miércoles, 25 de mayo de 2016

Multimarcas del Black Hat SEO (5)

El final del post anterior prometía novedades. Ahí van:

Comencemos por visualizar en el navegador el código fuente de alguna de las páginas cuya existencia conocemos gracias al sitemap o a los listados de directorios. Lo mejor para no correr riesgos innecesarios es, si se usa Firefox o Chrome o similares, escribir directamente en la barra de direcciones del navegador "view-source:" seguido de la URL a analizar.

Llama la atención el script "popup.js", cuyo código muestra aquel mensaje en el que se nos decía que hoy no había gastos de envío y que, cuando hacíamos clic en él, nos hacía navegar a otra página. Su código tiene un detalle revelador:


El enlace que nos lleva a otro sitio tiene el atributo "rel='nofollow'". Esto, en pocas palabras, sirve para indicar a los buscadores que no sigan este enlace. En otras palabras, que no visiten ni mejoren el posicionamiento del sitio de destino por el hecho de encontrarlo aquí.

O sea, los "responsables" de esta página no quieren promocionar en los buscadores a sus "clientes". Y es que todo depende de lo que vendan. Quizá el servicio ofrecido consiste en incrementar el número de visitas y, claro, mientras éstas procedan de ellos y no de los buscadores tienen el negocio garantizado.

O visto desde el otro lado: cuidado con a quién contratas para mejorar tus estadísticas de visitas (y/o de negocio). Porque sus intereses pueden no ser los tuyos y puedes terminar siendo cautivo de un servicio más bien sucio.

Aparte de eso, como era de esperar, se trata de un contenido estático, con productos y precios invariables que forman parte del código HTML...


... Y... ¡Un script alojado en otro dominio!

El nombre del dominio "openstat.net" hace pensar en estadísticas de uso o acceso. Lo de open, que suena bien, posiblemente sea para que nadie se fije demasiado en él. Pero... ¿qué hará? Analizar su código llevaría un buen rato, pues se nota que quien lo desarrolló quería que no fuera fácil. Pero sus actos hablan por él. Si se visita la página en un navegador y se activan las herramientas de desarrollo (las de la tecla F12) y se monitoriza el tráfico de red, se pueden apreciar peticiones curiosas:



La siguiente imagen muestra algunas de las URLs cargadas:

Por si no está bastante claro, este script que se carga monitoriza nuestras actividades y las envía "a casa": si hacemos scroll usando las barras de desplazamiento, si movemos el foco de un objeto a otro, si hacemos clic aquí o allá, si cambiamos el valor de algún campo, si movemos el ratón, si seleccionamos algún texto, si pulsamos alguna tecla... todo eso lo saben también ellos. Incluso en el código hay instrucciones cuyo objetivo es analizar expresamente si compartimos la página en redes sociales como Facebook, Twitter o Vk.com.

En definitiva, aparte de que podríamos descargarnos el "kit de invasión" utilizado en estas actividades gracias al sitemap, los listados de directorios y un poquito de spidering, estas notas nos permiten hacernos una idea de qué clase de negocio hay detrás.

(Continuará)



No hay comentarios:

Publicar un comentario