2012-05-15 4 views
5

Recientemente tuvimos un problema por el cual un anunciante que compraba publicidades a través de un tercero estaba distribuyendo malware a través de los anuncios que compraban.Comprobación del malware basado en selenio (malvertising): algunas preguntas

Esto llevó a que Google aparezca en la lista negra de nuestra propiedad web durante un corto período de tiempo.

Este problema ya está resuelto.

Después de esto sucedió, decidimos que nos autoadjudicaríamos a nuestros anunciantes.

Después de buscar en la web los servicios que brindan este servicio, encontramos algunos ... Armorize (www.armorize.com), entre otros, ofrece este tipo de servicio. Pero después de hablar con sus ventas por teléfono descubrimos que cobran aproximadamente 10K-15K USD/año por este servicio. Fuera de nuestro rango de precios.

No tenemos ese tipo de pastel.

Lo que tenemos es una cabeza inteligente en nuestros (err, my) hombros.

Por lo tanto, esto es lo que he desarrollado.

A) Selenium running firefox. 
B) Firefox proxying all requests via a locally hosted squid proxy. 

El resultado?

Tubería en los anunciantes URL -> Selenium Firefox -> Registro de acceso Squid -> Una buena lista limpia de todas las URL afectadas por la (s) anuncia (s).

El siguiente paso fue probarlos contra algún tipo de lista de malware. Ahora estamos probándolos againts googles safebrowsing API (https://developers.google.com/safe-browsing/).

El resultado es exactamente lo que queríamos. Una forma de probar mediante "navegador real" cada una de las URL afectadas por nuestros anunciantes.

Por lo tanto, las preguntas son las siguientes:

a) Es el uso de su googles) API (como éste aceptable en lo que se refiere a Google? Mantendremos este 100% en casa y no revenderemos este servicio. Es 100% para nosotros.

b) ¿La API del navegador seguro de Google permite la verificación de URL COMPLETAS o solo funciona por dominio?

c) ¿Alguien sabe alguna otra API donde podamos probar estas URL? Gratis/bajo costo sería genial :)

Gracias!

Respuesta

2

a. Revisando el Safe Browsing API Terms of Service junto con el Google APIs Terms of Service no puedo encontrar nada que esté haciendo que quede fuera de estos.

b. Los documentos se refieren constantemente a la URL en lugar de al dominio, habiendo realizado algunas pruebas (por ejemplo, liderlab.ru/absa/vs. liderlab.ru/absa/page/1), el primero es un sitio de phising y da la advertencia adecuada, mientras que el segundo no lo hace t).

c. PhishTank es bueno y gratis y parece ser un poco más actual que Google (de una breve investigación). BrightCloud es un pago a un precio razonable por el servicio. URL Blacklist es un pago por el servicio que funciona en un sistema de honor para que pueda ver sus datos.

Cuestiones relacionadas