Foodblog – Schadcode?

Danke, Difool, für Deine Hinweise. 😄👍🏻😜
 
Generell finde ich „moneytiser“ doch recht fragwürdig.
Mag sein, dass dir „die Inder“ bzw. inmobi.com da einfach Mist ausgelifert haben; dafür sind die u.a. bekannt.

the_moneytiser hat ja seine eigene ads.txt, die sie mit einem Script automatisch aktualisieren können.
https://www.nudelheissundhos.de/wp-content/plugins/the-moneytizer/core/inc/template_ads_tm.txt
Und wenn du deine ads.txt anguckst, bzw. mal nach inmobi dort suchst, findet die sich da:
https://www.nudelheissundhos.de/ads.txt
Nimm' die da raus: inmobi.com
Ich habe inmobi.com aus der ads.txt herausgenommen. Kein Erfolg. Nach Aktivieren des TheMoneytizers-Plugins wird sofort das Skript wieder ausgeführt und die URL-Weiterleitungen sind in kraft.

Ich werde jetzt mal TheMoneytizer eine böse Mail schicken …
 
Jetzt bin ich aber doch etwas zornig, nachdem ich mich an TheMoneytizer gewandt, denen den Vorfall mitgeteilt und eine Antwort erhalten habe.

Das war gar kein Schadcode, den das Plugin TheMoneytizer zur Einblendung von Werbeformaten zur Monetarisierung der Website in diesselbe eingeschleust hat. Das war ein Aufruf-Format von Werbung, das von TheMoneytizer als POP-Format bezeichnet wird und das dem Besucher der Site die Werbung in einem neuen Browserfenster darstellt und anbietet. Hat man Töne? Das gibt’s doch nicht!

Die Mitarbeiterin hat an ihrem Ende bei TheMoneytizer das POP-Format deaktiviert und ich selbst habe in den Einstellungen des Plugins bei mir bei den einzelnen Formaten auch keine Aktivierungen dieses Formats gefunden. Nun ist das Plugin wieder aktiviert und die URL-Weiterleitungen haben aufgehört.

Merkwürdig sind zwei Sachen. Die auf der Startseite anfangs noch vorhandene Überschrift „Archive“, die nur auf Archivseiten, nicht jedoch auf der Startseite mit den aktuellen Beiträgen erscheint.

Und zweitens muss ja irgend jemand dieses POP-Format aktiviert haben. Ich war es nicht. Möglicherweise kam die Aktivierung über ein Update des Plugins.

Aber somit stellt sich die Sache doch als nichts so ganz schwerwiegend dar, da es sich nicht um Schadcode handelt. Aber vor dem Aktivieren einer solchen Option sollte man als Nutzer doch informiert werden, finde ich. Das macht solche Dienstleistungen dann doch etwas fragwürdig.
 
Aber somit stellt sich die Sache doch als nichts so ganz schwerwiegend dar, da es sich nicht um Schadcode handelt. Aber vor dem Aktivieren einer solchen Option sollte man als Nutzer doch informiert werden, finde ich. Das macht solche Dienstleistungen dann doch etwas fragwürdig.
Hatte ich ja u.a. bereits angemerkt, dass es möglicherweise von The Moneytiser so ausgespielt wird.
Und desweiteren ist so etwas genau der Schund (POP-Format), was einem die Besucher vergrault und sich letztendlich schädlich auswirken kann.

Das Plugin und die Scripte von The Moneytiser greifen schon tief ein – da sollte auch so eine „Archive Headline“ möglich sein.

Meine Empfehlung: suche dir ein anderes seriöseres Netzwerk als diese Franzosen.
 
Die Überschrift „Archive“ ist tatsächlich nicht von TheMoneytizer erzeugt, sondern vom Update des Themes Sydney. Ich habe die Überschrift jetzt erstmal mit CSS ausgeblendet, schreibe aber den Hersteller des Themes an zur Fehlerbehebung.
 
Wollte dir nur mal für die unterhaltsamen Threads danken. :D
Auch wenn ich anderen Stimmen im Forum in gewissen Rahmen zustimmen muss. :D
 
Ist da vielleicht um 2 Ecken polyfill.js im Einsatz? Das gehört jetzt offenbar einem unfreundlichen Chinesen:

https://sansec.io/research/polyfill-supply-chain-attack
Und buumms … gab's heute Nacht eine „Notification“ von Google Cloud betreffs Google Maps Plattform:
Notification Title: [Security Alert]: Polyfill.io Issue for Google Maps Platform users

Da man wohl automatisch von Google mit einem eingerichteten Cloud-Platz „beglückt“ wurde, bekommt man diese Mail.
Was da wohl noch für'n Rattenschwanz mit Polyfill.io kommen mag.
 
Was da wohl noch für'n Rattenschwanz mit Polyfill.io kommen mag
Das ist ja nur die Spitze des Eisbergs. Da wird es noch viel mehr Repos geben. Ich mag ja dieses node.js Zeugs, arbeite gerade auch mit react und next.js, aber bei den zig Bibliotheken weiß doch keiner mehr was da heute drinnen steht oder morgen oder….

Einige werden von russischen Bären manipuliert oder anderen Diensten mit destruktiven Absichten. Es wird Zeit, dass das alles signiert werden muss und das Schlüssel illegal werden, wenn Bibliotheken übergeben werden.
 
Zurück
Oben Unten