2012-05-15 13 views
5

Recentemente abbiamo avuto un problema in cui un inserzionista che ha acquistato gli annunci tramite un 3rd party è stata la distribuzione di malware tramite gli annunci hanno acquistato.Selenio del malware basato (malvertising) controllo - Alcune domande

Ciò ha portato a google nero messa in vendita di immobili la nostra web per un breve periodo di tempo.

Questo problema è stato risolto.

Dopo questo successo abbiamo deciso che si auto-aduit nostri inserzionisti.

Dopo la ricerca sul Web per i servizi che forniscono questo servizio, abbiamo trovato un paio ... Armorize (www.armorize.com), tra gli altri, fornisce questo tipo di servizio. Ma dopo aver parlato con le loro vendite al telefono, abbiamo scoperto che fanno pagare circa 10K-15K USD/anno per questo servizio. Uscita dalla nostra fascia di prezzo.

Non abbiamo quel tipo di torta.

Quello che abbiamo è una testa intelligente sulle nostre (ehm, il mio) spalle.

Quindi, ecco quello che ho sviluppato.

A) Selenium running firefox. 
B) Firefox proxying all requests via a locally hosted squid proxy. 

Il risultato?

Pipe in URL inserzionisti -> Selenium Firefox -> Log di accesso Squid -> Un bel elenco pulito di tutti gli URL colpiti dalla pubblicità (s).

Il passaggio successivo era testarli contro una sorta di elenco di malware. Ora li stiamo testando con l'API SafeSync di backts googles (https://developers.google.com/safe-browsing/).

Il risultato è esattamente quello che volevamo. Un modo per testare tramite "browser reale" ciascuno degli URL colpiti dai nostri inserzionisti.

Quindi, le domande sono le seguenti:

a) è usando la loro googles) API (come questo accettabile per quanto Google è interessato? Manterremo questo 100% in casa e non rivenderemo questo servizio. È al 100% per noi.

b) L'API del browser sicuro di google consente di controllare gli URL FULL o funziona solo su base per dominio?

c) Qualcuno conosce altre API in cui è possibile testare questi URL? Gratis/a basso costo sarebbe fantastico :)

Grazie!

risposta

2

a. Revisione dello Safe Browsing API Terms of Service insieme allo Google APIs Terms of Service Non riesco a trovare nulla che tu stia facendo che non rientra in questi.

b. I documenti si riferiscono costantemente all'URL piuttosto che al dominio - avendo eseguito alcuni test (es. Liderlab.ru/absa/vs. liderlab.ru/absa/page/1) il primo è un sito phising e dà l'avviso appropriato mentre il secondo non fa t).

c. PhishTank è buono e gratuito e sembra essere un po 'più attuale di Google (da una breve indagine). BrightCloud è un prezzo ragionevole per il servizio. URL Blacklist è un pagamento per il servizio che funziona su un sistema di onore in modo da poter vedere i loro dati.

Problemi correlati