Вредоносное ПО: за что Google выдаёт такие санкции?

Вредоносное ПО: за что Google выдаёт такие санкции?

Как арбитражный технарь до мозга костей, который в одиночку создал движок для партнёрских сетей AlterCPA Pro, я располагаю пониманием процессов на глубоком уровне. Частенько смеюсь над тем, как воспринимают и пытаются решать проблемы арбитражники, создавая очередной карго-культ. Мифы по одной из таких проблем я и буду сегодня разрушать.

Разберем большую головную боль почти всех арбитражников, льющих из Google серые вертикали, используя лендинги в своих связках. Почти каждый, кто работает с криптой, нутрой и всем в таком духе, сталкивался со смертью своих рекламных кампаний из-за ошибки «Вредоносное ПО». Если перейти на сайт, помеченный этой ошибкой, можно иногда нарваться даже красный экран с огромной надписью в духе «Осторожно, опасный сайт!» — о лидах с этого ресурса можно даже не мечтать.

Да, это невыносимо больно. И в большинстве случаев арбитражник будет винить клоаку. Посудите сами, он больше никакого ПО не использует! Логично же, что Google ругается именно на кло? Для арбитражника, не сведущего в технике, быть может и да. А вот для любого технаря ответ однозначный: нет, не логично. Но спастись от такой напасти — проще простого.

Как появилась ошибка «Вредоносное ПО»

Пора погрузиться в дебри истории, когда миром продвижения правил не арбитраж, а старое-доброе SEO!

Ошибка возникла как явление ещё в далёких нулевых, когда половина арбитражников вообще не родилась, а вторая половина только научилась из букв слоги составлять. Одним из популярных способов «заработка» в те весёлые времена был скрытый взлом сайтов с целью забрать у них часть трафика.

Эти взломанные сайты, где с посетителями происходила неведомая дичь, Google и начал помечать ошибкой «Вредоносное ПО». Цель у корпорации добра была одна — защитить юзера. Что именно взломанный сайт сделает с глазами, нервами, кошельком и компьютером пользователя? Не всегда понятно, это русская рулетка. Надежнее выдавать ошибку и оберегать трафик от негативного опыта.

Взломанные сайты алгоритмы Google до сих пор находят по нескольким триггерам. Весь секрет жить счастливо без злосчастной ошибки состоит в том, чтобы избегать этих маркеров. Сейчас разберемся, из-за чего конкретно Google выдает ошибку «Вредоносное ПО» и как ее предотвращать.

Причина №1. Подозрительный JavaScript

Это самая популярная причина, по которой Google триггерится и метит сайты. Фрод через подгрузку своего JS чужому сайту — один из самых популярных. Достаточно подменить всеми любимый jQuery, добавив лишь пару строк где-то в середине огромной библиотеки — и часть трафика с нужных страниц будет убегать туда, куда скажет «хакер».

Уходит не весь трафик, а только часть, чтобы мамонт (владелец сайта) как можно дольше не видел проблему и не понимал, в чем её причина. Порой даже в Google Webmaster не было уточнений, в какой именно файл закралось червие. Как следствие, Google уже более десятилетия судорожно проверяет все JS, пытаясь найти в них паттерны, отвечающие за внезапный редирект на сторонний сайт или перехват отправки форм.

Способов предотвращения есть два:

  • Простой (для умных). Нормально верстать вайты, не используя никаких сторонних JS-библиотек. Всем советую присмотреться к шедевру современного фронтенда — божественному фреймворку VanillaJS!
  • Альтернативный (как молоко у хипстеров). Заменить все украденные с оригинального сайта библиотеки на их свежие версии от производителей. При этом ни в коем случае не использовать ссылки, обязательно скачать файл прямо на свой сайт!

Причина №2. Серверные редиректы

По этой причине Google метит сайты, когда вайт лежит локально, а на блек юзеров перекидывают серверным редиректом. Спалиться очень легко — тот же Chrome легко заметит паттерн и отправит кляузу Большому Брату.

За редиректы Google начал наказывать после старой схемы взлома, особенно популярной у сайтов на WordPress. После взлома сайта подменялся файл .htaccess, который обычно отвечает за анализ путей. Вместо желанной страницы, посетитель попадал на смартлинк и улетал в такие дали, где его монетизировали максимально грязным образом.

Создавались полноценные команды, которые зарабатывали на том, что перекидывали людей на сторонний сайт. Чтобы владелец сайта и те, кто за ним следят, как можно дольше не видели проблему, трафик для переброса на другой сайт выбирался по паттернам в юзер-агентах. Паттерны выбирались такие, которых с огромной долей вероятности не будет у владельца сайта.

В те времена мобильного трафика было очень мало и обычно никто не парился, а просто забирал себе весь мобильный траф через редирект.Людей перекидывали на WapClick-подписки или дорвеи, сделанные под тот же WapClick.

Альтернатива — юзер-агент, свойственный дырявым браузерам или другие извращения, которые встречались крайне редко. В этой ситуации человека чаще всего перекидывало на рассадник вирусов, идеально подходящий к «технологическим отверстиям» в его браузере. Или в дырявой Windows, ведь не зря наш посетитель так старательно отключал ей обновления.

Как не получать ошибку «Вредоносное ПО» за редиректы? Решений здесь снова два:

  • Хранить блэк на том же хостинге, что и вайт, направляя туда трафик без редиректа. Как вариант, подгружать содержимое блека по ссылке с подменой base href. Но такой способ не подойдёт для крупных ресурсов в вертикалях гемблинга, беттинга или дейтинга.
  • Редиректить через промежуточную страницу с нейтральной подписью. Оптимальный вариант — написать на ней о проверке браузера или куки. Это не соответствует паттерну взлома — посетитель сперва видит обычную страницу и только потом происходит редирект.

Причина №3. Скрытый дорвей

Такой взлом был одним из самых опасных, так как отследить его фактически нереально. Владелец сайта узнавал, что из его детища сделали дорвей, только после получения санкций от поисковика.

На хостинге, где лежал сайт, просто создавалась папочка с тысячами страниц под оффер «хакера». Располагали эту папку в глубине wp-content или аналогичных хранилищ картинок и файлов — там никого не удивит большой размер, да и потеряется он на фоне десятков картинок.

При этом с оригинального сайта на них нет ни единой ссылки, а вот они «обратно» ссылаются постоянно. Поисковик посчитает это очередной глупой ошибкой разработчика и скушает весь дорвей целиком как часть сайта.

Google определяет такой фрод по очень простой схеме — смотрит на соответствие страниц сайта его основной тематике. Резкая смена тематики сайта — как красная тряпка для быка и повод повесить красную же страницу.

В современном арбитраже получить ошибку «Вредоносное ПО» по подозрению в дорвее достаточно сложно, но можно — достаточно взять домен с пробегом. Раньше поисковик его индексировал как сайт про цветочки и котиков. А тут на нем вдруг появляется контент совершенно другой тематики с писькокремами и инвестициями в платформу Илона Маска.

Некоторые арбитражники ради «качества вайта» восстанавливают на домене его старые страницы из WebArchive. Тут Google даже раздумывать или сомневаться не будет — сразу решит, что перед ним тот самый дорвей.

Решение простое — не брать домены с пробегом (кроме случаев, когда на них лежали страницы целевой тематики) и, тем более, не восстанавливать старые страницы для «трастовости».

Причина №4. Клоака

Причина столь же редкая, как трезвый арбитражник на конфе, но она есть! В подавляющем большинстве случаев клоака вообще не имеет отношения к ошибке «Вредоносное ПО». Но найдётся одно исключение.

Оно возникает только в случае, когда арбитражник упоролся одному ему известным набором веществ и решил, что он арбитражный Чак Норрис. Вот тут он и начал клоачить через JavaScript. Используя при этом примитивный скрипт с редиректом прямо на вайте. Получаем сразу комбо из двух пунктов, по которым Google хочет всех забанить — и кривой JS, и редирект. Виновата клоака? Или руки арбитражника?

Решение простое — не дудонь бутявку не надо клоачить через JavaScript, есть масса более адекватных способов. Клоака всегда должна работать на уровне сервера и никогда не показывать ботам и пары строк своего кода, какими бы чистыми они на первый взгляд ни казались.

Причина №5. Взломанный сервер хостинга

Сейчас такие случаи стали очень редкими. Но они встречаются и сейчас, если собрано бинго из факторов. На сервере, где размещен сайт, лежит куча взломанных сайтов, с айпишника хостинга рассылался спам или происходило любое иное безобразие.

Как следствие, IP нереально скомпрометирован и Google может пометить адрес сервера и все сайты, которые на нем живут. Просто на всякий случай вводит строгий карантин, ведь никто не знает, какие именно сайты заражены, а какие пока держат оборону.

Решение этого вопроса простейшее и используется почти всеми и всегда по дефолту, что и делает проблему редкой. Важно использовать CloudFlare, DDoS Guard или аналоги, чтобы IP сайта не совпадал с IP хостинга и попадал в какую-либо трастовую базу.

Вывод

Ошибка «Вредоносное ПО» появляется по вполне понятным издавна причинам. Избегать ее очень просто — не триггерить Google почем зря. Если ошибка и вылезла — винить свои кривые руки, а не клоаку, которая просто постояла рядом.

Арбитражники, как истинные последователи карго-культа, верят в великую силу нейросетей Google и ищут ошибки там, где их нет. Клоака не виновата. Виноваты ваши вайты. Всегда.

Надеюсь, хотя бы пара тысяч арбитражников, которые прочтут этот материал, больше не будут убивать свои РК и нервы из-за простой метки. А для тех, кто хочет работать с клоакой, созданной гуру арбитражного технарского искусства — присмотритесь к моей AlterCPA One.