während es cookie stuffing schon lange gibt, erlebt es in letzter zeit dank immer ausgefeilteren techniken eine art revival. wer nicht weiss was cookie stuffing oder cookie dropping ist, kann das kurz hier nachlesen. folgendes zitat von hier fasst es gut zusammen:
Affiliate-Programme nutzen Cookies, um Verkäufe dem vermittelnden Partner zuzuordnen. Geht ein User über die Werbung von Webmaster A auf eine beworbene Seite, wird ein Cookie beim User gesetzt, das nachfolgende Verkäufe in einem bestimmten Zeitraum dem Webmaster A zuordnet. Auch wenn der Verkauf nicht direkt nach dem Klick stattfindet, sondern der User zum Beispiel nach 2 Tage nochmal direkt auf die Verkaufsseite geht. Das ist soweit normal und auch gewollt.
Cookiestuffing greift in diesen Mechanismus ein in dem solche Trackingcookies gesetzt werden, obwohl der User gar nicht auf die Werbung geklickt hat. Dies wird in der Regel durch ein unsichtbares IFrame realisiert in dem die beworbene Seite aufgerufen wird. Ohne das der User es will wird bei ihm ein Cookie hinterlegt, dass Verkäufe dem Cookiespammer zuordnet.
langer rede kurzer sinn: während einfache iframe oder php header redirects ziemlich einfach zu entdecken sind, ist die nachfolgende technik die bisher ausgereifteste, die mir bekannt ist. dabei tarnt man den affiliate link als ein bild, welches bei direktem aufruf eine 404 bringt.
als erstes bringt man apache dazu, die bilddatei als php code zu interpretieren:
.htaccess
<Files pixel.jpg\>
ForceType application/x-httpd-php
</Files>
nun legt man eine textdatei mit php code an, in dem der referer überprüft und entsprechend reagiert wird. die datei speichert man mit der bild-dateinamenerweiterung:
pixel.jpg:
<?php
if(!$_SERVER[‘HTTP_REFERER’]){
header("HTTP/1.0 404 Not Found")
} else {
header("Location: http://www.partnernetzwerk.de/meine-id/");
}
?>
blackhats, die z.b. foren mit cookie stuffing voll spamen wollen, geben im obigen code nicht direkt den affiliate link an sondern verwenden noch redirect und link cloaking tricks um den referer (das gespamte forum) zu verbergen.
nun wird das bild wie gehabt in die seite eingebunden und lädt beim seitenaufruf ein cookie vom partnerprogramm:
<img src="pixel.jpg" />
diese methode ist unethisch und wird von seriösen affiliate networks bekämpft!
quelle: wird bewusst entgegen den gepflogenheiten nicht angegeben
hi steffi, läufts immer noch? :D
bis jetzt nicht :)
Läuft seit gute einem Jahr -> monatlich ca. 600 Euro
Wo sehe ich meine aktuelle: CPR?
Danke
Das müsste Amazon schnell auffallen, wenn die CPR mal schnell bei über 5 Prozent landet.
Lieber spaet als nie.
Wie sieht der fertige Code dann aus, wenn redirect und link cloaking tricks verwendet
danke
Wie soll Link Cloaking funktionieren? Immerhin wird ja schlussendlich nur die URL geladen die in der „Location:“ definiert ist, oder? Würde das Cookie wirklich gesetzt werden auch wenn ich einen Linkverschlüsserer verwenden würde?
Javascript scheidet aus, denn wenn Du ein <img – Tag verwendest wird kein html/javascript interpretiert Du hast nur die 301 weiterleitung der php header-funktion und die kann imho keinen referer setzen..Würde mich interessieren wie es dennoch geht..
und wie sieht pixel.jpg aus?
ist es ein image oder?
Korrekt, doch man kann über eine zweite „neutrale“ Domain gehen, z.B. über einen Trackingserver. Dann sieht der Merchant nur die Tracking Domain als referrer. Ausserdem gibts da noch Javascript Redirect Tricks usw., aber damit habe ich mich noch nie intensiver auseinandergesetzt. Tracking202 hat so eine Cloaking Funktion.
den referrer set doch der browser.
wie soll denn selbst ein „blackhat“ diesen mechanismus umgehen und den referrer faken?
hallo kira,
wie schon im obigen post vermerkt ist der referer sichtbar:
blackhats, die z.b. foren mit cookie stuffing voll spamen wollen, geben im obigen code nicht direkt den affiliate link an sondern verwenden noch redirect und link cloaking tricks um den referer (das gespamte forum) zu verbergen.
gruss
Hallo,
kann man denn feststellen von welcher Seite mich mir den cookie eingefangen habe ?
Gruß Kira