今天在手机上逛简书时忽然发现屏幕右下角有一个诱导链接,如下图:
打开之后随机跳转到 m.fawulu.com m.cudaojia.com activity.tuibamboo.com 这三个钓鱼域名下,这三个域名在 github 这个issues被人标记为运营商劫持的广告。
起初我以为是运营商劫持,测试了移动联通电信三家的网络均可复现,请在日本的朋友帮忙打开了一下简书也可以复现,用 https://demo.glyptodon.com/ 上提供的美国 IP 虚拟机也可以复现。
诱导链接的 css 名字为.fubiao-dialog,经过追踪发现这个诱导链接 DOM 绑定的事件代码所在的 js 文件其实来自简书自己的 cdn 域名,而且诱导链接的 css 是和其他正常布局 css 写在一起返回来的。
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.