2012-05-15 12 views
5

Wir hatten kürzlich ein Problem, bei dem ein Werbetreibender, der Werbung über einen Drittanbieter gekauft hat, Malware über die von ihm gekauften Anzeigen verteilte.Überprüfung auf Selen-basierte Malware (Malvertising) - Ein paar Fragen

Dies führte zu google schwarz Auflistung unserer Web-Eigenschaft für eine kurze Zeit.

Dieses Problem wurde behoben.

Nachdem dies passiert ist, haben wir uns entschieden, dass wir unsere Inserenten selbst adadieren werden.

Nach der Suche im Internet nach Diensten, die diesen Dienst anbieten, fanden wir einige ... Armorize (www.armorize.com) bietet unter anderem diese Art von Dienst an. Aber nachdem wir mit ihren Verkäufen am Telefon gesprochen hatten, stellten wir fest, dass sie für diesen Dienst ca. 10K-15K USD/Jahr berechnen. Aus unserer Preisklasse.

Wir haben nicht diese Art von Kuchen.

Was wir haben, ist ein kluger Kopf auf unseren (äh, meine) Schultern.

Also, hier ist was ich entwickelt habe.

A) Selenium running firefox. 
B) Firefox proxying all requests via a locally hosted squid proxy. 

Das Ergebnis?

Pipe in Werbetreibenden URL -> Selenium Firefox -> Squid Zugriffsprotokoll -> Eine schöne, saubere Liste aller URLs von der Werbung (n) getroffen.

Der nächste Schritt war, diese gegen eine Art von Malware-Liste zu testen. Wir testen sie jetzt gegen googles Safebrowsing API (https://developers.google.com/safe-browsing/).

Das Ergebnis ist genau das, was wir wollten. Eine Möglichkeit, über jeden Browser die URLs zu testen, die unsere Werbetreibenden gefunden haben.

So sind die Fragen wie folgt:

a) Ist die Verwendung ihrer (Googles) API ähnlich akzeptabel so weit wie Google betrifft? Wir werden diese 100% intern behalten und werden diesen Service nicht weiterverkaufen. Es ist 100% für uns.

b) Erlaubt die Google Safe Browser-API die Überprüfung von FULL-URLs oder funktioniert sie nur pro Domain?

c) Kennt jemand andere APIs, wo wir diese URLs testen können? Free/low cost wäre toll :)

Danke!

Antwort

2

a. Überprüfe die Safe Browsing API Terms of Service zusammen mit der Google APIs Terms of Service Ich kann nichts finden, dass Sie tun, die außerhalb dieser fällt.

b. Die Dokumente beziehen sich immer auf die URL und nicht auf die Domain - nachdem sie einige Tests durchgeführt haben (zB liderlab.ru/absa/vs. liderlab.ru/absa/page/1), ist die erste eine Phising-Site und gibt die entsprechende Warnung aus, während die zweite nicht t).

c. PhishTank ist gut und kostenlos und scheint ein wenig aktueller als Google (aus einer kurzen Untersuchung). BrightCloud ist eine kostengünstige Dienstleistung. URL Blacklist ist eine Bezahlung für einen Dienst, der auf einem Honor-System funktioniert, damit Sie ihre Daten sehen können.

Verwandte Themen