点击标题,你期待读到什么?一篇关于初恋的散文,还是又一个被平台劫持的流量入口?

01|当"回忆录"变成重定向脚本

打开网易新闻 查看精彩图片

这篇题为《我曾经爱过的人:高中回忆录》的文章,页面源码里没有文字、没有段落、没有作者Larassati的任何叙述。

打开网易新闻 查看精彩图片

只有一行代码:window.location.href="/lander?url=..."

它把读者直接抛向Medium的落地页系统。所谓的"回忆录",是一个尚未加载就被转移的幽灵。

02|RSS的残躯与平台的收割

URL参数暴露了路径:source=rss------love-5

这意味着它曾经活在RSS订阅流里,被归类在"爱情"栏目第5位。现在,RSS成了引流管道,而非内容载体。

读者以为在订阅文字,实际上在喂养跳转漏斗。

03|内容农场的最新变体

传统套路是标题党骗点击。这个更彻底——标题本身就是诱饵,正文不存在。

它利用了Medium的域名信誉:你看到medium.com/@larassati2708,本能放松警惕。

但作者主页可能是批量注册的壳,文章是自动生成的占位符,唯一真实的只有那个带追踪参数的跳转链接。

04|谁在为这个设计买单

打开网易新闻 查看精彩图片

不是读者。读者损失几秒,学会不信任。

也不是Medium——至少不是直接地。这种滥用最终会腐蚀平台生态。

真正的受益方藏在lander参数后面:可能是联盟营销网络,可能是数据收集中间商,也可能是任何愿意为"爱情"标签下的点击付费的买家。

05|技术细节里的恶意

脚本放在window.onload里,确保页面"加载完成"后再跳转——这能绕过一些简单的爬虫检测。

URL用%3A%2F%2F编码,不是为了安全,是为了让拦截工具多一步解析。

这些设计不复杂,但足够让普通用户来不及反应。

我们追踪技术滥用时,习惯盯着深伪视频和钓鱼邮件。但有时候,恶意就藏在一篇你本想用来怀旧的高中回忆录里。

下一次看到情感向标题+Medium域名,你会先检查源码,还是直接点进去?