojamiento, falta de modificación de archivos CMS, fechas de modificación antiguas, etc.

Conclusiones


Si aún no ha cambiado a https, es hora de hacerlo

PD: el artículo específicamente no contiene un enlace al sitio afectado. Estoy listo para compartirlo con los representantes de Beeline , pero no veo el punto de publicar en el dominio público.

Anuncios PPS deshabilitados: ingresos potencialmente perdidos. Si los clientes atraídos por el sitio son la principal fuente de ingresos, entonces esto es muy, muy malo.

Source: https://habr.com/ru/post/459570/


All Articles