Vou contar minha pequena história no cofrinho de indignações das operadoras de celular:
Dado:
- O pouso mais comum. Somente páginas com layout e tudo.
- Está hospedado nos servidores de um hoster extremamente famoso. A versão mais recente do popular CMS (não wordpress).
- Http e https estão incluídos. Mas o redirecionamento de 80 para 443 não está configurado.
- O site é anunciado na publicidade contextual do Google.
Parece que tudo está sob controle, o que poderia dar errado?
E chega de onde eles não esperaram: temos um bloqueio na publicidade contextual. Entramos em contato com o suporte técnico:

Primeiro pensamento: hackeado !!! No entanto, uma verificação rápida mostra que não há scripts suspeitos no site. A verificação dos pontos de extremidade de serviço do CMS também não oferece nada - todos são fechados pela hospedagem. No código fonte do site, como esperado, nada suspeito.
Bem, então, vamos dar uma olhada no herói da ocasião:
ssp1.rtb.beeline.ru/userbind?src=rpb&id=4bae2cff-817d-4fda-816e-10effdf6d956O fato de o domínio pertencer à
Beeline não parece suscitar dúvidas. Vamos analisar o link em partes:
Sell Side Platform (SSP) é uma plataforma de tecnologia que representa os interesses do vendedor e vende inventário de publicidade. O objetivo do SSP é vender inventário de publicidade ao custo máximo. O SSP está em constante interação com o DSP, que transmite ofertas e requisitos de SSP do anunciante ao público-alvo, como resultado do qual o vencedor do leilão de RTB é determinado levando em consideração os interesses de ambas as partes.
RTB (Real Time Bidding) é uma tecnologia de publicidade que permite organizar um leilão entre vendedores e compradores de publicidade em tempo real. O objetivo de fazer lances em um leilão on-line é o direito de exibir anúncios para um usuário específico.
No final do link, está o identificador de publicidade do cliente. No nosso caso, o Google bot.
Uma pesquisa rápida encontra o anúncio:
rb.ru/news/beeline_programmaticVamos restaurar a cadeia de eventos:
- O Google Bot está tentando verificar a versão móvel do site
- Na cadeia de servidores, um sistema direto, ou outro, inserindo um link no seu bloco de anúncios, encontra um site. É isso mesmo: o google bot é um candidato ideal para exibir anúncios!
- O Google Bot se ofende e define o link como malicioso
Como o anúncio chegou ao site:
Existem 4 hipóteses:
1) Os servidores do Google estão hospedados na rede Beeline. A inserção da publicidade foi realizada diretamente pelo operador (
comentário )
2) O bot do Google rastreia através de proxies abertos que inserem anúncios (
comentário )
3) O tráfego passou por um serviço de publicidade de terceiros, a Beeline venceu apenas uma competição por colocação
4) O hoster escorregou o anúncio / o site foi hackeado (
discussão )
As três primeiras opções mais prováveis. Contra o quarto, eles dizem boa reputação de hospedagem, falta de modificação de arquivos CMS, datas de modificação antigas, etc.
Conclusões
Se você ainda não mudou para https - é hora de fazê-loPS O artigo especificamente não contém um link para o site afetado. Estou pronto para compartilhá-lo com os representantes da
Beeline , mas não vejo o objetivo de publicar em domínio público.
Anúncios desativados por
PPS - receita potencialmente perdida. Se os clientes atraídos pelo site são a principal fonte de renda, isso é muito, muito ruim.