2. Com este caracteres estranhos não entendemos nada, não é mesmo ? Desta forma, quando visualizamos o código
fonte da página, ninguém consegue entender o que este código faz.
Bom amigo blogueiro, agora vou explicar para vocês, uma forma para verificar se algum site está utilizando de
artimanhas para mandar visitas.
Existe um plugin do Firefox que se chama Firebug (http://firebug.softonic.com.br/download)
Ele é uma ferramenta que ajuda os programadores na hora de desenvolver sites. Uma das inúmeras funcionalidades
dele é mostrar como seria o código fonte, independente se o cara criptografou...
Vamos agora ao exemplo, usando o nosso Agregador Favorito.
Vamos direto ao arquivo do trambique: o dos Widgets... http://www.uazaa.xpg.com.br/widgets/250x250.php
Ativamos o Firebug e...
Aparece o código fonte já descriptografado...
Tcham tcham tcham tcham!!!!
3. Achamos os IFRAMES.... ☺
Explicando o método:
Uma das exigências de parceria do Uazaa é a utilização do widget em todos os blogs parceiros. Desta forma, quando
alguém acessa o seu blog, TODO acesso gera um acesso à página inicial do uazaa e também um acesso falso para
algum blogueiro (geralmente os que ficam no topo durante o dia).
O <iframe style="display:none;" src="http://www.uazaa.xpg.com.br/fuckoff.php">
gera um link aleatório para que o uazaa mande visitas para algum blogueiro. (Experimente acessar
http://www.uazaa.xpg.com.br/fuckoff.php que toda vez é um site diferente)
PS: Logo após a denúncia, ele alterou o nome do script para:
http://www.uazaa.com.br/newRed.php (atualização feita em 14/01/2012)
4. O <iframe style="display:none;" src="http://www.uazaa.xpg.com.br/">
Gera um acesso para a home do uazaa...
Por exemplo: Se vc tiver 50 online no seu blog, o widget será carregado 50 vezes... e automaticamente será
contado + 50 acessos na home do uazaa... E de quebra o uazaa manda visitas falsas para 50 blogs.
Tá dado o recado...
13/01/2012
@devninjaBR