Como proteger links de parceiros contra concorrentes
Introdução: por que os links são dinheiro
Para um sócio ou assistente de mídia, a referência é o lucro de quem trouxe o jogador, quem paga. Qualquer «fuga» (troca de parâmetros, interceção de clique, roubo de sáb-ID) = perda de dinheiro e risco de reputação do operador. Abaixo, um plano de proteção de sistema para links, domínio, infraestrutura e processos.
1) Ataques típicos a lotes (o que está acontecendo exatamente)
1. Substituição de parâmetros (Param Tampering)
O concorrente muda «aff _ id», «sub _ id», «campaign» para o seu e envia o tráfego através da «sua» vitrine.
2. Intercepção de clique (Click Hijacking/Ad Inhation)
A incorporação de um script/extensão de navegador que interrompe a transição para o seu link de última hora.
3. Cookie stuffing/time-banny-hopping
Jogue seus cookies/pixels para o seu clique ou logo depois para «roubar» a atribuição.
4. Marca-squotting e taiposkwotting
Registro domínios/bots semelhantes e substituição de links em bate-papos/comunidades.
5. Stripping UTM e sab-ID de desmatamento
Os parâmetros são removidos nas versões intermediárias → perdem-se o corte nas fontes/criações.
6. Straping lending e espelhamento
Copiam a página com o seu CTA e mudam o link para o seu.
2) Princípios críticos de proteção (antes de aprofundar-se na técnica)
Não guarde um lote nu na frente. Mostre um URL personalizado curto para o usuário e recolha todo o «recheio» no servidor.
Cada clique é único. O Clique deve ter a sua identificação e assinatura.
Confira os eventos do lado do servidor. O S2S é pós-bec, não apenas pixels de clientes.
O mínimo de confiança nas camadas intermediárias. Quanto menos rábeis de terceiros, melhor.
3) Técnicas de proteção de referência
3. 1. Reditor de servidor (own link shortenir)
O que fazer:- Fazer todas as transições externas através do seu próprio domínio, como 'go. yoursite. com/XYZ`.
- No servidor, coletar o URL e parâmetros off-line original e apenas lá executar 302/307 redyrect.
- Os benefícios são: esconde a estrutura nu, permite logar, assinar e validar.
- Importante: proíba o cachê (Cachê-Controle: no-store), inclua o HSTS e o'Referrer-Policy 'correto.
3. 2. Legenda de parâmetros (HMAC)
Porquê: para que não seja possível substituir 'aff _ id/sub _ id'.
Como:- Configure a linha de parâmetros na ordem canônica, adicione 'ts' (timestamp) e 'nonce', leia 'sign = HMAC _ SHA256 (secret, payload)'.
- Antes do Redyrect, o servidor se convence de que 'sign' é validado, 'ts' não é maior do que N minutos, 'nonce' não foi usado anteriormente (guarde por pouco tempo).
- Resultado: A troca leva a uma assinatura névalida - o pedido é rejeitado.
3. 3. Tokens curtos
Para minimizar o valor do link roubado.
Como: Execute o token ('jwt' ou opaque) por 5 a 15 minutos, ligado ao IP/UA ou ao' click _ id '. Depois, 410 Gone.
3. 4. Referência a click _ id e pós-back de servidor
O que fazer:- No primeiro clique, crie 'click _ id' no seu banco de dados.
- Antes de Redirect, envie um e-back (optional) para o operador/rede.
- Todas as confirmações (reg/KYC/FTD) são apenas S2S com validação 'click _ id' e assinaturas.
3. 5. Criptografia de campos sensíveis
Se alguns parceiros exigirem 'aff _ id' na frente.
Como: criptografar 'aff _ id/sub _ id' assimétrico (público key na frente, private key na barra), decifrar e incriminar no servidor.
3. 6. Redirectos e manchetes estáveis
Use 307 (salva o método) ou 302; Evite «metanfetaminas».
Adicione 'X-Conteúdo-Estando-Opções: nosniff', 'X-Frame-Opções: DENY', 'CSP' - contra clickjacking.
'Referrer-Policy': O trict-origin-when-cross-origin vai reduzir as fugas de parâmetros.
4) Proteção de domínio e infraestrutura
4. 1. Higiene de domínio
DNSSEC, TTL curto, provedor NS de reserva.
Registro de opções de domínio «erradas» (taiposkwotting) e redirecionamento automático no principal.
Monitorar novos domínios com sua marca/chave.
4. 2. Links de e-mail
Inclua o SPF/DKIM/DMARC - para garantir que os concorrentes não façam emails «em seu nome» com links.
4. 3. Filtros WAF/bot
Corte ASN suspeito, centros de dados conhecidos, UA malsucedida.
Regras Velocity: muitos cliques com um IP/UA → kupcha/bloco.
Assinar e testar 'nonte' em nível WAF.
5) Defesa da frente: prensas e landings
CSP + SRI: exclusão de arquivos de terceiros, verificação de integridade.
Verificação de links Integrity: todos os CTA gerem a partir de um único componente centralizado; compare antes do clique o esperado 'href' com a referência.
Antiinsecção: Desliga as extensões flutuantes (se possível), tente reescrever o link DOM (MutationObserver) e configure o incidente.
6) Antifrode e atribuição de qualidade
Device-fingerprint/Cliente hits: ajuda a capturar a interceptação do clique e substituir os parâmetros.
Pattern comportamental, CTR desconfiado quando se come o vivo 'reg→FTD' - sinal para ser visto.
Listas de fontes: lista preta/branca de sites/apps/pablishers; regras automáticas de desligamento.
Auditar logs: guarde os eventos Clique/Redirect/Verificação da assinatura no mínimo de 30 a 90 dias.
7) Direito e complacência (muito importante)
Não há métodos para contornar as regras dos locais. Protegemos os nossos links, não «disfarçamos» publicidade proibida.
Discleigers corretos 18 + e Responível Gaming.
DPA/SLA com rede/operador: termos «FTD Valente», regras pós-Beca, prazos para a revisão de lidas disputadas, registro de incidentes.
Política de marca: proibição de brand-bidding para parceiros, regras de uso de logos/nomes.
8) Monitoramento e alertas
Atraso no pós-bek> 15 minutos → alert e teste automático de endpoint.
Saltos CR (click→reg, reg→FTD) ou saltos de cliques de um ASN → bandeira.
A proporção de assinaturas «batidas» HMAC> X% → a investigação (possível troca de links).
Monitoramento divino de landings: quaisquer alterações em 100/script - notificação.
9) Folhas de cheque
9. 1. Cheque rápido antes de iniciar
- Todos os links externos do seu reditor (go-domínio)
- HMAC assinatura + 'ts' + 'nonce' por clique
- Token curto (5-15 min) amarrado a 'click _ id'
- Pós-bec S2S/KYC/FTD/2nd dep, sincronizados TZ/moedas
- CSP/SRI, `X-Frame-Options: DENY`, HSTS, no-store
- Filtro WAF/bot e regras velocity
- Logs de cliques/rediretos/assinaturas e dashboard de anomalias
9. 2. Cheque de organização
- DPA/SLA com operador/rede (incidentes, prazos, logs-acessos)
- Política de marca e proibição de brand-bidding nos parceiros
- Plano de resposta: quem, o quê, o prazo para o incidente
- Auditoria regular de domínios/bots/espelhos
10) Mini playbook investigação incidente
1. Congelar fonte controversa (kap/pausa).
2. Cliques, rabiscos ↔ assinaturas ↔ ↔ pós-back.
3. Identifique o vetor: tampering, hijacking, inhation, stuffing.
4. Aplicar contramedidas: reforçar WAF, atualizar chaves HMAC/JWT, adicionar domínios à lista preta, incluir capta por pattern.
5. Documentar a mala: relatório ao parceiro/rede, atualizar playbook e alertas.
11) Plano 30-60-90 de implementação de proteção
0-30 dias (Base)
Executar seu próprio reditor, incluir HSTS, CSP, SRI.
Digite assinaturas HMAC + 'ts/nance', tokens curtos, exclusivos 'click _ id'.
Converter conversões para S2S e recolher alertas.
31-60 dias (Reforço)
Ligar o filtro WAF/bot, as regras velocity, as listas ASN-preto.
Descolar dashboards, número de assinaturas, atrasos, anomalias CR.
Auditoria de domínios, registro de variações de proteção.
61 a 90 dias (Sustentabilidade e auditoria)
Teste de stress: cliques em massa, amostra de tampering, desligamento de terceiro script.
Formalizar SLA/incidente gestão com rede/operador.
Uma vez por trimestre, rotação de chaves HMAC/JWT e revisão de políticas.
Proteger links de parceiros não é «ocultar o URL a qualquer custo», mas criar um caminho de confiança: redirect de servidor, assinatura de parâmetros criptográfica, tokens de curta duração, atribuição S2S, WAF e disciplina de loging. Adicione clareza jurídica e monitorização, e os concorrentes deixarão de «encontrar dinheiro» nos seus links.