Вооружен, – значит, предупрежден. Разбираем методы, которые все еще в ходу, и которые способны уничтожить хорошо сделанный сайт в 1 или несколько подходов. Всего таких приемов 5:
- ссылочная дискредитация;
- DDos-атака;
- тотальное копирование;
- создание кода-убийцы;
- взлом.
Ссылочная дискредитация
Чтобы разместить ссылку на сайт конкурента, которая будет воспринята алгоритмом Яндекса или Google негативно, не нужно взламывать чей-то код. Достаточно закупить массу линков с запрещенных ресурсов, и дело сделано. В Рунете есть даже специальные сервисы, которые предлагают кейсы и инструменты для уничтожения конкурентов.
Переходя от абстракции к конкретике, можно выделить два способа дискредитации.
- Жесткий. Когда на каждую страницу «атакуемого» ресурса закупается минимум по 2–3 ссылки с сайтов казино, например, размещаемые под запрещенными анкорами. Если конкурент – новичок, который пока не сталкивался с подобной проблемой (а может, и не успел заслужить доверие поисковиков), он очень быстро получит вечный бан.
- Более справедливый, если можно так сказать, вариант, – привлечение внимания дешевыми ссылками к дублям страниц конкурентов. Условная справедливость подхода состоит в том, что жертва атаки сама открывает поле для действия «черного» конкурента, не убирая дублей (зеркал, /index.html + /index.php, страниц со слешем в конце адреса и без). Соперники просто находят эти дубли и привлекают к ним внимание поисковых роботов.
DDos-атака
Такой метод – тяжелая артиллерия. Подходит только для серьезных проектов. Пытаться «обрушить» с его помощью небольшие ресурсы не целесообразно: дорого и дает только временный эффект. Суть атаки состоит в одновременной активности на сайте конкурента огромного количества людей или ботов, которые в итоге его «ломают».
Чем дольше длится атака, тем больше страниц рискуют выпасть из индекса. Но если ресурс де-факто популярный, он быстро восстановит позиции.
Полное копирование
Это еще один прием, в центре которого – нелюбовь поисковиков к дублям и аффилированным проектам. Как это работает:
- конкурент создает полную копию сайта соперника;
- в копию добавляются все материалы, опубликованные на ресурсе жертвы (особо умелые умудряются еще и быстрее индексировать новые статьи);
- повторяются все контакты.
Как только робот заметит идентичность проектов, он с большой долей вероятности поместит их оба (или все, если копий несколько) под фильтр. Восстановление после такого «удара» возможно, но на переписку с сотрудниками компаний Google и Яндекс уйдет масса времени, не говоря о нервах.
Код-убийца
Для этого метода уже недостаточно большого желания злоумышленника и его готовности вложиться в крах конкурента. Нужен хакер (или «шпион» в числе сотрудников компании-соперника).
Что требуется:
- попасть в админку сайта;
- добавить страницу со спамным кодом;
- привлечь к этому внимание поисковых сканеров.
Даже за белую страницу (белый текст на белом фоне) ресурс может угодить под фильтр на месяцы. А ведь спамных страниц можно сделать и несколько. Доказать, что вины владельца сайта в таком инциденте нет, крайне сложно.
Взлом с проникновением
Этот метод практически беспроигрышный, но использовать его сложнее всего, что не может не радовать законопослушных веб-мастеров. Тем не менее на ресурс со слабым уровнем защиты можно проникнуть извне, найдя его уязвимость. И тогда нежданный гость делает с проектом все, что ему заблагорассудиться, – добавляет вирус, закрывает от индекса, вообще удаляет, уничтожает самые популярные материалы или страницы, «развешивает» компрометирующую рекламу.
Как защититься от «черных» конкурентов
К чему все это? К тому, что сайт – это такой же актив бизнеса, как и любой другой. Равно как и офис или ТМЦ, он нуждается в контроле и качественной защите, которая может быть реализована по-разному.
Для защиты своего ресурса от самых ходовых методов «удаления», как правило, необходимо (но может быть недостаточно):
- регулярно удалять дубли;
- проверять выдачу на предмет присутствия своих реквизитов в Сети (да и любых упоминаний официальных названий тоже);
- проводить мониторинг уязвимостей хотя бы раз в полгода;
- следить за ссылочной массой и вовремя заявлять о появлении несанкционированных ссылок с запрещенных ресурсов;
- использовать стандартные методы защиты и работать с надежным хостером.
Не стоит забывать, что и у киберрисков может быть лицо человека. Если в компании работают сотрудники, есть смысл рассмотреть для них ограничения доступа (оставив админку только доверенным лицам).