一个色情小说链接,点进去却跳转到Medium作者主页——这种"挂羊头卖狗肉"的玩法,正在RSS订阅流里批量复制。

第一层:诱饵怎么下的

打开网易新闻 查看精彩图片

标题《The Hotwife Diaries #2: Racy Daisy》是典型的长尾关键词陷阱。"Hotwife"是特定亚文化标签,"Diaries"暗示连载粘性,"Chapter 7"制造追更焦虑。三个元素叠加,精准筛选出高留存意愿的垂直受众。

打开网易新闻 查看精彩图片

但页面代码里藏了重定向脚本。`window.onload`直接跳转到Medium作者聚合页,RSS阅读器抓取的标题和正文,与用户实际看到的内容完全割裂。

第二层:为什么选RSS

Medium的RSS输出是标准化接口,抓取门槛低。脚本利用的是"标题党+跳转"的经典套利模型:用高点击标题骗取平台流量分发,再把用户导到变现效率更高的作者主页。

这种玩法对RSS生态是慢性毒药。订阅者信任的是"标题即内容"的契约,而重定向彻底打破了这层预期。

第三层:平台怎么反制

打开网易新闻 查看精彩图片

Medium并非毫无察觉。RSS输出里保留原文链接,理论上可以追溯跳转来源。但脚本用的是客户端重定向,服务器日志里只留下正常的请求记录,风控系统很难识别。

更隐蔽的是,跳转目标还是Medium站内页——这在平台看来不算外链流失,甚至可能是作者运营的正常行为。

灰产与平台的猫鼠游戏

这种技术的成本极低:一个HTML文件,三行JavaScript,就能批量劫持RSS流量。而防御方需要在客户端沙箱、跳转白名单、内容指纹之间做复杂权衡。

内容平台的开放接口变成套利工具,"开放"本身的商业价值会不会被重新定价?