2012-05-15 4 views
5

У нас недавно возникла проблема, когда рекламодатель, который приобрел рекламу через стороннего партнера, распространял вредоносное ПО через приобретенные ими объявления.Проверка на наличие вредоносных программ на основе селена (malvertising) - Несколько вопросов

Это привело к тому, что черный логотип Google перечислил наш веб-ресурс на короткий период времени.

Эта проблема решена.

После этого мы решили, что мы будем самостоятельно рекламировать наших рекламодателей.

После поиска в Интернете услуг, которые предоставляют эту услугу, мы обнаружили несколько ... Armorize (www.armorize.com), среди прочих, предоставляет этот вид услуг. Но после разговора с их продажами по телефону мы обнаружили, что они взимают aprox 10K-15K USD/год за эту услугу. Выход из нашего ценового диапазона.

У нас нет такого пирога.

У нас есть умная голова на наших (ошибочных, моих) плечах.

Итак, вот что я разработал.

A) Selenium running firefox. 
B) Firefox proxying all requests via a locally hosted squid proxy. 

В результате?

Pipe in URL рекламодателей -> Selenium Firefox -> Журнал доступа Squid -> Хороший чистый список всех URL-адресов, пораженных рекламой (-ами).

Следующим шагом было протестировать их против своего рода списка вредоносных программ. Теперь мы тестируем их повторно на API-интерфейс для создания браузера (https://developers.google.com/safe-browsing/).

Результат - именно то, что мы хотели. Способ тестирования через «настоящий браузер» каждого URL-адреса, на который нажимают наши рекламодатели.

Итак, вопросы заключаются в следующем:

а) Является ли использование их (Googles) API, как это приемлемо, насколько Google обеспокоен? Мы будем хранить этот 100% в доме и не будем перепродавать эту услугу. Его 100% для нас.

б) Предоставляет ли API безопасного браузера Google возможность проверки ПОЛНЫХ URL-адресов или работает только на основе домена?

c) Кто-нибудь знает какие-либо другие API-интерфейсы, где мы можем протестировать эти URL-адреса? Бесплатная/низкая стоимость будет отличной :)

Спасибо!

ответ

2

a. Просмотрев Safe Browsing API Terms of Service вместе с Google APIs Terms of Service, я не могу найти ничего, что вы делаете, что выходит за их пределы.

b. Документы последовательно ссылаются на URL, а не на домен - выполнив некоторые тесты (например, liderlab.ru/absa/vs. liderlab.ru/absa/page/1), первый - это сайт phising и дает соответствующее предупреждение, т).

c. PhishTank является хорошим и бесплатным и кажется немного более актуальным, чем Google (из краткого исследования). BrightCloud - это недорогая плата за обслуживание. URL Blacklist - это плата за услугу, которая работает в системе чести, чтобы вы могли видеть их данные.