Va bene. Questo è piuttosto strano, ma non così tragico come si potrebbe pensare.
Non sono sicuro di quale sarebbe il profitto. Questo non ha assolutamente senso per me perché qualcuno dovrebbe farlo. Non vedo affatto un vantaggio per l'hacker. La buona notizia è che il visitatore sta raggiungendo il tuo sito. Tuttavia, ci sarà un successo dal punto di vista SEO, quindi vuoi risolverlo velocemente.
Il tuo sito, suppongo, non si trova su un server condiviso, quindi se accedi al tuo sito tramite l'indirizzo IP, funzionerà comunque. Ho provato questo e lo fa.
83waystowasteyourtime.adidas.com e mediaiq.astral.com sono sottodomini che utilizzano un vecchio hack che consente a chiunque di creare un sottodominio per qualsiasi dominio ignaro. Puoi leggerlo qui: http://www.techrepublic.com/blog/it-security/watch-out-for-dns-sub-domain-hijacking/ Ci sono altri siti se il tuo sottodominio Google dns hack .
La buona notizia è questa. Questi non sono cloni o copie del tuo sito, sono il tuo sito. Ogni sottodominio punta specificamente al tuo indirizzo IP.
Puoi fare un:
> dig 83waystowasteyourtime.adidas.com any
e
> dig mediaiq.astral.comm any
su qualsiasi computer Linux per vedere.
Probabilmente puoi combattere questo, anche se non sono sicuro di quale metodo funzionerà:
Supponendo che Apache sia installato, è possibile modificare il file .htaccess nella directory principale Web e inserire il codice seguente.
Aggiungi quanto segue nella parte superiore del file per attivare il motore di riscrittura.
RewriteEngine On
Blocco per host:
RewriteCond %{HTTP_HOST} ^83waystowasteyourtime\.adidas\.com$ [NC]
RewriteRule .* - [F,L]
--o--
Blocco per referrer:
RewriteCond %{HTTP_REFERER} ^83waystowasteyourtime\.adidas\.com$ [NC]
RewriteRule .* - [F,L]
Ti consigliamo di testarli e dirci quale funziona. Per favore. Potrebbe essere necessario pescare in giro per un altro metodo.
Ovviamente puoi cambiare la regola di riscrittura e reindirizzarli direttamente al tuo sito, con:
RewriteRule .* http://www.botlibre.com [R=301,L]
--o--
Mandali all'inferno (umorismo) con:
RewriteRule .* http://www.hell.com [R=301,L]
... che è un sito reale. Ma passeresti loro il problema.
Consiglio di bloccarli.
Come menzionato da @Martijn nel suo commento e vale la pena preservarlo, puoi avere collegamenti canonici per pagina per aiutarti a proteggerti. In questo caso, il collegamento punta alla pagina in cui si trova il collegamento. È più lavoro, ma al giorno d'oggi sembra una buona idea.
<link rel="canonical" href="http://www.example.com/booger-eating-tyrants" />
Inoltre, puoi raggiungere i proprietari del dominio padre e lasciarli unirsi a te nella battaglia:
Adidas.com
Admin Name: Albert Pedraz
Admin Organization: adidas AG
Admin Street: Adi-Dassler-Strasse 1
Admin City: Herzogenaurach
Admin State/Province:
Admin Postal Code: 91074
Admin Country: DE
Admin Phone: +49.9132844584
Admin Email: adidas@role.noris.net
Tech Name: noris.net Hostmaster
Tech Organization: noris network AG
Tech Street: Thomas-Mann-Str. 16-20
Tech City: Nuernberg
Tech State/Province:
Tech Postal Code: 90471
Tech Country: DE
Tech Phone: +49.91193520
Tech Fax: +49.9119352100
Tech Email: hostmaster@noris.net
Astral.com
Admin Name: Van Tu Duong
Admin Organization: Bell Media Inc.
Admin Street: 9 Channel Nine Court,
Admin City: Scarborough
Admin State/Province: Ontario
Admin Postal Code: M1S 4B5
Admin Country: CA
Admin Phone: +1.5148702477
Admin Phone Ext:
Admin Fax:
Admin Fax Ext:
Admin Email: trademarks@bell.ca
Tech Name: Van Tu Duong
Tech Organization: Bell Media Inc.
Tech Street: 9 Channel Nine Court,
Tech City: Scarborough
Tech State/Province: Ontario
Tech Postal Code: M1S 4B5
Tech Country: CA
Tech Phone: +1.5148702477
Tech Phone Ext:
Tech Fax:
Tech Fax Ext:
Tech Email: trademarks@bell.ca