Григорий Земсков, Revisium: Что делать, если хакер взломал сайт и вымогает деньги

Григорий Земсков, директор компании по лечению и защите сайтов от взлома Revisium, написал для ЦП колонку о том, что делать, если сайт взломали хакеры и требуют деньги за восстановление доступа или устранение уязвимостей.

По данным экспертов в области антивирусной безопасности британской компании Sophos Labs, ежедневно в интернете фиксируется около 30 тысяч зараженных веб-сайтов, распространяющих вредоносный код и содержащих потенциальную опасность для пользователей интернета (данные за 2013 год). Зараженный сайт в руках хакера — инструмент, который может приносить взломщику хороший доход в течение достаточно долгого времени, не вызывая никаких подозрений со стороны владельца ресурса.

Взлом сайта и незаметное паразитирование на нем — не единственный способ извлечения недобросовестной выгоды. Иногда хакеры выбирают другую схему взаимодействия с хозяином скомпрометированного ресурса, действуя агрессивно и открыто: за взломом следует вымогательство денег за якобы устранение «брешей» — в противном случае хакер угрожает полным уничтожением сайта. О том, какие веб-ресурсы чаще всего подвергаются внешним атакам и как вести себя, если вас шантажирует хакер, и пойдет речь в моей колонке.

Взлом сайтов с целью извлечения коммерческой выгоды — основной мотив, побуждающий хакеров использовать уязвимости на сайтах своих жертв для получения контроля над веб-ресурсом.

Времена, когда сайты взламывались преимущественно ради «интереса» к новым технологиям или удовлетворения тщеславия и, как бы это странно ни звучало, профессиональных амбиций, уходят в далекое прошлое. Цель современного веб-мастера, «играющего на темной стороне» — деньги, причем, немалые. Впрочем, аппетиты хакера зависят от уровня его профессиональной подготовки, возраста и степени уверенности в своей безнаказанности.

Наивно полагать, что хакерским атакам подвержены исключительно крупные информационные порталы, сайты банков, холдингов или корпораций (которые, как правило, хорошо защищены). Наоборот, сотни тысяч хакеров заинтересованы во взломе именно небольших веб-сайтов, владельцы которых не могут грамотно оценить риски и забывают о проблеме защиты и безопасности сайта. Обычно до момента взлома сайт считается неуязвимым, а у владельца остается 100% уверенность, что беда обойдет его стороной.

В большинстве случаев хакер действует достаточно осторожно и аккуратно: он незаметно взламывает сайт, размещает на нем вредоносный код, вирусы, рекламные баннеры или мобильные редиректы. Кроме того, что хакер наносит ущерб самому сайту, страдают и его посетители — при заходе на взломанный веб-ресурс компьютер пользователя может заразиться вирусом или троянской программой. Скомпроментированный хостинг-аккаунт используется для рассылки спама.

После взлома сайта ничего не подозревающий владелец ресурса продолжает свое спокойное существование, прилежно наполняя раздел «Новости» и «Акции», а также инвестируя в продвижение в поисковиках. Мысль о том, что в один прекрасный момент сайт может оказаться заблокированным антивирусом, поисковой системой или хостером за распространение вирусов или спам-рассылку (а вложения в раскрутку веб-ресурса окажутся потраченными впустую), даже не приходит владельцу сайта в голову.

Между тем, уютно разместившийся хакер может «прожить» на взломанном сайте довольно долго, используя его как площадку для извлечения прибыли или проведения атак на другие сайты. Присутствие стороннего кода и файлов владелец сайта замечает только спустя какое-то время и, в основном, по косвенным признакам. О наличии вредоносного программного обеспечения могут сообщить посетители сайта или хостинг-провайдер; подозрительная активность может быть замечена антивирусом на рабочем компьютере или встроенным антивирусом поисковой системы.

Однако есть и другой, менее встречающийся, но не менее неприятный вариант «сотрудничества» хакера с владельцем сайта. Речь идет о взломе веб-ресурса с целью вымогательства, когда хакер, прикрываясь маской добродетели, предлагает владельцу ликвидировать обнаруженные им уязвимости за некоторое щедрое вознаграждение, в противном случае — ... Варианты последствий ограничиваются лишь жадностью и фантазией хакера.

Игра «Вымогатель-Жертва» началась

На момент получения владельцем сайта сообщения от хакера о том, что его сайт находится под угрозой, «веб-ломастер» уже проделал определенную работу: потратил время на поиск «дырявого» веб-сайта, изучил уязвимости, проник внутрь и пустил корни зла в виде веб-шелла или бэкдора. Сайт, а иногда и весь аккаунт хостинга, уже находятся под контролем хакера, и, чувствуя себя хозяином положения, вымогатель предпринимает первые шаги, инициируя контакт с владельцем ресурса. Связаться с жертвой вымогатель может любым удобным для себя способом — по email, skype или через соцсети, естественно, действуя через подставные аккаунты и безопасный выход в интернет.

Первое входящее сообщения может выглядеть приблизительно так: «В вашем веб-ресурсе обнаружена уязвимость, я хочу вам помочь, предотвратив атаки на ваш сайт; я избавлю вас от проблем, как только вы перечислите деньги на мой электронный кошелек».

Одев маску Робин Гуда, хакер пытается «продать свои услуги» по устранению брешей на сайте за определенное вознаграждение (размер которого, как правило, превышает стоимость услуг компаний, специализирующихся на лечении и защите веб-сайтов). Чтобы доказать свое могущество, произвести впечатление и, наконец, просто напугать владельца сайта, хакер совершает некоторые изменения — добавляет картинки, удаляет разделы, изменяет текст.

Продемонстрировав свои возможности, злоумышленник вынуждает жертву согласиться на «сотрудничество», а в случае отказа уничтожает сайт, выкладывает дамп базы и рип сайта на хакерском форуме (например, на nulled.cc или forum.antichat.ru) с целью выгодно перепродать преступно приобретенную информацию другим недобропорядочным участникам интернет-сообщества. Или же просто начинает зарабатывать на сайте, используя перечисленные в начале статьи «мирные» варианты.

Сложившаяся ситуация опасна тем, что хакер может полностью уничтожить сайт без возможности его последующего восстановления и проведения анализа взлома, поскольку в его распоряжении находится полный доступ не только к файлам и базе данных сайта, но часто и к резервным копиями и логам сервера. Именно поэтому крайне важно выработать грамотный алгоритм действий, который, в случае несанкционированного проникновения и шантажа со стороны хакера, позволит сохранить веб-ресурс и повысит шансы найти злоумышленника.

За взлом сайта и вымогательство киберпреступнику «светит» сразу несколько статей УК РФ, однако, как показывает сложившаяся практика, доведение до суда таких дел маловероятно — уж слишком легко в виртуальной среде замести все преступные следы, и слишком невежественны в вопросах информационной безопасности владельцы сайтов.

Почему не стоит сотрудничать со взломщиками сайтов

Существует ряд веских причин, почему не стоит сотрудничать со взломщиками сайтов, обещающих избавить вас от головной боли при условии, что вы оплатите им работу по якобы устранению текущих уязвимостей. Во-первых, в основном подобной формой вымогательства занимаются юные специалисты — школьники или студенты, которые в силу своего непрофессионализма и некомпетентности просто не в состоянии грамотно защитить сайт от последующих атак.

К сожалению, современные тинейджеры теперь не просто просиживают время за компьютерами, сражаясь с майнкрафтовскими криперами и пауками, или уничтожая противников в Counter-Strike. «Жажду скорости» заменяет жажда денег — а интернет изобилует инструкциями по взлому сайтов. Так почему не попробовать себя в роли хакера с целью заработать на карманные расходы?

Во-вторых, не стоит забывать, что главная цель взломщика — извлечение материальной выгоды, поэтому «нормальная» хакерская практика подразумевает, что злоумышленник, внедрив хакерский бэкдор или веб-шелл, сохраняет за собой контроль над сайтом «на всякий случай». Вероятность того, что доступ ко взломанному сайту будет продан другим хакерам, а рип окажется в публичном доступе, очень высока. А покупатели «на черном рынке» всегда найдутся:

Да и сможет ли некомпететный владелец сайта проверить, что уязвимости действительно устранены, а хакер не использует его ресурс для получения собственной выгоды? Ведь никаких гарантий его «партнер» не дает.

Выбор жертвы: кто следующий?

В целом, взломщики стараются выбирать небольшие, но высокопосещаемые интернет-ресурсы, владельцы которых потенциально платежеспособны — преимущественно это сайты не ИТ-направленности.

Наш опыт работы в сфере лечения и защиты веб-сайтов показывает, что больше всего хакерским атакам с целью мелкого вымогательства и шантажа подвержены интернет-магазины и популярные женские порталы.

Главная причина повышенного внимания хакеров к сайтам данной категории вполне очевидна. Владелицы порталов, где участницы делятся кулинарными рецептами или обсуждают новинки моды, крайне редко осведомлены о важности информационной безопасности в интернет-среде — сайты попросту незащищены от внешних вторжений. К тому же, женскую аудиторию легко запугать и принудить заплатить деньги.

Владельцы интернет-магазинов более искушены в вопросах информационной безопасности, однако не настолько, чтобы быть неуязвимыми при хакерском нападении. Сканирование сайта на наличие в нем брешей — последнее, о чем подумает владелец интернет-магазина, чье внимание сконцентрировано на конверсии сайта и прибыли своего бизнеса. Не желая допустить ни малейшей приостановки продаж, владелец ecommerce-сайта идет на сделку с хакером и выплачивает запрашиваемое вознаграждение, не получая взамен никаких гарантий.

Найти новую жертву хакеру не так-то и сложно. Воспользовавшись тематическим каталогом сайтов, например каталогом «Яндекса», злоумышленник может получить полную подборку интересующих его веб-ресурсов.

Другой способ — поиск с помощью «дорков». Это специальные запросы в Google, благодаря которым можно получить список уязвимых сайтов. Например, хакерскому сообществу становится известна новая уязвимость в WordPress. Используя данную информацию, хакер ищет в Google сайты, в адресе страниц которых содержится дорк, указывающий на присутствие определенной бреши на сайте.

Конечно, злоумышленник может наткнуться на уязвимый сайт случайно или «по наводке» и, наконец, просто приобрести базу взломанных сайтов у своих «коллег» на хакерском рынке.

Что делать, если вас шантажируют

Грамотная реакция и оперативное реагирование на возникшую ситуацию помогут вам сохранить сайт и контроль над ситуацией, а в некоторых случаях даже поймать злоумышленника.

Первое, что необходимо сделать — тут же обратиться в компанию, специализирующуюся на лечении и защите сайтов. В обращении подробно опишите ситуацию и перешлите переписку с хакером. Компетентные специалисты проведут расследование, удалят вредоносный код с сайта, установят защиту от взлома.

Приложите усилия, чтобы ввести хакера в заблуждение — согласитесь на сотрудничество, стараясь выиграть время:

  • попросите злоумышленника привести доказательства намерений помочь, запросите детали уязвимостей, которые он обещает закрыть;
  • спросите, как вы сможете убедиться в том, что работа выполнена;
  • запросите платежную информацию (номера электронных кошельков), на которые перевести деньги;
  • сообщите, что сейчас у вас нет возможности перевести деньги и вы сделаете это в течение суток;
  • зафиксируйте изменения на сайте и время, когда они были сделаны.

Ваша основная задача — собрать как можно больше информации о вымогателе и проделанной им работе,  чтобы передать ее профессионалам в области информационной безопасности.

Что бы мы не рекомендовали делать

  • Сразу же обращаться в полицию с заявлением о хакерской атаке на ваш сайт. Поскольку вы еще не обладаете достаточной информацией для проведения расследования, то вероятность найти хакера равна нулю. Вы скорее потеряете свой сайт, чем накажете злоумышленника.
  • Перечислять деньги на счет хакера, надеясь на его добропорядочность и компетентность.
  • Пытаться решить проблему самостоятельно или искать помощи на форумах. На момент обращения к вам хакер уже имеет полный контроль над вашим сайтом, всем аккаунтом хостинга или даже сервером, поэтому любые попытки ему помешать обернутся уничтожением ваших данных.

Как найти и наказать хакера

Каждый владелец сайта, попавший в подобную ситуацию, желает восстановить справедливость и наказать хакера по всей строгости закона. К сожалению, не так-то легко поймать виртуального злоумышленника, тщательно скрывающего любую реальную информацию о себе.

Используя поддельные IP (работая через прокси и VPN), создавая временные или эксплуатируя взломанные аккаунты соцсетей, email и электронные кошельки, опытные хакеры становятся практически неуловимы, однако новички могут допускать ошибки и дают шанс на собственную «развиртуализацию».


Чтобы написать колонку для ЦП, ознакомьтесь с требованиями к публикуемым материалам.

#Колонка #хакеры #взлом #защита_данных #как_взломать_интернет_магазин

Материал опубликован пользователем. Нажмите кнопку «Написать», чтобы поделиться мнением или рассказать о своём проекте.

Написать
{ "author_name": "Редакция vc.ru", "author_type": "self", "tags": ["\u0445\u0430\u043a\u0435\u0440\u044b","\u043a\u043e\u043b\u043e\u043d\u043a\u0430","\u043a\u0430\u043a_\u0432\u0437\u043b\u043e\u043c\u0430\u0442\u044c_\u0438\u043d\u0442\u0435\u0440\u043d\u0435\u0442_\u043c\u0430\u0433\u0430\u0437\u0438\u043d","\u0437\u0430\u0449\u0438\u0442\u0430_\u0434\u0430\u043d\u043d\u044b\u0445","\u0432\u0437\u043b\u043e\u043c"], "comments": 27, "likes": 15, "favorites": 0, "is_advertisement": false, "subsite_label": "flood", "id": 5282, "is_wide": true }
00
дни
00
часы
00
мин
00
сек
(function(){ var banner = document.querySelector('.teaserSberbank'); var isAdsDisabled = document.querySelector('noad'); if (!isAdsDisabled){ var countdownTimer = null; var timerItem = document.querySelectorAll('[data-sber-timer]'); var seconds = parseInt('15388' + '59599') - now(); function now(){ return Math.round(new Date().getTime()/1000.0); } function timer() { var days = Math.floor(seconds / 24 / 60 / 60); var hoursLeft = Math.floor((seconds) - (days * 86400)); var hours = Math.floor(hoursLeft / 3600); var minutesLeft = Math.floor((hoursLeft) - (hours * 3600)); var minutes = Math.floor(minutesLeft / 60); var remainingSeconds = seconds % 60; if (days < 10) days = '0' + days; if (hours < 10) hours = '0' + hours; if (minutes < 10) minutes = '0' + minutes; if (remainingSeconds < 10) remainingSeconds = '0' + remainingSeconds; if (seconds <= 0) { clearInterval(countdownTimer); } else { timerItem[0].textContent = days; timerItem[1].textContent = hours; timerItem[2].textContent = minutes; timerItem[3].textContent = remainingSeconds; seconds -= 1; } } timer(); countdownTimer = setInterval(timer, 1000); } else { banner.style.display = 'none'; } })();
{ "id": 5282, "author_id": 2, "diff_limit": 1000, "urls": {"diff":"\/comments\/5282\/get","add":"\/comments\/5282\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/5282"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 199791 }

27 комментариев 27 комм.

Популярные

По порядку

Написать комментарий...

Комментарий удален

0

Мухахахахха 3 раза. Спрятать шелл — 5 мин. Ни один админ не найдёт. Даже при пристальном внимании. Это магия. ЖЖ имели через jpeg картинки, depositfiles имели через аплоадер, не загружая файлов. Яндекс.Почту имели через статичный narod.ru.
Резеврвные копии могут быть уже пустыми или с левыми данными. Т.е. имея доступ к серверу не сложно «подглядеть», за какой период хранятся данные. И просто выждать время. Сколько примеров, когда Joomla или phpBB в течении недель распространялись уже с бэкдором, т.к. «хакеры» уже внедрили его в исходники новых версий.

Вы, видимо, из категории людей, кто купил сигналку на авто и уверен, что он в безопасности )

Ответить
0

А есть какие-нибудь книги по информационной безопасности хорошие (английский в приоритете)? Тема очень интересная для меня, но на чтении 5-7 статей на хабре в неделю я далеко не уеду, а читать профессиональные форумы тяжеловато (основной специализации итак хватает).

Ответить
0

Не встречал таких, возможно есть. Если интересно, могу попробовать дать сжатый курс информации, которая позволит вам избежать или как минимум предвидеть узкие места. Абсолютно бесплатно.

Ответить
0

Ок. Меня интересует фронтенд (ангулар допустим) + nodejs.
Сегодня только пару часов допиливал логинку, чтобы нельзя было всякими кривыми способами смотреть "куда нельзя", и понял, что там поле непаханное в плане всяких мелких трюков.
Знаю азы про xss, совсем совсем азы про CSRF, ну и про sql injection читал (хотя sql не особо люблю, да и инфы в инете много).

Ответить
0

если вы классический фронтэдщик с nodejs, предположу, что помимо sql у вас что-то вроде mongodb или couchdb или любой другой js дб. Ну или как минимум мемкеш.
Приезжайте к нам в офис как-нибудь в пятницу, я за несколько часов пробегусь по всем критическим точкам и укажу на основные ошибки. Эти знания дадут вам возможность избежать явных и неявных ошибок в будущем.
Оставьте свою почту или пишите на 9015736@mail.ru

Ответить
1

Эй, хоцкер, зачем маилру юзаешь?)

Ответить
1

нормальная подставная почта, чо.

Ответить
0

Mongo, ставший уже классикой mean stack.
Приеду вряд ли, из Архангельска далековато :D
За почту спасибо, возможно напишу, если появится какой-нибудь адекватный и конкретный вопрос, а то "обо всем" спрашивать это как то слишком :)

Ответить

Комментарий удален

0

Бэкофис и айлавю пережитки 90-ых, жора, проснитесь, 2014 на дворе. Вы бы ещё onehalf и wincih вспомнили, проецируя на веб ))))

Ответить
0

Проще всего доказать мою позицию мне на php тачках. Вы администрируете такие? Если нет, укажите какие серверные языки использую, адаптирую шеллы под них. И вы их не найдёте.

Ответить

Комментарий удален

0

пвп или зассал?

Ответить
1

"уж слишком легко в виртуальной среде замести все преступные следы, и слишком невежественны в вопросах информационной безопасности владельцы сайтов. "

замести следы не так уж и легко. тем более, если попасть под колпак, вычислить можно на раз-два.

Ответить
0

Статья написана для аудитории, которая на данном сайте вряд ли обитает :(

Ответить
1

Несогласен. Мне тема довольна близка, ибо у меня на данный момент с 10 посещаемых сайтов и недавно был похожий опыт

Ответить
0

Систему контроля версий установить и забыть о таких хакерах.

Ответить
1

Система контроля версий поможет восстановить код сайта. Но не контент (по крайней мере, user generated). И не историю взаимодействия с пользователями, что для магазинов критично.

Ответить
0

Едва ли система контроля версий поможет в защите сайта. Она позволит только отслеживать изменения в файлах. Что если изменения в базе данных или конфигуарции сервера? Возможна также ситуация, когда сайт будут регулярно удалять или повреждать, а владельцу придется постоянно его восстанавливать из репозитория (а если репозиторий на том же сервере, его могут просто удалить вместе с резервными копиями, логами и базой). Все зависит от уровня доступа, который получил хакер.

Намного эффективнее все-таки превентивно защитить сайт, а именно:
- сделать диагностику сайта и просканировать на вредоносные и хакерские скрипты, удалить, если что-то обнаружится
- обновить "движок" сайта и все плагины
- поставить защиту от взлома
и после этого выполнять мониторинг + можно сайт положить под систему контроля версий для удобства.

Ответить
0

В самом низу забыли имя замазать.

Ответить
0

Да там и так видно, что это Федор Прудников.

Ответить
0

Кто бы ни был этот пользователь, аккаунт уже неактивен

Ответить
0

О, чачачат.
Кстати, вопрос к автору. Какие это интересно статьи в укрф светят за взлом сайта и что мы понимаем под взломом?

Ответить
0

Есть ли судебная практика, когда свидетеля провели по этой статье при условии, что он не признал свою вину?
По статье:
1. Что такое «неправомерный доступ»? Желательно с ссылкой на гарант.
2. Что такое «!охраняемая законом! компьютерная информация» в нашем контексте? Желательно, тоже со ссылкой на гарант.

Я на вашей стороне, Григорий. И то, что вы делаете — похвально и круто. Школоло должно сидеть ) Однако, в нашем УК всего 2 статьи и я не видел не знаю ни одного реального случая, когда человек присел бы по этой статье. При условии, что доказательство не основывалось на признании и у человека был бы хотя бы маломальский адвокат.

Ответить
0

На самом деле статей несколько, все зависит от того, что и каким образом произошло. Есть еще статьи 273 (за создание и использование вредоносных программ), реже 137 (нарушение неприкосновенности частной жизни) и 138 (нарушение тайны переписки)

Прецеденты есть
http://www.odnako.org/blogs/osuzhden-haker-vzlomavshiy-sayt-prezidenta-rf/

Ответить
0

Ну да, можно и 165 пришить и что угодно при большом желании )
Сайт президента, согласитесь, это сайт президента. Фигуры #1 в стране, а наш президент бывший КГБшник со всеми вытекающими.

Ддос это замечательно, но кроме как признания вины в данном деле не может быть доказательной базы. А есть подробная информация по данному делу? Почему пришили 273, неужели он сам писал ботов?

Ответить
0

пару дней назад видел по телику как задержали студентов, за такие дела. посадят парней.

Ответить

Комментарий удален

–1

Используйте нормальные технологии, а не говноPHP

Ответить
0

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "bscsh", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223676-0", "render_to": "inpage_VI-223676-0-1104503429", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=bugf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudx", "p2": "ftjf" } } }, { "id": 16, "label": "Кнопка в шапке мобайл", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byzqf", "p2": "ftwx" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvc" } } }, { "id": 19, "label": "Тизер на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "p1": "cbltd", "p2": "gazs" } } } ]
Приложение-плацебо скачали
больше миллиона раз
Подписаться на push-уведомления