Bueno. Esta es bastante extraña, pero no tan trágica como parece.
No estoy seguro de cuál sería la recompensa. Esto no tiene absolutamente ningún sentido para mí por qué alguien haría esto. No puedo ver ninguna ventaja para el hacker en absoluto. La buena noticia es que el visitante está llegando a su sitio. Sin embargo, habrá un éxito desde el punto de vista de SEO, por lo que desea solucionarlo rápidamente.
Supongo que su sitio no está en un servidor compartido, por lo que si accede a su sitio por la dirección IP, seguirá funcionando. Probé esto y lo hace.
83waystowasteyourtime.adidas.com y mediaiq.astral.com son subdominios que usan un viejo truco que permite a cualquiera crear un subdominio para cualquier dominio desprevenido. Puede leer sobre esto aquí: http://www.techrepublic.com/blog/it-security/watch-out-for-dns-sub-domain-hijacking/ Hay más sitios si hackea el subdominio de Google dns .
La buena noticia es esta. Estos no son clones o copias de su sitio, son su sitio. Cada subdominio apunta a su dirección IP específicamente.
Puedes hacer un:
> dig 83waystowasteyourtime.adidas.com any
y
> dig mediaiq.astral.comm any
en cualquier computadora Linux para ver.
Es probable que pueda combatir esto, aunque no estoy seguro de qué método funcionará:
Suponiendo que tiene instalado Apache, puede editar su archivo .htaccess dentro de su directorio raíz web e insertar el siguiente código.
Agregue lo siguiente en la parte superior del archivo para encender el motor de reescritura.
RewriteEngine On
Bloqueo por host:
RewriteCond %{HTTP_HOST} ^83waystowasteyourtime\.adidas\.com$ [NC]
RewriteRule .* - [F,L]
--o--
Bloqueo por referencia:
RewriteCond %{HTTP_REFERER} ^83waystowasteyourtime\.adidas\.com$ [NC]
RewriteRule .* - [F,L]
Deberá probarlos y decirnos cuál funciona. Por favor. Puede ser que necesitemos buscar otro método.
Por supuesto, puede cambiar la regla de reescritura y redirigirlos a su sitio directamente, con:
RewriteRule .* http://www.botlibre.com [R=301,L]
--o--
Envíalos al infierno (humor) con:
RewriteRule .* http://www.hell.com [R=301,L]
... que es un sitio real. Pero les pasarías el problema a ellos.
Recomiendo bloquearlos.
Como @Martijn mencionó en su comentario y vale la pena preservarlo, puede tener enlaces canónicos por página para ayudarlo a protegerse. En este caso, el enlace apuntaría a la página en la que se encuentra el enlace. Es más trabajo, pero parece una buena idea en estos días.
<link rel="canonical" href="http://www.example.com/booger-eating-tyrants" />
Además, puede comunicarse con los propietarios del dominio principal y dejar que se unan a usted en la batalla:
Adidas.com
Admin Name: Albert Pedraz
Admin Organization: adidas AG
Admin Street: Adi-Dassler-Strasse 1
Admin City: Herzogenaurach
Admin State/Province:
Admin Postal Code: 91074
Admin Country: DE
Admin Phone: +49.9132844584
Admin Email: adidas@role.noris.net
Tech Name: noris.net Hostmaster
Tech Organization: noris network AG
Tech Street: Thomas-Mann-Str. 16-20
Tech City: Nuernberg
Tech State/Province:
Tech Postal Code: 90471
Tech Country: DE
Tech Phone: +49.91193520
Tech Fax: +49.9119352100
Tech Email: hostmaster@noris.net
Astral.com
Admin Name: Van Tu Duong
Admin Organization: Bell Media Inc.
Admin Street: 9 Channel Nine Court,
Admin City: Scarborough
Admin State/Province: Ontario
Admin Postal Code: M1S 4B5
Admin Country: CA
Admin Phone: +1.5148702477
Admin Phone Ext:
Admin Fax:
Admin Fax Ext:
Admin Email: trademarks@bell.ca
Tech Name: Van Tu Duong
Tech Organization: Bell Media Inc.
Tech Street: 9 Channel Nine Court,
Tech City: Scarborough
Tech State/Province: Ontario
Tech Postal Code: M1S 4B5
Tech Country: CA
Tech Phone: +1.5148702477
Tech Phone Ext:
Tech Fax:
Tech Fax Ext:
Tech Email: trademarks@bell.ca