OwlCyberSecurity - MANAGER
Edit File: 1702982634.M142499P856888.server310.web-hosting.com,S=4802,W=4855
Return-Path: <prinesgw@server310.web-hosting.com> Delivered-To: contact@printershut.com Received: from server310.web-hosting.com by server310.web-hosting.com with LMTP id 4KTmB+pzgWU4Ew0Aan0uew (envelope-from <prinesgw@server310.web-hosting.com>) for <contact@printershut.com>; Tue, 19 Dec 2023 05:43:54 -0500 Return-path: <prinesgw@server310.web-hosting.com> Envelope-to: contact@printershut.com Delivery-date: Tue, 19 Dec 2023 05:43:54 -0500 Received: from prinesgw by server310.web-hosting.com with local (Exim 4.96.1) (envelope-from <prinesgw@server310.web-hosting.com>) id 1rFXZp-0048Tb-2g for contact@printershut.com; Tue, 19 Dec 2023 05:43:53 -0500 To: contact@printershut.com Subject: =?UTF-8?B?UHJpbnRlcnMgSHV0ICLQkdC+0YLRiyDQtNC10LvQsNGO0YIg0L7RgtC60LA=?= =?UTF-8?B?0LfRiyI=?= X-PHP-Script: printershut.com/index.php for 93.100.152.5, 93.100.152.5 X-PHP-Filename: /home/prinesgw/public_html/index.php REMOTE_ADDR: 93.100.152.5 Date: Tue, 19 Dec 2023 10:43:53 +0000 From: Printers Hut <contact@printershut.com> Reply-To: office@alpha-tel.ru Message-ID: <rZhDJ2mw3v5tedfqzhc3vQ6RvPwxBwC9jaVHcVpYM@printershut.com> X-Mailer: PHPMailer 6.8.1 (https://github.com/PHPMailer/PHPMailer) MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Sender: <prinesgw@server310.web-hosting.com> From: reactoranime <office@alpha-tel.ru> Subject: Боты делают отказы Message Body: Приветствую! Вы, наверняка, замечали подозрительные отказы с ipv6 адресов на своем сайте. Иногда они маскируются под реферер https://api.yandex-baza.website. Эти мошенники занимаются накруткой поведенческих факторов, определяя долгосрочные интересы сайтов через API Яндекс Вебмастера например доставка еды, недвижимость, подарки, туризм и т.д. Они классифицируют все известные публичные сайты по их долгосрочным интересам. Как выглядит схема. Шаг 1: Когда требуется "прокачать" свой сайт, они выбирают базу сайтов соответствующую долгосрочным интересам(Д.И.) прокачиваемого сайта. Шаг 2: Последовательно вбивают в выдаче ключевые слова относящиеся к этим Д.И.(долгосрочным интересам) и если в базе есть сайт с таким Д.И. то заходят на него из поиска и совершают отказы. Могут и по несколько раз. Каждый раз совершая такие отказные визиты они "прокачивают профиль" то есть грубоговоря нагуливают этим профилям cookies. Шаг 3: Затем, используя эти cookie, они выполняют поисковый запрос по тем же ключевым словам. Но на этот раз они заходят не на ваш сайт для отказа, а на свой, который прокачивают, повышая поведенческий фактор. Это приводит к тому, что поисковая система Яндекса снижает рейтинг ваших сайтов, в то время как сайты накрутчиков поднимаются в выдаче. Не смотря на мои жалобы и обращения в Яндекс, проблема так и осталась. Получал от них ответы вроде "мы в курсе", "мы рассмотрим", "этим занимается другой отдел", "мы сделали реплику искуственного интеллекта и теперь он рулит нашими алгоритмами". Очевидно что это полнейший бред. Как говорится, "если хочешь что-то сделать, сделай это сам". Я разработал решение для блокировки подобных накрутчиков, и для его реализации не требуется установка каких-либо скриптов или других сложных действий. Стоимость данной услуги - 2000 рублей единоразово. https://toproll.cf/posts/cf-bot-protection/ -- This e-mail was sent from a contact form on Printers Hut (https://printershut.com)