引流劫持(Traffic Redirection Hijacking / Affiliate Hijacking)是指:
👉 攻击者或中间方,在用户“正常访问路径”中强行改变流量去向,把原本应该去的流量“导向别的页面或渠道”,从而获取利益或控制用户行为。
简单理解:
你本来要去A网站,但被“偷偷改路”,送去了B网站或广告页。
一、核心一句话定义
👉 引流劫持 = 把你的访问流量“偷走并重新分配目的地”
二、完整结构图(直观理解)
✅ 正常引流路径
用户点击链接 ↓ 目标网站(A) ↓ 正常访问 / 转化
❌ 引流劫持路径
用户点击链接 ↓ ⚠ 被中间层劫持 ↓ 广告页 / 竞价页面 / 恶意网站(B) ↓ 攻击者获利 / 控制流量
三、引流劫持发生在哪些地方?
引流劫持可以发生在“几乎所有流量节点”:
① 浏览器 / 插件 ② 搜索引擎结果 ③ DNS解析 ④ 网络运营商 ⑤ APP内跳转 ⑥ URL短链服务 ⑦ 广告联盟链路
四、常见的 6 种引流劫持类型
🔴 1. 搜索引擎引流劫持(最常见)
正常:
你搜索:
“下载软件A”
点击结果 → 官网
被劫持:
搜索结果被“竞价广告”覆盖
👉 你点击:
假下载站
推广站
软件下载器
📌 本质:
SEO流量被“截胡”
🔴 2. URL跳转劫持(链接劫持)
例如你点击:
https://a.com/product
但实际跳转:
→ 中间跳转页 → 广告联盟页 → 最终才到目标
或直接:
→ 跳到完全不同的网站
🔴 3. APP内引流劫持
常见于:
某些浏览器
下载工具
非正规APP
行为:
点击淘宝链接 → 打开拼多多 点击京东 → 跳转广告页
👉 本质:
APP“偷换目标链接”
🔴 4. DNS / 网络层引流劫持
example.com → 被解析到广告站IP
结果:
你以为访问官网
实际进入广告站
🔴 5. HTTP流量引流劫持
如果是 HTTP:
http://example.com
攻击者可以:
插入跳转脚本
自动跳广告页
🔴 6. 广告联盟“黑引流”
这是商业领域最常见的“灰产形式”。
流程:
用户点击广告 ↓ 中间统计系统 ↓ 被偷偷换成其他广告主 ↓ 原广告主流量被“截胡”
五、引流劫持 vs DNS劫持 vs 流量劫持(核心区别)
| 类型 | 本质 | 作用点 | 结果 |
|---|---|---|---|
| DNS劫持 | 改地址 | 解析阶段 | 进错网站 |
| 流量劫持 | 改内容 | 传输阶段 | 页面被篡改 |
| 引流劫持 | 改目的地 | 跳转/点击阶段 | 去错网站 |
👉 一句话区分:
DNS劫持 = 改“地图”
流量劫持 = 改“路上的东西”
引流劫持 = 改“你要去哪里”
六、引流劫持的典型表现
你可能遇到过:
😡 1. 点击链接跳别的APP
点淘宝 → 打开拼多多
😡 2. 搜索结果全是广告
前几页都是推广网站
😡 3. 自动跳转下载器
点“下载” → 下载器软件
😡 4. 打开网页后被“重定向”
0秒跳转博彩网站
七、为什么引流劫持这么常见?
💰 1. 流量=钱(核心原因)
点击=广告收入
转化=佣金
下载=推广费
🧠 2. 用户无法察觉
因为:
页面能打开
跳转很快
很难区分真假
🔧 3. 技术门槛低
可以通过:
JS跳转
URL重写
APP SDK劫持
DNS污染
实现
八、防御方法(重点)
✅ 1. 使用 HTTPS 网站
防止内容被改
✅ 2. 不随便点陌生链接
尤其:
短链接
下载页
弹窗广告
✅ 3. 使用广告拦截器
如:
uBlock Origin
✅ 4. 检查URL是否被跳转
注意:
看最终地址是不是你原本想去的
✅ 5. 避免非官方APP
很多APP自带:
内置浏览器劫持
SDK跳转控制
✅ 6. DNS加密(DoH)
防止域名被替换
九、一句话总结
👉 引流劫持 = 在“用户点击或跳转路径上动手脚,把你原本要去的地方偷偷换掉”
十、终极理解模型(非常重要)
把互联网当成一个“导航系统”:
你 → 输入目的地 ↓ 导航系统(被劫持) ↓ 带你去: - 广告商 - 钓鱼站 - 竞价站