Привет, Хабр! Все мы любим, когда сайт отлично работает на любом устройстве, вне зависимости от размеров экрана, способов управления и взаимодействия. Нередко контент приходится незначительно адаптировать к устройству, на котором его просматривает пользователь: например, оптимизация для небольшого экрана смартфона предполагает изменение изображений и других элементов содержания. Чтобы мобильным посетителям было удобнее, разработчики нередко используют всплывающую панель навигации . Если такие модификации реализованы должным образом и их цель - повысить удобство, мы не рассматриваем их как нарушение правил Google.

То же самое относится к переадресации на сайты для мобильных устройств. Пользователям смартфонов будет удобнее работать не с обычной версией сайта, а с мобильной. Поэтому переадресация, например, с example.com/url1 на m.example.com/url1 оправдана. Однако скрытая переадресация мобильных пользователей на посторонние страницы мешает работе и нарушает рекомендации Google для веб-мастеров .

Пример нарушения: страница с результатами поиска на компьютере и мобильном устройстве телефоне показывает один и тот же URL. Нажав на эту ссылку, пользователь компьютера попадет на целевую страницу, а пользователь смартфона будет перенаправлен на другой URL.

Что, где, когда?

Сегодня существует множество способов создать сайт. От готовых движков, плагинов и тем, до комфортных IDE, которые не требуют практически никаких знаний в области вёрстки. У многих крупных или старых ресурсов давно (ещё во времена обычных телефонов с JAVA-браузерами) появилась мобильная версия, которая может сильно отличаться от «полноценной». Тем не менее, мы считаем, что содержание сайта и предоставляемая информация должны совпадать по сути на всех устройствах. Давайте рассмотрим основные проблемы переадресации мобильных пользователей.

Проблемная обработка мобильных устройств
Иногда веб-мастера сами настраивают переадресацию мобильных посетителей, как правило, с нарушением наших рекомендаций . Если это вредит пользователям, мы вручную принимаем меры для решения проблемы (подробнее об этом читайте в конце статьи). Однако нам также известны случаи, когда скрытая переадресация выполняется без ведома владельца сайта .

Умышленное перенаправление в рекламных целях
Скрипт или элемент, размещенные на сайте для показа рекламы или монетизации контента, могут перенаправлять мобильных пользователей на сайт другой тематики без ведома веб-мастера. Причём неважно, вы сами разместили «проблемный» скрипт или ваш сайт взломали: если не понимать исходный код подключаемых модулей, получить троянского коня проще простого.

Переадресация мобильных пользователей в результате взлома сайта
Если ваш сайт взломан, он может перенаправлять мобильных пользователей в домены, которые распространяют спам, незаконно собирают личные данные или воруют деньги с банковских карт. Что делать, если вы стали жертвой подобных переадресаций?

Общая программа действий проста, как раз-два-три: определить, изолировать, предотвратить. За дело!

Как обнаружить скрытую переадресацию для мобильных устройств?

Чтобы грамотно бороться с проблемой, её надо определить. О том, что кто-то «ворует» ваших мобильных пользователей вы можете и не догадываться, пока кто-нибудь не пожалутеся или вы сами случайно не наткнётесь на результаты работы вредоносных скриптов.

Сообщения от посетителей могут нести мало полезной информации и нагонять панику: «Я открыл ваш сайт, а он меня А-а-а-а-а-а, У-у-у-у-у-у, Ы-ы-ы-ы и предлагает тухлые фрукты по оптовым ценам» . Ни проблемной страницы, ни информации об устройстве или браузере.

Итак, шаг первый: найти проблему. Советы могут выглядеть очевидными, но как показала практика, когда дело доходит до реальных проблем, многие пользователи и веб-мастера теряются и не знают, с чего начать. Начать следует с самого простого:

  • Откройте сайт на смартфоне и посмотрите, не попадете ли вы на другой ресурс
    Мы рекомендуем проверить свой сайт, перейдя на него из результатов поиска Google на смартфоне. При современном разнообразии на рынке мобильных устройств отладку удобнее проводить с использованием эмуляции мобильных устройств в компьютерных браузерах. Данную функцию поддерживают Chrome , Firefox и Safari . В последнем случае (Safari) потребуется открыть настройки браузера и установить флажок «Показывать меню „Разработка“ в строке меню».
  • Изучайте отзывы посетителей
    Пользователи могут видеть ваш сайт не так, как вы. У кого-то старый браузер, укого-то гора экстеншнов (они тоже могут подвергнутся атаке и начать подсовывать рекламу / переадресовывать пользователей). Всегда читайте отзывы посетителей и обращайте внимание на их жалобы, чтобы вовремя выявлять проблемы. Если требуется, задавайте уточняющие вопросы, попросите прислать скриншот или рассказать, как именно пользователь попал на проблемную страницу.
  • Отслеживайте действия посетителей и анализируйте статистику сайта
    Необычные действия мобильных пользователей можно обнаружить, изучая данные веб-аналитики. Стастистика - мощнейший инструмент, который позволяет выявлять проблемы там, где одиночные проверки и тесты ничего не показывают. Например, если среднее время, проведенное на сайте владельцами мобильных устройств (и только ими), резко сократилось - это может быть вызвано переадресацией.

    Чтобы сразу же узнавать о значительных изменениях в поведении мобильных пользователей, можно настроить специальные оповещения в Google Analytics .

    Попробуйте создать оповещение о резком снижении времени, проведенного мобильными посетителями на сайте, или уменьшении их количества. При этом следует помнить, что значительные изменения этих показателей не всегда являются непосредственным следствием скрытой переадресации, но снижение посещаемости всё равно стоит изучить. Вы же сайт не просто так делали?

На моем сайте обнаружена скрытая переадресация для мобильных пользователей. Что делать?

Допустим, вы нашли проблему? Что дальше? Как с ней бороться? Шаг второй: изолировать источник проблем. Источников переадресации может быть два - внешнее или внутреннее воздействие.

В первом случае кто-то получил доступ к вашему сайту (уязвимости для популярных движков регулярно находятся и не всегда оперативно закрываются). Во втором вы, сами того не желая, заложили «бомбу замедленного действия», вставив какой-нибудь скрипт, не проверив его содержимое. Опционально, движок сайта мог самостоятельно обновить элементы с какого-нибудь репозитория, который был взломан. В любом случае, для устранения подобных проблем алгоритм одинаковый.

  • Проверьте, не взломан ли сайт
    Откройте раздел Проблемы безопасности в Search Console: если мы обнаружили взлом, внутри вы найдёте соответствующее оповещение.
    Кроме того, стоит изучить дополнительную информацию о типичных признаках взломанных сайтов и примеры из нашей практики . Если вы используете какой-либо движок или фреймворк - посмотрите новости соответствующего сообщества, быть может с проблемой столкнулись не только вы.
  • Проверьте, нет ли на сайте посторонних скриптов и элементов
    Если ваш сайт не взломан, проверьте, нет ли на нем сторонних скриптов или элементов, выполняющих переадресацию. Для этого выполните следующие действия:
    1. Внимание! Прежде чем вносить какие-либо изменения в работающий сайт, создайте резервную копию сайта, проверьте её работоспособность.
    2. Найдите страницу, на которой осуществляется переадресация пользователей. Если на ней находятся чужие скрипты и элементы - смело удаляйте их по одному.
    3. После каждого удаления проверяйте с мобильного устройства или через эмулятор, происходит ли переадресация.
    4. После локализации элемента, отвечающего за скрытую переадресацию, удалите его со всех страниц. Если элемент критически важен и необходим для функционирования сайта - попросите его поставщика помочь вам с отладкой.

Защищаем сайт

Шаг третий: предотвратить повторение. Здесь всё просто. Вы нашли причину переадресации - скрипт, элемент, модуль, что угодно. Если вы знаете, откуда он взялся - возможно, стоит перестать пользоваться этим источником расширений. Если нет - проверьте список известных уязвимостей для вашего движка или фреймворка, набора библиотек. Возможно, разработчики успели выпустить срочные обновления.

Не стоит исключать и человеческий фактор. Если взлома не было и вы не размещали скрипты / библиотеки / элементы, а они появились - посмотрите на историю доступов к сайту, возможно, инициативные модераторы или администраторы контента могли умышленно или неумышленно занести заразу на сайт.

Проверьте разрешения на чтение / запись в определённые папки, если запись не требуется - поставьте атрибут read only, он помешает злоумышленникам и вредоносам, попавшим через узкую лазейку, прописаться в рабочих папках и повысить уровень привилегий.

Используйте Search Console

Если пользователь перенаправляется на другие страницы с целью показать контент, отличный от представленного в результатах поиска, это является нарушением рекомендаций Google для веб-мастеров. Подробнее о скрытой переадресации можно прочитать .

Команда Google по оценке качества поиска может принять меры в отношении таких сайтов, например удалить URL из нашего индекса. Если подобное случится, вы, как владелец сайта увидите в Search Console соответствующие оповещения. Это лишь одна из причин, по которой мы рекомендуем вам зарегистрировать аккаунт в Search Console. Сам сервис крайне гибок и позволяет не только получать своевременные уведомления о проблемах, но и анализировать текущее состояние сайта, а также направлять в Google запросы на повторную проверку. Быстро, удобно, а главное - в одном месте.

One more thing

Выбирайте рекламодателей, которые не будут направлять ваших посетителей на неожиданные страницы. Если вы стремитесь к развитию доверительных отношений в отрасли - ознакомьтесь с рекомендациями по работе в рекламных сетях. Вы можете начать с изучения рекомендаций IAB по обеспечению качества площадок .

Существует много способов монетизации контента для мобильных устройств, обеспечивающих высокий уровень удобства для пользователей и не приводящих к удалению вашего сайта из поисковой выдачи. Используйте их.

Большое распространение получили вирусы, которые внедряются в код сайта и перенаправляют посетителей, пришедших на ваш ресурс из поисковых систем (т.н. поисковый редирект). Т.е. пользователь переходит на ваш сайт, а его перебрасывает в другое место.

Обнаружить такой вирус крайне сложно. Только если вы сами будете регулярно переходить на свой сайт из поисковиков. Т.к. при обычном заходе не сайт, этот вирус себя никак не проявляет.

Мобильный редирект

Аналогично поисковому редиректу, этот вирус внедряется в файлы вашего сайта, но перенаправляет он только тех посетителей, которые зашли на ваш сайт при помощи мобильных устройств (телефоны, планшеты и т.п.). Этот вирус ворует весь ваш мобильный трафик.

Обнаружить его можно только если регулярно заходить на свой сайт при помощи разных устройств.


Куда внедряются эти вирусы?

В большинстве случаев в файл.htaccess (htaccess редирект);
- в конфигурационные файлы сайта, которые подключаются на всех страницах;
- в js-файлы (скрипты) - как в "местные", так и подключаемые со стороны;

Удаление таких вирусов, как правило, не представляет большой сложности. Самое главное это вовремя их обнаружить и нейтрализовать, чтобы не терять поисковый или мобильный трафик!


Потенциальные жертвы

По статистике, большинство случаев заражения вирусами приходится на сайты, созданные на базе готовых систем управления, например, DLE, WordPress, Joomla и др. Злоумышленники знают все потенциально опасные места этих систем в случае, если владелец сайта пренебрегает настройками безопасности. "Самописные" системы так же могут быть заражены в случае ошибок в настройках.

Так же в группе риска находятся сайты, размещенные на виртуальном хостинге, где находятся десятки других сайтов. Заражение вирусами одного может привести к заражению всех остальных.

Кроме того, опасность представляют сторонние js скрипты, которые вы подключаете на своем сайте (т.е. те, которые загружаются с другого сайта).

Как узнать о том, что на сайте есть поисковый или мобильный редирект?

monitorus моментально сообщит вам (письмом на E-mail, SMS сообщением и другими способами, в т.ч. в соцсети) о том, что на вашем сайте обнаружен поисковый или мобильный редирект.

Мы будем регулярно заходить на ваш сайт при помощи разных устройств (мобильных и обычных ПК), с разных поисковых систем, разными браузерами. Переходить по страницам и проверять - нет ли редиректов.

Предупрежден - значит вооружен!
Вы сможете оперативно нейтрализовать вирус и восстановить поток трафика.


Мы обеспечим:

Регулярный мониторинг вашего сайта на наличие поискового или мобильного редиректа;

Моментальное уведомление (до 30 разных контактов) в случае обнаружения;

Бесплатный

Поставить сайт на мониторинг наличия редиректов:

Бесплатный тестовый период - проверьте качество наших услуг!

Важно: для того, чтобы поставить свой сайт на мониторинг наличия редиректа, необходимо поставить свой сайт на проверку с типом "Проверка сайта на вирусы и наличие в разных базах" - именно в этой проверке осуществляется мониторинг поискового и мобильного редиректа . А кроме него в этой же проверке, вам будут доступны (без дополнительной оплаты):
- полная проверка сайта на вирусы.
- мониторинг реестра Роскомнадзора на наличие в нем вашего сайта.
- мониторинг черных списков, антивирусов, баз "Яндекса" и "Google".

Продолжаем знакомить читателей с виджетами, которые угрожают безопасности сайта или посетителей. Сегодня речь пойдет о сервисе обратного звонка Chaser.ru . Сервис предлагает вебмастеру установить виджет на коммерческий ресурс для повышения конверсии.

Пару дней назад к нам обратился клиент с жалобой на скрытый мобильный редирект. По его словам, на сайте происходило перенаправление посетителей, приходящих с мобильных устройств, на сервис платных подписок (коротко — wapclick-редирект ). Как это обычно бывает, перенаправление происходит один раз для мобильного устройства в сутки. И только, если посетитель зашел через мобильный интернет, не через WIFI.

UPD 27 Марта 18:30 — разработчик сервиса обнаружил взлом сервиса и устранил проблему:

Сканирование файлов сайта не выявило вредоносных скриптов, которые могли бы вызывать редиректы, поэтому следующим шагом мы выполнили анализ трафика в момент загрузки страницы сайта.

По результатам анализа был обнаружен wapclick-редирект, происходящий по следующей цепочке:

chaser.ru » mc.yaship.ru » mobempire.ru » watchland.space » moipodpiski.ssl.mts.ru

Оказалось, что при заходе с разных браузеров, виджет Chaser.ru подгружает различные версии javascript-файла http://chaser.ru/widget/1.1/js/chaser.js. Версия для мобильных устройств содержит динамический инжект скрипта с домена mc.yaship.ru (фишинговый домен, маскирующийся под Яндекс.Метрику). Данный скрипт, в случае загрузки из 3G/LTE сети оператора сотовой связи выполняет редирект на вапклик-партнерку mobempire, а затем перенаправляет посетителей на платные смс-подписки, про которые мы уже не раз писали.

Детально сессия HTTP выглядит следующим образом:

Если открыть сайт в обычном браузере, то инжекта mc.yaship.ru в файле не будет. При загрузке файла с мобильного устройства в коде статического файла появляется фрагмент, который выделен на скриншоте:

Это не первый случай, когда, казалось бы, легитимные виджеты доставляют проблемы веб-мастерам и владельцам коммерческих сайтов. Причем, источником редиректа по сути становится сам веб-мастер, который добровольно размещает опасный виджет на страницах сайта. Проблемы, на которые вебмастер обрекает свой сайт в первую очередь касаются санкций со стороны поисковых систем: поисковые системы умеют отлично обнаруживать «вапклики» и другие виды скрытых редиректов, в результате чего наказывают владельцев сайта, исключая сайты из мобильной поисковой выдачи или пессимизируя в результатах поиска.

Дополнительно хотелось бы обратить внимание, что сейчас набирают популярность виджеты обратного звонка, использующие «кликджекинг» для распознавания профиля посетителя в соцсетях. За это «читтерство» поисковая система также жестоко банит сайт. Будьте осторожны!

А для проверки благонадежности сервиса можно использовать наш веб-сканер или обратиться к нам в

Однажды утром, проверяя почту я обнаружил «письмо счастья» от Яндекса, в котором меня уведомляли, что один из сайтов создает угрозу для пользователей и помечен в результатах поиска как вредоносный. Посещение личного кабинета вебмастера подтвердило наличие проблемы.

Захожу на сайт со смартфона через Яндекс. И получаю вот такую картинку на экране.

Начал изучать проблему в инете. Получалось, что если файл. htaccess не изменен, то проблема на стороне хостера. А т.к. все мои файлы на сервере закрыты от перезаписи и внесение изменений без моего ведома невозможно, то пишем в саппорт хостинга.

Ваше сообщение (11.11.2013 11:32:00)Последние дни при входе с мобильных устройств перекидывает вот сюда getpdainfo.com и предлагает обновить flv плеер. Причем если заходишь второй раз с одного ай-пи то больше не переадресовывает. Заходишь с другого опять перекидывает. .htaccess чистый. Все файлы сайта проверены несколькими антивирусами. Онлайн проверка DrWEB и др. говорит что все чисто. На сайте стоит антивирусный плагин Wordfence — он тоже пишет, что все чисто. Подозрение, что этот редирект прикрепляется к странице на лету на веб-сервере. Посмотрите пожалуйста!

Получаем ответ.

Сообщение поддержки (11.11.2013 16:11:49)

Здравствуйте.
На сайте sayga12.ru в файле «.htaccess» у вас довольно много редиректов, вероятно, причина перенаправления мобильного трафика в одном из них.

Со стороны веб-сервера никакие перенаправления не осуществляются.

Ну что ж, ожидаемо… Файлы сайта были скачаны на компьютер и проверены антивирусами. Все чисто. Также были проверены вручную критические файлы темы сайта и админки. Тоже без изменений. Сайт проверен несколькими онлан сканерами в т.ч. DrWeb. Никаких намеков на проблемы с файлами сайта. На всякий случай положил чистый. htaccess. Но при заходе со смартфона получаем снова редирект на вирусный сайт.

Снова пишем хостеру.

Ваше сообщение (11.11.2013 16:40:02)

Такие же редиректы прописаны еще на трех сайтах и там нет этой проблемы.
Там прописан блэклист сайтов. Я попробую поставить чистый htaccess но более чем уверен что проблема останется. Этот файл стоит полгода уже, а проблема вот только появилась.

Ну и опять отписка хостера.

Сообщение поддержки (11.11.2013 19:37:02)

Проверьте, пожалуйста, код вашего сайта на наличие уязвимостей, судя по всему он был взломан, и злоумышленники прописали код редиректов в.htaccess

Продолжаем долбить хостера, т.к. все по нескольку раз перепроверено. Проблема явно на сервере хостера. Вопрос — как в этом их убедить…

Ваше сообщение (11.11.2013 19:42:42)

Htaccess поставил \»голый\». Проблема, как я и предполагал, осталась. Ребята — у вас кажется вирус на веб-сервере. Посмотрите на каком сервере стоит сайт sayga12.ru и остальные мои сайты. Проблема только с sayga12.ru.

Ваше сообщение (11.11.2013 19:48:58)

По поводу взлома — это нереально. Полгода стоит запрет на изменение всех файлов. Любое изменение мне присылается на эл.почту. Редирект цепляется на лету при обращении к сайту, код его не в файлах сайта. Проблема с этим редиректом известна — она на хостинге. С лета 2013 она долбит всех хостеров начиная с RU-center. Что бы я сейчас не делал с файлами сайта — это бесполезно, т.к. они чистые.

Наконец хостер сдается. С момента первого обращения прошло 11 часов.

Сообщение поддержки (11.11.2013 22:04:45)

Хорошо, мы проверим ПО сервера.

К концу дня начал с ужасом смотреть на понижение позиций сайта по всем графикам LI. Пометка Яндекса сбила суточный трафик в 3 раза! Переходы с Яндекса со среднесуточных за последнюю неделю 84 человек упали до 4-х!

Однако, утром я получаю вот такое письмо от хостера.

Сообщение поддержки (12.11.2013 01:38:11)

Здравствуйте,

1) спасибо вам за обращение
2) сегодня на основании вашей жалобы мы произвели тщательный анализ ситуации,
благодаря вашему обращению мы нашли скомпрометированный модуль для веб сервера,
в текущий момент модуль уже отключен и никаких редиректов нет, как это произошло и
по какой причине такое вообще могло произойти — мы разбираемся
по нашим данным это произошло в «Nov 9 21:48». Так же мы провели полный анализ
всех остальных машин — скомпрометирована была только ftp30

3) в течение ближайших суток (а точнее в ближайшие 12 часов) все программное
обеспечение на данном серверt будет обновлено (ядро и системный софт),
а конфигурационные файлы буду перезалиты из репозитория

4) я приношу вам свои глубочайшие извинения за доставленные неудобства —
и повторяюсь мы приложим все усилия что бы расследовать данный факт

5) в качестве компенсации я зачислил вам полгода обслуживания бесплатно

6) если вы переживаете за содержимое ваших сайтов
вы можете воспользоваться услугой бекап в панели управления и заказать
восстановление бекапа за 9 ноября в этом архиве никакого чужеродного контента быть
не должно
так же я бы порекомендовал бы вам сvенить пароли на mysql в панели управления
(а так же в конфигурационных файлах)

7) если вы желаете — мы можем перенести ваш аккаунт на другой сервер

Еще раз спасибо за обращение
Всего доброго!

Также пришло второе письмо о начислении мне на счет бонусов.

Заявка в Яндекс на повторную проверку сайта была отправлена еще накануне. Ждем результатов. И через полдня получаем. Сразу пошел трафик.

Последняя проверка сайта 13 Ноября 2013 не выявила страниц, содержащих вредоносный код. В результатах поиска сайт выводится без пометок.


С уважением,
Яндекс.Вебмастер

Проблема решена в течение суток. Хорошо, что в саппорте хостинга все-таки нашлись адекватные люди и правильно оценили ситуацию и, что самое главное, не побоялись признать свою проблему. А я в начале переписки уже начал подумывать о смене хостера, ибо в сайты вложены куча средств и сил и вот такие казусы сводят на нет все что делалось годами.

Надеюсь моя статья поможет решать вам ваши проблемы с мобильным редиректом, если вы с ним столкнетесь на своих сайтах.


Close