Trang web bị sao chép độc hại - 88win

Mục lục

Hôm nay khi đang kiểm tra thống kê của Baidu, tôi tình cờ phát hiện hai bản ghi truy cập từ các tên miền lạ. Hai tên miền này không phải là tên miền chính game bắn cá thức của trang web hiện tại của tôi: www.sunzhongwei.com Mà thay vào đó là hai tên miền rác sau đây:

Khi mở chúng ra, tôi thấy nội dung hoàn toàn giống nhau và được đồng bộ theo thời gian thực. Tuy nhiên, tất cả hình ảnh đều biến mất vì tôi sử dụng dịch vụ lưu trữ đám mây Qiniu với tính năng bảo vệ chống liên kết hình ảnh.

Ngăn chặn truy cập từ hai tên miền này

Để tìm hiểu cơ chế sao chép của đối phương, tôi đã truy cập vào trang của họ và đồng thời sử dụng lệnh tail để xem nhật ký Nginx trên máy chủ của mình.

13.125.220.1 - - [16/Tháng Giêng/2021:10:46:48 +0800] "GET /using-thunderbolt-download-android-studio-canary-build HTTP/1.1" 200 [88win](/news/unified-configuration-management-of-ant-design-pro/)  11418 "-" "Mozilla/5.0 (compatible; Baiduspider/2.0; + "3.61"
13.125.220.1 - - [16/Tháng Giêng/2021:10:47:19 +0800] "GET /solve-the-millet-mobile-phone-on-google-play-cant-download-application HTTP/1.1" 200 14276 "-" "Mozilla/5.0 (compatible; Baiduspider/2.0; + "4.05"

Từ thông tin này, có thể thấy đối phương đã giả dạng User Agent của công cụ thu thập dữ liệu Baidu để thực hiện việc sao chép trang web thông qua chuyển tiếp. Vì vậy, tôi ngay lập tức chặn IP 13.125.220.1 trong nhóm bảo mật của Alibaba Cloud. Khi thử truy cập lại hai tên miền độc hại này, kết quả hiển thị lỗi thời gian chờ. IP 13.125.220.1 thuộc về một máy chủ đặt tại trung tâm dữ liệu Amazon Cloud ở Seoul, Hàn Quốc. Nhưng tôi chắc chắn rằng kẻ đứng sau đó là người Trung Quốc, nếu không thì làm sao họ lại dùng công cụ thu thập dữ liệu Baidu để giả mạo?

Sự vô sỉ của đối thủ

Họ đã sử dụng chức năng Always Online của Cloudflare. Do đó, dù tôi đã chặn IP này, nhưng Cloudflare vẫn có thể tự động hiển thị phiên bản chụp màn hình cuối cùng của lần sao chép thành công trước đó.

Trang này hiện đang ngoại tuyến. Tuy nhiên, vì trang sử dụng công nghệ Always Online™ của Cloudflare nên bạn vẫn có thể tiếp tục duyệt một bản chụp của trang. Kết quả dig tên miền:

jqnbaz.club.      3600  IN   NS   naomi.ns.cloudflare.com.
jqnbaz.club.      3600  IN   NS   skip.ns.cloudflare.com.
jqnbaz.club.      300   IN   A    104.21.84.44
jqnbaz.club.      300   IN   A    172.67.186.61

Cách phòng tránh

  • Thường xuyên kiểm tra danh sách tên miền truy cập vào trang web của bạn, phần này có sẵn trên bảng điều khiển thống kê của Baidu
  • Nên thêm tiền tố tên miền cho các liên kết thường dùng trên trang web

Kết quả sau đó

Sau ba năm kể từ lần đầu tiên gặp phải vấn đề này, blog cá nhân của tôi lại tiếp tục bị sao chép độc hại. Lần này, kỹ thuật của họ tinh vi hơn rất nhiều.