Cómo proteger los enlaces de afiliados de los competidores
Introducción: por qué los enlaces son dinero
Para un afiliado o un usuario de medios, un enlace de afiliados es un registro de ganancias: quién trajo al jugador a quien pagar CPA/RevShare. Cualquier «fugas» (sustitución de parámetros, interceptación de clics, robo de ID) = pérdida de dinero y riesgos de reputación en el operador. A continuación, un plan de protección del sistema a nivel de referencia, dominio, infraestructura y procesos.
1) Tipos de ataques a los enlaces (qué está sucediendo exactamente)
1. Sustitución de parámetros (Param Tampering)
El competidor cambia 'aff _ id', 'sub _ id', 'campaign' a los suyos y envía tráfico a través de' tu 'escaparate.
2. Interceptar clic (Click Hijacking/Ad Injection)
Incrustar un script/extensión de navegador que interrumpe la transición a su enlace en el último momento.
3. Cookie stuffing/time-bunny-hopping
Coloque sus cookies/píxeles antes de su clic o inmediatamente después para «robar» la atribución.
4. Marca de squotting y taiposcuotting
Registrar dominios/bots similares y reemplazar enlaces en chats/comunidades.
5. stripping UTM y BA-ID a cero
Los parámetros se eliminan en los redirecciones intermedios → se pierde el corte por fuentes/creativas.
6. Scraping landing y espejado
Copie la página junto con sus CTA y cambie el enlace a la suya.
2) Principios críticos de protección (antes de profundizar en la técnica)
No guarde el enlace «desnudo» en el frente. Muestra al usuario una URL nativa corta, y recoge todo el «relleno» en el servidor.
Cada clic es único. El clic debe tener su propia identificación y firma.
Verifique los eventos del lado del servidor. S2S-postbacks, no sólo píxeles de cliente.
Un mínimo de confianza para las capas intermedias. Cuanto menos redirecciones de terceros, mejor.
3) Técnicas de protección de referencias
3. 1. Redirector de servidor (own link shortener)
Qué debo hacer:- Hacer todas las transiciones externas a través de su propio dominio, por ejemplo 'go. yoursite. com/XYZ`.
- En el servidor, recopilar la URL de origen y los parámetros y sólo allí ejecutar el redireccionamiento 302/307.
- Pros: oculta una estructura «desnuda», permite la lógica, la firma y la validación.
- Importante: prohíba el caché (Cache-Control: no-store), habilite el HSTS y el correcto 'Referrer-Policy'.
3. 2. Firma de parámetros (HMAC)
Por qué: que no se puede sustituir discretamente 'aff _ id/sub _ id'.
Como:- Forme una cadena de parámetros en orden canónico, agregue 'ts' (timestamp) y' nonce ', considere' sign = HMAC_SHA256 (secret, payload) '.
- Antes del redireccionamiento, el servidor se asegura de que 'sign' es válido, 'ts' no es mayor que N minutos,' nonce 'no se ha utilizado anteriormente (almacenar no mucho tiempo).
- En pocas palabras: la sustitución conduce a una firma no válida - la solicitud es rechazada.
3. 3. Tokens de vida corta
Por qué: minimizar el valor del enlace robado.
Cómo: emitir un token ('jwt' u opaque) durante 5-15 minutos, enlazado a IP/UA o a' click _ id '. Después de la expiración - 410 Gone.
3. 4. Enlace a click_id y posterior a servidor
Qué debo hacer:- En el primer clic, cree un 'click _ id' en su DB.
- Antes del redireccionamiento, envíe el pre-back (optional) al operador/red.
- Todas las confirmaciones (reg/KYC/FTD) son sólo S2S con la validación de 'click _ id' y firmas.
3. 5. Cifrado de campos sensibles
Cuando sea necesario: si algunos socios requieren 'aff _ id' en el frente.
Cómo: cifrar 'aff _ id/sub _ id' asimétricamente (clave pública en el frente, clave privada en el respaldo), en el servidor descifrar y enmarcar.
3. 6. Redirecciones y encabezados estables
Utilice 307 (guarda el método) o 302; evite los «meta-refrescos».
Añada 'X-Content-Type-Options: nosniff', 'X-Frame-Options: DENY', CSP para prelandos - vs clickjacking.
'Referrer-Policy: strict-origin-when-cross-origin' reducirá las fugas de parámetros.
4) Protección del dominio y la infraestructura
4. 1. Higiene de dominio
DNSSEC, TTL corto, proveedor NS de respaldo.
Registrar las opciones de dominio «erróneas» (taiposcuotting) y la auto-recuperación en el dominio principal.
Monitoreo de nuevos dominios con su marca/claves.
4. 2. Enlaces postales
Habilite SPF/DKIM/DMARC - para que los competidores no envíen mensajes «en su nombre» con la sustitución de enlaces.
4. 3. Filtros WAF/bot
Cortar ASNs sospechosos, centros de datos conocidos, UAs invisibles.
Velocidad-reglas: muchos clics con una IP/UA → capcha/bloque.
Firma y valida 'nonce' a nivel WAF (caché de tokens de vida corta).
5) Protección frontal: prelandos y landings
CSP + SRI: prohibición de scripts de terceros, verificación de integridad.
Comprobación de vínculos integrales: genere todos los CTA desde un único componente centralizado; comparar antes de hacer clic la esperada 'href' con la referencia.
Antiinyecciones: desactivar las extensiones «flotantes» (si es posible), atrapar los intentos de reescribir el enlace DOM (MutationObserver) y lógica el incidente.
6) Antifraude y atribución de calidad
Huellas de usuario/cliente de dispositivo: ayuda a capturar la intercepción de clics y la sustitución de parámetros.
Patrones de comportamiento: un CTR sospechosamente alto cuando se trata de un «reg→FTD» vivo - una señal para el procedimiento.
Listas de fuentes: hoja negra/blanca de sitios/apps/pablishers; reglas de desactivación automáticas.
Auditoría de registros: guarde eventos de click/redireccionamiento/verificación de firmas durante un mínimo de 30-90 días.
7) Derecho y cumplimiento (muy importante)
No hay métodos para eludir las reglas de los sitios. Protegemos nuestros enlaces, no «enmascaramos» anuncios prohibidos.
Disclamers correctos 18 + y Juego responsable.
DPA/SLA con red/operador: términos «FTD válido», reglas de post-back, plazos de resolución de litigios leads, registro de incidentes.
Política de marca: prohibición de brand-bidding a los socios, reglas de uso de logotipos/nombres.
8) Monitoreo y alertas
Retardo postback> 15 minutos → alerta y autovigilancia endpoints.
Saltos CR (click→reg, reg→FTD) o una ráfaga de clics de un ASN → una bandera.
Porcentaje de firmas «rotas» HMAC> X% → investigación (posible sustitución de referencias).
Control Diff de Landing: cualquier cambio de STA/scripts - notificación.
9) Hojas de cheques
9. 1. Cheque rápido antes del inicio
- Todos los enlaces externos a través de su redirector (go-domain)
- Firma HMAC + 'ts' +' nonce 'por cada clic
- Ficha de vida corta (5-15 min), atada a 'click _ id'
- S2S-post-becky reg/KYC/FTD/2nd amb, sincronizado TZ/moneda
- CSP/SRI, `X-Frame-Options: DENY`, HSTS, no-store
- WAF/filtro de bot y reglas de velocidad
- Registros de clics/redirecciones/firmas y anomalías de dashboard
9. 2. Cheque de organización
- DPA/SLA con el operador/red (incidentes, plazos, acceso de registro)
- Política de marca y prohibición de brand-bidding en socios
- Plan de respuesta: quién, qué, en qué plazos hace en un incidente
- Auditoría periódica de dominios/bots/espejos
10) Mini juego de investigación del incidente
1. Congelar la fuente controvertida (cap/pausa).
2. Comparar registros: clics ↔ redirecciones ↔ firmas ↔ postbeki.
3. Identificar el vector: tampering, hijacking, injection, stuffing.
4. Aplicar contramedidas: reforzar WAF, actualizar las claves HMAC/JWT, agregar dominios a la lista negra, incluir una capcha por patrones.
5. Documentar el caso: informe al socio/red, actualizar el playbook y las alertas.
11) Plan 30-60-90 de implementación de protección
0-30 días (Base)
Ejecutar su propio redirector, habilitar HSTS, CSP, SRI.
Introducir firmas HMAC + 'ts/nonce', fichas cortas, 'click _ id' único.
Traducir conversiones a S2S y recoger alertas.
31-60 días (Refuerzo)
Conecte el filtro WAF/bot, las reglas velocity, las listas negras ASN.
Desenrollar los dashboards: proporción de firmas no válidas, retrasos postback, anomalías CR.
Auditoría de dominios (taipo), registro de variaciones de protección.
61-90 días (Sostenibilidad y auditoría)
Realizar pruebas de estrés: clics masivos, tampering de muestras, desactivación de terceros scripts.
Formalizar SLA/gestión de incidentes con la red/operador.
Una vez al trimestre, rotación de claves HMAC/JWT y revisión de políticas.
La protección de enlaces asociados no es «ocultar URL a cualquier precio», sino construir un bucle de confianza: redirección de servidor, firma criptográfica de parámetros, tokens de vida corta, atribución S2S, WAF y disciplina de lógica. Agregue claridad legal y monitoreo a esto - y los competidores dejarán de «encontrar dinero» en sus enlaces.