Ինչպե՞ ս պաշտպանել գործընկերային հղումները մրցակիցներից
Ներդրումը 'ինչու՞ հղումները գումար են
Աֆֆիլիատի կամ լրատվամիջոցների համար գործընկերային հղումը, դա սովորեցնում է, թե ով է բերել խաղացողին, ով է վճարել CPA/RevPort։ Ցանկացած «արտահոսք» (փոխարինումը, սեղմումը, sab-ID գողությունը) = փողի կորուստը և օպերատորի հեղինակավոր ռիսկերը։ Ներքևում պաշտպանության համակարգային պլանն է աքսորի, տիրույթի, ենթակառուցվածքի և գործընթացների մակարդակում։
1) Տիպիկ հարձակումներ կուսակցության վրա (թե ինչ է կատարվում)
1. Փոխարինումը (Param Tampering)
Մրցակիցը փոխում է «aff _ id», «sub _ id», «campa.ru» իր և ուղարկում «ձեր» վիտրինի միջոցով։- 2. Կլիկի ընդհատումը (Click Hijacking/Ad Inject)
- Ջութակը/զննարկչի ընդարձակումը, որը վերջին պահին ընդհատում է անցումը իր հղմանը։
- 3. Cookie stuffing/tim banni-hopping
- Նրանք նետում են իրենց կտորները/պիքսելները մինչև ձեր կտորը կամ անմիջապես հետո, որպեսզի «գողանան»։
- 4. Բրենդ սքվոտինգը և Թայպոսկվոտինգը
- Նման օրինագծերի/բոտերի իրականացումը և հղումների փոխարինումը զրույցներում/համայնքներում։
- 5. UTM սթրիպինգը և sab-ID զրոյացումը
- Պարամետրերը հեռացվում են միջանկյալ ռեդիրեկտների վրա, որոնք կտրում են աղբյուրները/խաչերը։
- 6. Scraping lendings եւ հացահատիկ
- Նրանք պատճենում են էջը ձեր CTA-ի հետ և փոխում իրենց հղումը։
2) Պաշտպանության կրիտիկական սկզբունքները (նախքան տեխնիկայի խորացումը)
Մի պահեք «մերկ» պարաշյուտը առջևում։ Ցույց տվեք օգտագործողին կարճ սեփական URL-ը, իսկ ամբողջ «լցումը» հավաքեք սերվերի վրա։
Յուրաքանչյուր կլիկ յուրահատուկ է։ Տեսահոլովակը պետք է ունենա իր ID և ստորագրությունը։- Ստուգեք իրադարձությունները սերվերի կողմում։ S2S-հետբեկները, ոչ միայն հաճախորդների պիքսելները։
- Առնվազն վստահություն միջանկյալ շերտերին։ Որքան քիչ են երրորդ կողմերը, այնքան ավելի լավ է։
3) Հղման պաշտպանության տեխնիկան
3. 1. Սերվերի ռեդիրատոր (own link shortener)
Ի՞ նչ անել
Անել բոլոր արտաքին անցումները սեփական տիրույթի միջոցով, օրինակ 'go։ yoursite. com/XYZ`.
Աղբյուրի օֆեր-URL-ի և պարամետրերի սերվերի վրա և միայն այնտեղ կատարեք 302/307 redirect։
Պլյուսներ ՝ թաքցնում է «մերկ» կառուցվածքը, թույլ է տալիս տրամաբանել, ստորագրել և վարակել։- Կարևոր է, որ արգելեք քեշինգը (Cache-Corl: 108-store), միացրեք HSTS-ը և ճիշտ «Referrer-Policy»։
3. 2. Կոդավորման ստորագրություն (HMAC)
Ինչու 'որպեսզի անհնար լիներ փոխարինել «aff _ id/sub _ id»։- Ինչպես
Կազմեք տողը կանոնական կարգով, ավելացրեք 'ts' (timestamp) և 'nonce', համարեք 'som = HMAC _ SHA256 (secret, payload) "։
Ռեդիրեկտից առաջ սերվերը համոզված է, որ "sport 'validen," ts "-ը N րոպեներից բարձր չէ," nonce "-ը նախկինում չի օգտագործվել (երկար ժամանակ պահեք)։
Արդյունքը այն է, որ փոխարինումը հանգեցնում է անարժան ստորագրության, հարցումը մերժվում է։
3. 3. Կարճ ջրիմուռներ
Ինչու 'նվազեցնել գողացված հղման արժեքը։- Ինչպես ցույց տվեք հոսանքը («jwt» կամ opaque) 5-15 րոպե, որը կապված է IP/UA կամ «click _ id» -ի հետ։ Կոդով 410 Gone է։
3. 4. Կապում է click _ id և սերվերային հետբեկների հետ
Ի՞ նչ անել
Առաջին տեսահոլովակում ստեղծվում է «click _ id» իր BD-ում։- Նախքան redirectic սաղավարտը pre-back (optional) դեպի օպերատոր/ցանց։
- Բոլոր հաստատումները (rg/KYC/FTD) միայն S2S-ն են 'validation' click _ id "և ազդանշաններ։
3. 5. Զգայուն դաշտերի կոդավորումը
Երբ անհրաժեշտ է, եթե որոշ գործընկերներ պահանջում են «aff _ id» առջևում։- Ինչպես 'ծածկագրեք «aff _ id/sub _ id» ասիմետրիկ (public key ճակատում, private key bake), վերծանեք և տեղադրեք։
3. 6. Կայուն ռեդիրետներ և վերնագրեր
Օգտագործեք 307 (պահպանում է մեթոդը) կամ 302; խուսափեք meta-refresha-ից։
Ավելացրեք 'X-Engent-Type-Options: nosniff "," X-Frame-Options: DENY ", CSP պրելենդների համար' clickjacking դեմ։
«Referrer-Policy: strict-origin-when-cross-origin» -ը կնվազեցնի շարժիչների արտահոսքերը։
4) Պաշտպանել տիրույթն ու ենթակառուցվածքը
4. 1. Երկրորդային հիգիենան
DNSSEC, կարճ TTL, պահեստային NS պրովայդեր։- Տիրույթի «սխալ» տարբերակների իրականացումը (tiposcvotting) և հիմնական։
- Նոր օրինագծերի իրականացումը ձեր բրենդի/բաների հետ։
4. 2. Փոստային հղումներ
Միացրեք SPF/DKEA/DMARC-ը, որպեսզի մրցակիցները չթողնեն «ձեր անունից» հաղորդագրությունները հղումների փոխարինման հետ։
4. 3. WAF/բոտ ֆիլտրեր
Կտրեք կասկածելի ASN-ը, հայտնի ամսաթվերը, UA-ը։- Velocity-կանոնները 'շատ տեսահոլովակներ մեկ IP/UA-ից։
- «nonce» ստորագրությունը և ստուգումը WAF-ի մակարդակում (կարճ հոսանքների քեշը)։
5) Ռազմաճակատի պաշտպանությունը 'խոչընդոտներ և լենդինգներ
CSP + XXI 'երրորդ կողմի ջութակների արգելք, ամբողջականության ստուգում։- Հղումների integrity-ստուգումը 'բոլոր CTA-ները արտադրում են մեկ կենտրոնացված բաղադրիչ։ համեմատեք տեսահոլովակի հետ սպասվող «href» -ի հետ։
- Հակավիրուսներ 'անջատեք «լողացող» ընդարձակումը (հնարավորության դեպքում), բռնեք փորձերը վերաշարադրել DFC հղումը (Mutium Observer) և տրամաբանեք դեպքը։
6) Հակաֆրոդը և որակը կարգավորելը
Device-fingerprint/Client hinae-ը օգնում է գրավել տեսահոլովակը և փոխարինումը։- Վարքագծային փամփուշտներ 'կասկածելի բարձր CTR-ն, երբ հազիվ կենդանի է' reg no FTD '- ազդանշան զբոսաշրջիկների համար։
- Աղբյուրների ցուցակները ՝ սև/սպիտակ ցուցակներ կայքերի/aps/pablikers; ավտոմատ կանոններ։
- Լոգարանների աուդիտ 'պահեք կլիկի/ռեդիրեկտի/ստորագրության ստուգման իրադարձությունները առնվազն 30-90 օր։
7) Օրենքը և կոմպլենսը (շատ կարևոր է)
Կայքերի կանոնները շրջանցելու մեթոդներ չկան։ Մենք պաշտպանում ենք մեր հղումները, ոչ թե «դիմակավորում» արգելված գովազդը։
Ճիշտ դիսլեյմերները 18 + և Responsible Gaming-ը։
DPA/SLA ցանցը/օպերատորը '«վալիդային FTD» տերմինները, գրառումների կանոնները, վիճահարույց լիդերի վերլուծման ժամանակը, ամսագիրը։
Բրենդի քաղաքականությունը 'արգելքը brand-bidding գործընկերներին, լոգոն/անունների օգտագործման կանոնները։
8) Մոսկվան և Ալերտան
Հետբեկների հետաձգումը> 15 րոպե ալերտ է և էնդպոինտների մեքենա-ստուգում։
CR (click no. reg, reg no FTD) կամ տեսահոլովակների աճը մեկ ASN-ից ռուսական դրոշից։- «Battle» ստորագրությունների մասնաբաժինը HMAC> X-ն ապացուցեց հետազոտությունը (հնարավոր հղումների փոխարինումը)։
- Diff-112 landings: STA/ջութակի ցանկացած փոփոխություն ծանուցում է։
9) Չեկ թերթերը
9. 1. Արագ այդ ստուգումները գործարկելուց առաջ
- Բոլոր արտաքին հղումները իր ռեդիրեկտորի միջոցով (go-tomen)
- HMAC ստորագրություն + "ts '+" nonce "յուրաքանչյուր տեսահոլովակի համար
- Կարճաժամկետ հոսանք (5-15 րոպե), որը կապված է «click _ id» -ի հետ։
- S2S հետբեկները reg/KYC/FTD/2nd dep, համաժամեցվում են TZ/արժույթի/
- CSP/SRI, `X-Frame-Options: DENY`, HSTS, no-store
- WAF/բոտ ֆիլտրը և velocity կանոնները
- Կլիկովի/ռեդիրետտների/ստորագրությունների և անոմալիայի դաշնամուրի լոգները
9. 2. Կազմակերպական չեկ
- DPA/SLA օպերատորի/ցանցի հետ (միջադեպեր, ժամկետներ, լոգ հասանելիություն)
- Բրենդի քաղաքականությունը և արգելքը brand-bidding գործընկերների հետ
- Պլանավորվում է. Ով է, թե ինչ է անում կատարվածի ժամանակ
- Օրինագծերի/բոտերի/հայելու ստացիոնար աուդիտ
10) Հետաքննության մինի-պլեյբուկը։
1. Սառեցնել վիճելի աղբյուրը (kap/դադար)։
2. Բառապաշարները ՝ կտավներ, որոնք պարունակում են հետբուհական ստորագրություններ։
3. Հայտնաբերել վեկտորը 'tampering, hijacking, inject, stuffing։
4. Կիրառեք համապատասխան միջոցներ 'WAF-ն ուժեղացնել, թարմացնել HMAC/JWT-ի բանալիները, ավելացնել սև ցուցակի օրինագծերը, ներառել փամփուշտների գլխարկ։
5. Փաստարկներ 'գործընկերոջ/ցանցի զեկույցը, պլեյբուկը և ալերտները։
11) 30-60-90 պաշտպանության պլանը
0-30 օր (Բազա)
Սկսել սեփական ռեդիրեկտորը, ներառել HSTS, CSP, SNI։- Ներդրեք HMAC ստորագրությունները + «ts/nonce», կարճ հոսանքները, յուրահատուկ «click _ id»։
- Փոխադարձություններ թարգմանել S2S-ում և հավաքել ալերտներ։
31-60 օր (Մոսկվա)
Միացրեք WAF/բոտ ֆիլտրը, velocity կանոնները, ASN-սև ցուցակները։- Dashbords, անկանխիկ ստորագրությունների մասնաբաժինը, հետբեկների ձգձգումը, CR-ի անոմալիաները։
- Ածխաջրածինների աուդիտը (թայպո), պաշտպանիչ տատանումների լուծումը։
61-90 օր (Կայունություն և աուդիտ)
Սթրեսի թեստեր 'զանգվածային տեսահոլովակներ, tampering թեստեր, երրորդ ջութակների անջատումը։- Ձևավորել SLA/պատահականության կառավարումը ցանցի/օպերատորի հետ։
- Եռամսյակում մեկ անգամ HMAC/JWT-ի լուծարումն է և քաղաքական ստուգումը։
Գործընկերային հղումների պաշտպանությունը ոչ թե URL-ի ցանկացած գնով թաքցնելն է, այլ վստահության ապահովումը 'սերվերի ռեդիրեքտը, կրիպտոգրաֆիկ ստորագրությունը, կարճատև հոսանքները, S2S-Univution, WAF և լոգիստիկայի կարգապահությունը։ Ավելացրեք իրավաբանական հստակությունը և պաշտպանությունը, և մրցակիցները կդադարեն «գումար գտնել» ձեր հղումներում։