Кукі-стаффінг і методи боротьби з ним

Відразу позначимо, що інформація в цій статті не є інструкцією до застосування, а лише матеріалом для ознайомлення.

Кукі-стаффінг (від англ. Cookie Stuffing) – шахрайський інструмент в сфері партнерського інтернет-маркетингу відноситься до чорного SEO. Не помітний для рядового користувача мережі інтернет, але дозволяє вагомо заробляти нечесним на руку веб-майстрам.

Що ж, перш ніж зануритися в суть, пропоную для початку ознайомитися з основною термінологією поточної теми.

cookie – файли, що знаходяться на комп’ютері користувача (браузері), зберігають у собі різні службові дані, отримані від сервера (сайту). Час зберігання таких файлів може визначатися налаштуваннями сервера або веб-ресурсу.

iframe – HTML-тег, який дозволяє завантажити контент однієї сторінки в тілі іншого.

Реферер – учасник системи, що привертає до неї рефералів.

Реферал – учасник системи, залучений реферерів.

Реферальне посилання – посилання, що має ідентифікацію та предназначающаяся для залучення рефералів.

Оффер – комерційну пропозицію рекламодавця.

CPA-мережа (від англ. Cost Per Action «оплата за дію») – автоматизована електронна площадка, яка виступає ланкою між рекламодавцем і партнером (реферерів), мета якого залучити реферала.

Принцип роботи CPA-мережі

CPA-мережа є ефективним посередником між рекламодавцями і партнерами (адміністратори сайтів і веб-майстра). Рекламодавець розміщує оффер, в якому міститься розмір винагороди, технічне завдання, параметри націлювання й інша інформація. Зацікавившись виконавець приймає пропозицію і реалізує його згідно вимогам замовника, тобто стає партнером.

Мета оффера може бути різною, наприклад:

  • підписка на розсилку;
  • купівля товару або послуги;
  • завантаження ПЗ;
  • заповнення форми;
  • збір особистої інформації і т. д.

Для досягнення мети веб-майстер розміщує на своєму ресурсі реферальні посилання у вигляді рекламних банерів, наданих замовником, кнопок і інших елементів взаємодії з відвідувачами сайту, в залежності від завдання.

Читайте також  Як додати сайт в Яндекс.Дзен?

Відвідувач, зацікавившись пропозицією, переходить по реферального посиланням на ресурс рекламодавця. За умови виконання мети відвідувачем замовник отримує бажаний результат, виконавець – винагорода.

Все досить просто і зрозуміло – все в плюсі. Але у цієї прозорої і прекрасної схемою в певний момент може виявитися хитрий і непомітний обманщик.

Що таке cookie-стаффінг

Як вже згадувалося, файли cookie, покликані зберігати в собі різну інформацію, одержувану від сайтів, за яким переходить користувач, у тому числі для обліку відвідувачів, приведених до рекламодавцеві партнерами CPA-мереж. Тобто в цьому випадку куки виступають ідентифікатором того, що користувач потрапив до замовника по реферального посиланням від партнера. Але чорний веб-майстер з певними знаннями здатний замінити cookies у вашому браузері своїми. Тим самим за умови здійснення цільового дії в системі обліку CPA він буде фігурувати як реферер, який привів вас – реферала, перехопивши органічну продаж, яку магазин отримав би і сам.

Підміна куки може здійснюватися через сайт, браузерне розширення або HTML-тег <img> і <iframe>.

Браузерне розширення може мати безпосередній доступ і впливати на роботу кожної завантаженої сторінки, підмінити не тільки кукі-файл, але і додавати власний контент, наприклад, вищезазначені теги.

<img> і <iframe> небезпечні тим, що здатні завантажувати контент з сторонніх джерел перебуваючи в коді основної сторінки. Таким чином, абсолютно не помітний фрейм розміром в один піксел екрану здатний завантажити декілька десятків партнерських ресурсів. Шахраєві залишається лише почекати, коли користувач рано чи пізно зайде на один або декілька з цих сайтів і здійснить цільове дію.

У групі ризику блоги, форуми і будь-які інші веб-ресурси, де є можливість завантаження зображень, наприклад в обговореннях чи коментарях.

Читайте також  У звіті про зовнішні посилання в Search Console впали підсумкові цифри

Таким чином шахрай отримує комісійні виплати за нібито залучені замовлення, до яких він ніякого відношення не має. Більш того, залучений реферал цілком може позбутися своєї винагороди у вигляді кешбека, так як і він теж може піти шахраєві в кишеню.

Як захиститися від cookie-стафінгу

На сьогоднішній день проблема все ще залишається актуальною, і, щоб її спробувати уникнути, необхідно знати наступну інформацію.

Користувачеві не варто встановлювати маловідомі розширення для браузера або заборонити їх роботу в режимі інкогніто. Перед переходом по реферального посиланням, прямим заходами на сайт або здійсненням покупки не полінуватися і почистити куки-браузера. Найзручніше це можна зробити, скориставшись програмою CCleaner:

Але перед очищенням необхідно розуміти, що будуть видалені дані авторизації та інші аутентифікаційні значення для відвіданих раніше сайтів.

Тому є більш простий варіант – скористатися режимом інкогніто на період вчинення дії. Для переходу в режим інкогніто в більшості браузерів використовується комбінація клавіш Ctrl + Shift + N.

Адміністраторам і веб-майстрам налаштувати на своєму ресурсі премодерацію коментарів і статей, подбати про проксировании зовнішніх посилань, а також налаштування HTTP-заголовків безпеки.

Рекламодавцям рекомендується більш відповідально підходити до інструментів відстеження відвідувачів на сайті. Аналізувати точки входу і виходу сторінок, що переглядаються і здійснення цільових дій.

Висновок

Тепер, ознайомившись з принципами даного виду обману, ви знаєте про заходи захисту, якими не варто нехтувати. Звичайно, технології веб-безпеки не стоять на місці, усуваються витоку, закриваються проломи в системах, контроль і облік стають досконалішими, але реальний стан справ часто таке, що будь-яка безпека заснована на вже відбулися зломах, скоєних крадіжках і кібер-атаках. Шахраї – народ досить винахідливий. І про це потрібно пам’ятати, не тільки перебуваючи в мережі інтернет.

Читайте також  Що вміють автостратегии Діректа (і не може людина)

Якщо ви власник сайту і для вас важлива його безпеку, знайте, що можете звернутися до наших фахівців. Ми надаємо послуги по поліпшенню безпеки веб-ресурсу: установка SSL-сертифіката і переїзд на https протокол, налаштування HTTP-заголовків безпеки, перевірка та очистка від вірусів, а також різноманітні індивідуальні завдання. З повним списком підтримки та супроводу сайту можете ознайомитись на цій сторінці.

Степан Лютий

Обожнюю технології в сучасному світі. Хоча частенько і замислююся над тим, як далеко вони нас заведуть. Не те, щоб я прям і знаюся на ядрах, пікселях, коллайдерах і інших парсеках. Просто приходжу в захват від того, що може в творчому пориві вигадати людський розум.

You may also like...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *