Вооружен, – значит, предупрежден. Разбираем методы, которые все еще в ходу, и которые способны уничтожить хорошо сделанный сайт в 1 или несколько подходов. Всего таких приемов 5:

  • ссылочная дискредитация;
  • DDos-атака;
  • тотальное копирование;
  • создание кода-убийцы;
  • взлом.

Ссылочная дискредитация

Чтобы разместить ссылку на сайт конкурента, которая будет воспринята алгоритмом Яндекса или Google негативно, не нужно взламывать чей-то код. Достаточно закупить массу линков с запрещенных ресурсов, и дело сделано. В Рунете есть даже специальные сервисы, которые предлагают кейсы и инструменты для уничтожения конкурентов.

Переходя от абстракции к конкретике, можно выделить два способа дискредитации.

  1. Жесткий. Когда на каждую страницу «атакуемого» ресурса закупается минимум по 2–3 ссылки с сайтов казино, например, размещаемые под запрещенными анкорами. Если конкурент – новичок, который пока не сталкивался с подобной проблемой (а может, и не успел заслужить доверие поисковиков), он очень быстро получит вечный бан.
  2. Более справедливый, если можно так сказать, вариант, – привлечение внимания дешевыми ссылками к дублям страниц конкурентов. Условная справедливость подхода состоит в том, что жертва атаки сама открывает поле для действия «черного» конкурента, не убирая дублей (зеркал, /index.html + /index.php, страниц со слешем в конце адреса и без). Соперники просто находят эти дубли и привлекают к ним внимание поисковых роботов.

DDos-атака

Такой метод – тяжелая артиллерия. Подходит только для серьезных проектов. Пытаться «обрушить» с его помощью небольшие ресурсы не целесообразно: дорого и дает только временный эффект. Суть атаки состоит в одновременной активности на сайте конкурента огромного количества людей или ботов, которые в итоге его «ломают».

Чем дольше длится атака, тем больше страниц рискуют выпасть из индекса. Но если ресурс де-факто популярный, он быстро восстановит позиции.

Полное копирование

Это еще один прием, в центре которого – нелюбовь поисковиков к дублям и аффилированным проектам. Как это работает:

  • конкурент создает полную копию сайта соперника;
  • в копию добавляются все материалы, опубликованные на ресурсе жертвы (особо умелые умудряются еще и быстрее индексировать новые статьи);
  • повторяются все контакты.

Как только робот заметит идентичность проектов, он с большой долей вероятности поместит их оба (или все, если копий несколько) под фильтр. Восстановление после такого «удара» возможно, но на переписку с сотрудниками компаний Google и Яндекс уйдет масса времени, не говоря о нервах.

Код-убийца

Для этого метода уже недостаточно большого желания злоумышленника и его готовности вложиться в крах конкурента. Нужен хакер (или «шпион» в числе сотрудников компании-соперника).

Что требуется:

  • попасть в админку сайта;
  • добавить страницу со спамным кодом;
  • привлечь к этому внимание поисковых сканеров.

Даже за белую страницу (белый текст на белом фоне) ресурс может угодить под фильтр на месяцы. А ведь спамных страниц можно сделать и несколько. Доказать, что вины владельца сайта в таком инциденте нет, крайне сложно.

Взлом с проникновением

Этот метод практически беспроигрышный, но использовать его сложнее всего, что не может не радовать законопослушных веб-мастеров. Тем не менее на ресурс со слабым уровнем защиты можно проникнуть извне, найдя его уязвимость. И тогда  нежданный гость делает с проектом все, что ему заблагорассудиться, – добавляет вирус, закрывает от индекса, вообще удаляет, уничтожает самые популярные материалы или страницы, «развешивает» компрометирующую рекламу.

Как защититься от «черных» конкурентов

К чему все это? К тому, что сайт – это такой же актив бизнеса, как и любой другой. Равно как и офис или ТМЦ, он нуждается в контроле и качественной защите, которая может быть реализована по-разному.

Для защиты своего ресурса от самых ходовых методов «удаления», как правило, необходимо (но может быть недостаточно):

  • регулярно удалять дубли;
  • проверять выдачу на предмет присутствия своих реквизитов в Сети (да и любых упоминаний официальных названий тоже);
  • проводить мониторинг уязвимостей хотя бы раз в полгода;
  • следить за ссылочной массой и вовремя заявлять о появлении несанкционированных ссылок с запрещенных ресурсов;
  • использовать стандартные методы защиты и работать с надежным хостером.

Не стоит забывать, что и у киберрисков может быть лицо человека. Если в компании работают сотрудники, есть смысл рассмотреть для них ограничения доступа (оставив админку только доверенным лицам).