Кукі-стаффінг і методи боротьби з ним
Відразу позначимо, що інформація в цій статті не є інструкцією до застосування, а лише матеріалом для ознайомлення.
Кукі-стаффінг (від англ. Cookie Stuffing) – шахрайський інструмент в сфері партнерського інтернет-маркетингу відноситься до чорного SEO. Не помітний для рядового користувача мережі інтернет, але дозволяє вагомо заробляти нечесним на руку веб-майстрам.
Що ж, перш ніж зануритися в суть, пропоную для початку ознайомитися з основною термінологією поточної теми.
cookie – файли, що знаходяться на комп’ютері користувача (браузері), зберігають у собі різні службові дані, отримані від сервера (сайту). Час зберігання таких файлів може визначатися налаштуваннями сервера або веб-ресурсу.
iframe – HTML-тег, який дозволяє завантажити контент однієї сторінки в тілі іншого.
Реферер – учасник системи, що привертає до неї рефералів.
Реферал – учасник системи, залучений реферерів.
Реферальне посилання – посилання, що має ідентифікацію та предназначающаяся для залучення рефералів.
Оффер – комерційну пропозицію рекламодавця.
CPA-мережа (від англ. Cost Per Action «оплата за дію») – автоматизована електронна площадка, яка виступає ланкою між рекламодавцем і партнером (реферерів), мета якого залучити реферала.
Принцип роботи CPA-мережі
CPA-мережа є ефективним посередником між рекламодавцями і партнерами (адміністратори сайтів і веб-майстра). Рекламодавець розміщує оффер, в якому міститься розмір винагороди, технічне завдання, параметри націлювання й інша інформація. Зацікавившись виконавець приймає пропозицію і реалізує його згідно вимогам замовника, тобто стає партнером.
Мета оффера може бути різною, наприклад:
- підписка на розсилку;
- купівля товару або послуги;
- завантаження ПЗ;
- заповнення форми;
- збір особистої інформації і т. д.
Для досягнення мети веб-майстер розміщує на своєму ресурсі реферальні посилання у вигляді рекламних банерів, наданих замовником, кнопок і інших елементів взаємодії з відвідувачами сайту, в залежності від завдання.
Відвідувач, зацікавившись пропозицією, переходить по реферального посиланням на ресурс рекламодавця. За умови виконання мети відвідувачем замовник отримує бажаний результат, виконавець – винагорода.
Все досить просто і зрозуміло – все в плюсі. Але у цієї прозорої і прекрасної схемою в певний момент може виявитися хитрий і непомітний обманщик.
Що таке cookie-стаффінг
Як вже згадувалося, файли cookie, покликані зберігати в собі різну інформацію, одержувану від сайтів, за яким переходить користувач, у тому числі для обліку відвідувачів, приведених до рекламодавцеві партнерами CPA-мереж. Тобто в цьому випадку куки виступають ідентифікатором того, що користувач потрапив до замовника по реферального посиланням від партнера. Але чорний веб-майстер з певними знаннями здатний замінити cookies у вашому браузері своїми. Тим самим за умови здійснення цільового дії в системі обліку CPA він буде фігурувати як реферер, який привів вас – реферала, перехопивши органічну продаж, яку магазин отримав би і сам.
Підміна куки може здійснюватися через сайт, браузерне розширення або HTML-тег <img> і <iframe>.
Браузерне розширення може мати безпосередній доступ і впливати на роботу кожної завантаженої сторінки, підмінити не тільки кукі-файл, але і додавати власний контент, наприклад, вищезазначені теги.
<img> і <iframe> небезпечні тим, що здатні завантажувати контент з сторонніх джерел перебуваючи в коді основної сторінки. Таким чином, абсолютно не помітний фрейм розміром в один піксел екрану здатний завантажити декілька десятків партнерських ресурсів. Шахраєві залишається лише почекати, коли користувач рано чи пізно зайде на один або декілька з цих сайтів і здійснить цільове дію.
У групі ризику блоги, форуми і будь-які інші веб-ресурси, де є можливість завантаження зображень, наприклад в обговореннях чи коментарях.
Таким чином шахрай отримує комісійні виплати за нібито залучені замовлення, до яких він ніякого відношення не має. Більш того, залучений реферал цілком може позбутися своєї винагороди у вигляді кешбека, так як і він теж може піти шахраєві в кишеню.
Як захиститися від cookie-стафінгу
На сьогоднішній день проблема все ще залишається актуальною, і, щоб її спробувати уникнути, необхідно знати наступну інформацію.
Користувачеві не варто встановлювати маловідомі розширення для браузера або заборонити їх роботу в режимі інкогніто. Перед переходом по реферального посиланням, прямим заходами на сайт або здійсненням покупки не полінуватися і почистити куки-браузера. Найзручніше це можна зробити, скориставшись програмою CCleaner:
Але перед очищенням необхідно розуміти, що будуть видалені дані авторизації та інші аутентифікаційні значення для відвіданих раніше сайтів.
Тому є більш простий варіант – скористатися режимом інкогніто на період вчинення дії. Для переходу в режим інкогніто в більшості браузерів використовується комбінація клавіш Ctrl + Shift + N.
Адміністраторам і веб-майстрам налаштувати на своєму ресурсі премодерацію коментарів і статей, подбати про проксировании зовнішніх посилань, а також налаштування HTTP-заголовків безпеки.
Рекламодавцям рекомендується більш відповідально підходити до інструментів відстеження відвідувачів на сайті. Аналізувати точки входу і виходу сторінок, що переглядаються і здійснення цільових дій.
Висновок
Тепер, ознайомившись з принципами даного виду обману, ви знаєте про заходи захисту, якими не варто нехтувати. Звичайно, технології веб-безпеки не стоять на місці, усуваються витоку, закриваються проломи в системах, контроль і облік стають досконалішими, але реальний стан справ часто таке, що будь-яка безпека заснована на вже відбулися зломах, скоєних крадіжках і кібер-атаках. Шахраї – народ досить винахідливий. І про це потрібно пам’ятати, не тільки перебуваючи в мережі інтернет.
Якщо ви власник сайту і для вас важлива його безпеку, знайте, що можете звернутися до наших фахівців. Ми надаємо послуги по поліпшенню безпеки веб-ресурсу: установка SSL-сертифіката і переїзд на https протокол, налаштування HTTP-заголовків безпеки, перевірка та очистка від вірусів, а також різноманітні індивідуальні завдання. З повним списком підтримки та супроводу сайту можете ознайомитись на цій сторінці.