¿Es su sitio víctima de spam de búsqueda interna del sitio? • Yoast


Durante el último año más o menos, hemos visto ‘ataques’ de spam de SEO generalizados y a gran escala en sitios de WordPress, todos dirigidos a sus búsqueda interna del sitio funcionalidad. En la mayoría de los casos, estos ataques no son dañino desde una perspectiva de SEO, pero vienen con costos de tiempo y recursos, tanto para el atacante como para la víctima. La mayoría de los sitios no necesitarán preocuparse por esto, pero si tiene un sitio grande o popular, es posible que haya sido «golpeado» y ni siquiera lo sepa. Entonces, ¿qué está pasando?

La industria del SEO está dividida sobre si existe el ‘SEO negativo’. ¿Podría otro sitio dañar su visibilidad y clasificación al vincularlo desde sitios nefastos o de spam? Google dice que la mayoría de los sitios no tendrán que preocuparse por esto, pero la realidad es más compleja.

Incluso si el SEO es negativo no existe, hay mucha gente por ahí que pensar que lo hace Y algunos están ‘atacando’ activamente a otros sitios a través de su búsqueda interna. Eso tiene implicaciones en el mundo real, que vale la pena explorar y comprender. Esto es lo que está sucediendo y lo que ya estamos haciendo para protegerlo en Yoast SEO.

Los spammers pueden usar la búsqueda interna del sitio para anunciar

Muchos sitios de WordPress tienen una función de búsqueda de sitio interna, a la que puede acceder a través de example.com/?s=example (o example.com/search/example/).

Puedes poner lo que quieras en esas URL. Y en muchos casos, las palabras que busca aparecerán en la página de resultados de búsqueda del sitio. Eso significa que cualquiera puede escribir un anuncio de bienes o servicios ilícitos, como https://yoast.com/?s=buy my fake rolex watch from www.example.comy ‘crear’ una página en su sitio web que presenta su ‘anuncio’.

Un ejemplo de resultado de búsqueda de ‘spam’ en yoast.com

También puede escribir secuencias de comandos y software para generar solicitudes a direcciones URL como esta a escala muchos sitios web Esas URL también pueden aparecer en lugares como cuentas de análisis y registros del servidor. A escala, esta es una forma cruda pero barata de ‘publicidad’.

Este tipo de cosas es una molestia, pero solo una menor. Se vuelve más grave cuando los atacantes comienzan vinculando a este tipo de URL.

Los spammers más avanzados que utilizan estas tácticas quieren llegar a la mayor audiencia posible. Intentan hacer eso aprovechando y comprometiendo el SEO de su sitio.

Es común que los perpetradores de estos ataques tengan una red fácilmente disponible de baja calidad. correo no deseado sitios web, que se vinculan entre sí. Por lo general, no están interesados ​​​​en hacer que esos rangosiempre y cuando estén recibiendo rastreado. Porque si se rastrean, es probable que los motores de búsqueda descubran y luego rastreen cualquier cosa a la que se vinculen. Entonces, ¿qué sucede si se vinculan a los resultados de búsqueda en su ¿sitio web?

Ahora el impacto del ataque comienza a aumentar. Los humanos reales podrían descubrir y hacer clic en esos enlaces. Como mínimo, eso probablemente representa un riesgo de marca. Probablemente no desee que su sitio promocione lo que sea que vendan los spammers. Pero eso está lejos de ser el peor resultado posible. Ahora que los motores de búsqueda encontrarán y seguirán esos enlaces; pueden pasar algunas cosas.

¿Cuáles son los posibles impactos?

  1. Si no administra la configuración de SEO para su sitio, es posible que estas páginas comiencen a ser rastreadas, indexado, y clasificado. Eso va a causar todo tipo de daño a la marca y al SEO. Afortunadamente, Yoast SEO agrega automáticamente un noindex directiva de meta robots a su página de resultados de búsqueda interna, lo que evita que se indexen.
  2. Si está tomando medidas para protegerse bloqueando los resultados de búsqueda internos en su robots.txt archivo, entonces estos anuncios podrían comenzar a aparecer en los resultados de búsqueda. Recuerda, robots.txt previene arrastrándosepero no indexación — y en lo que respecta a los motores de búsqueda, parece que estas páginas son bastante populares y merecen ser indexadas. Después de todo, reciben todo tipo de enlaces, de todo tipo de sitios web.
  3. Si está configurando un noindex directiva, estas páginas seguirán recibiendo rastreadoy su cuenta de Google Search Console se llenará de informes de «Rastreado pero no indexado” URL.

Muchas personas con sitios de WordPress se encontrarán en esta tercera categoría. Descubrirán informes como estos en sus cuentas de Google Search Console.

URL de búsqueda del sitio que promocionan un sitio web de citas, entre texto de spam aparentemente no relacionado.
La palabra/frase ‘KaKaoTalk’ aparece con frecuencia junto con un formato de notación 【example】. Estos son generalmente nombres de usuario y anuncios (a menudo para servicios ilícitos o para adultos de los usuarios) en la popular aplicación de chat de Corea del Sur ‘KakaoTalk’.
Un sitio con ‘sólo’ unos pocos miles de artículos tiene más de 90.000 URL de spam registradas.

Aunque ejemplos como este probablemente no perjudiquen su SEO, este tipo de informe puede ser preocupante, y todavía hay alguno impacto en el mundo real aquí.

Si Google rastrea estas URL a gran escala, eso puede consumir el «presupuesto de rastreo», una cantidad teórica y finita de energía que están dispuestos a gastar en explorar su sitio. También hace que sea más difícil identificar o diagnosticar otro Problemas (legítimos) de SEO o inquietudes con su sitio.

Más significativamente, desperdicia electricidad y recursos del servidor para el atacante, la víctima, y el motor de búsqueda A escala, particularmente en muchos sitios web, ese desperdicio e impacto se suman.

Pero eso no es todo…

Si profundizamos, podemos ver más de estos ataques de lo que parece. En nuestras imágenes de ejemplo anteriores, podemos ver algunas variaciones de URL que sugieren algunos matices en los ataques. Por ejemplo:

  • Las URL apuntan a ambos ?s=example y /search/example formatos; donde los sitios pueden usar uno o ambos, y algunas veces tienen una lógica de plantilla diferente en cada versión. Eso aumenta la probabilidad de que su texto aparezca en la página y podría ayudarlos a evitar noindex directivas.
  • ellos apuntan estados paginadosme gusta ?page/5/?s=example o /search/page/2/?s=example. Esto es particularmente desagradable porque los enlaces de paginación en WordPress pasar parámetros de consulta a URL de paginación. Eso significa que si tengo 100 páginas de resultados para una consulta de búsqueda, los enlaces ‘siguiente/anterior’ en la parte inferior de cada uno de ellos incluyen el parámetro de búsqueda de spam. Ahora su propio sitio está vinculado a estas URL de spam y las ‘valida’. Eso crea un gran lío en Google Search Console de URL de spam ‘autoreferenciales’ y dificulta el seguimiento de las fuentes originales.
  • Apuntan a versiones de fuentes RSS de resultados de búsqueda (p. ej., /search/[spam]/feed/rss2/). Esto es particularmente inteligente, y sospecho que es el ejemplo principal (o más impactante). Eso es porque otro los sistemas buscan y consumen activamente fuentes RSS y, a menudo, convierten las URL en enlaces. Eso crea un vínculo de regreso al sitio atacante en muchos más sitios Su sitio de WordPress es solo parte de un ataque de ‘hombre en el medio’.
Una URL dirigida a la fuente RSS de un resultado de búsqueda

Interacciones con Cloudflare e IndexNow

Los sitios de WordPress más grandes que probablemente sean víctimas de este ataque a menudo usan Llamarada de la nube — una red de entrega de contenido, rendimiento y plataforma de seguridad. Cloudflare tiene una función de ‘Sugerencias para rastreadores’ que supervisa las páginas de su sitio web y las envía automáticamente a Índice ahora. Bing, Yandex y otros ahora rastrearán esas URL.

Debido a que los resultados de búsqueda paginados en WordPress mantienen los parámetros de spam en los enlaces de paginación, estas URL parece vienen de su sitio. Este sistema los recogerá y los enviará automáticamente a IndexNow. Ahora su sitio está diciendo activamente a los motores de búsqueda que desea que rastreen (y, por extensión, indexen) estas URL de spam. Ay.

Eso también significa que el creador de spam, Cloudflare, Bing, Yandex y su sitio están desperdiciando energía creando, promocionando y rastreando URL de spam. Doble ay.

Las buenas noticias

La mayoría de los sitios no deberían preocuparse por este tipo de ataques. Yoast SEO aplica automáticamente un noindex directiva a su página de resultados de búsqueda, lo que mantiene estas URL fuera de Google. Incluso si está viendo este tipo de datos en Google Search Console, no está afectando su SEO.

Sin embargo, el impacto ambiental y el impacto en el costo de su alojamiento aún pueden ser significativos. Es por eso que hemos estado agregando una serie de ‘limpieza de rastreo‘ y funciones de optimización para Yoast SEO Premium En meses recientes. Estas funciones le permiten deshabilitar los formatos de URL y las funciones a las que la mayoría de los sitios no necesitarán que los motores de búsqueda tengan acceso.

Nuestras funciones de limpieza de rastreo también le permiten proteger las URL de búsqueda de su sitio interno de algunas formas de ataque. Por ejemplo, le permitimos limitar la longitud máxima de las consultas de búsqueda y le damos la opción de deshabilitar patrones de ataque comunes (como búsquedas que contienen emojis). Los formatos de búsqueda bloqueados devolverán errores 404.

Este tipo de ajustes ‘cierran la puerta’ en algunos formatos de ataque. Eso debería disuadir a los motores de búsqueda de rastrear e indexar esas URL, lo que elimina un incentivo clave para que los creadores de spam las creen. Si le preocupa que pueda ser atacado y no ha explorado esta configuración, le animamos a que lo haga.

Avanzando

Mientras tanto, estamos buscando oportunidades para mejorar el manejo de estos escenarios por parte del núcleo de WordPress. Por ejemplo, estamos presionando para mejoras en cómo se construyen las URL de paginación. También estamos en contacto con Cloudflare para tratar de excluir patrones de URL como este de su integración IndexNow e incluso explorar opciones para «deshabilitar» el /search/ Formato de URL por defecto. Estamos planeando explorar este problema continuamente y resolverlo tanto como sea posible a través de los complementos de Yoast SEO o en el código central de WordPress.

Si ve estos ataques en sus datos, infórmenos en los comentarios. ¡Cuantos más ejemplos y tipos de formatos de URL veamos, más podremos intentar aplicar ingeniería inversa a los patrones, la mecánica y los incentivos detrás de estos enlaces!



Source link

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir!

Deja una respuesta

Tu dirección de correo electrónico no será publicada.