我将在移动运营商激怒的存钱罐中告诉我我的小故事:
鉴于:
- 最常见的着陆。 仅包含布局的页面和全部页面。
- 它托管在一个非常著名的托管人的服务器上。 流行(非wordpress)CMS的最新版本。
- 包括http和https。 但是未配置从80重定向到443的重定向。
- 该网站在Google上下文广告中进行广告宣传。
似乎一切都在控制之中,可能出什么问题了?
它来自他们没有等待的地方:我们在上下文广告中遇到了障碍。 我们联系技术支持:

首先想到的是:被黑! 但是,快速检查显示该站点上没有可疑脚本。 检查CMS的服务端点也无济于事-所有主机均通过托管关闭。 正如预期的那样,在该网站的源代码中,没有可疑之处。
好吧,让我们仔细看看这个场合的英雄:
ssp1.rtb.beeline.ru/userbind?src=rpb&id=4bae2cff-817d-4fda-816e-10effdf6d956该域属于
Beeline的事实似乎没有引起任何怀疑。 让我们分部分分析链接:
卖方平台(SSP)是一个代表卖方利益并出售广告资源的技术平台。 SSP的目标是以最大的成本出售广告资源。 SSP与DSP一直保持互动,DSP将广告客户的SSP出价和要求发送给目标受众,因此,RTB拍卖的赢家要考虑到双方的利益。
RTB(实时出价)是一种广告技术,可让您组织实时广告的买卖双方之间的拍卖。 在线拍卖的竞标对象是向特定用户展示广告的权利。
链接末尾是客户的广告标识符。 在我们的例子中,是Google漫游器。
快速搜索找到该公告:
rb.ru/news/beeline_programmatic让我们还原事件链:
- Google Bot正在尝试检查该网站的移动版本
- 在服务器链中,一个直线系统(或其他系统)会插入一个指向您广告单元的链接。 没错:Google机器人是展示广告的理想之选!
- Google Bot冒犯了他人,并将该链接定义为恶意链接
广告实际到达网站的方式:
有四个假设:
1)Google服务器托管在Beeline网络上。 广告的插入是由运营商直接进行的(
评论 )
2)Google漫游器通过插入广告的开放代理进行爬网(
评论 )
3)流量是通过第三方广告服务获得的,Beeline仅赢得了展示位置竞争
4)主持人滑倒广告/网站被黑客入侵(
讨论 )
最可能的前3个选项。 反对第四个,他们说良好的托管声誉,缺少CMS文件的修改,旧的修改日期等。
结论
如果您尚未切换到https-是时候这样做了PS :本文专门不包含指向受影响网站的链接。 我已经准备好与
Beeline代表共享它,但是我看不到在公共领域发布的意义。
禁用
PPS的广告-潜在的收入损失。 如果从网站吸引的客户是主要的收入来源,那么这是非常非常糟糕的。