طرق التخلص من هجمات مرسلي البريد العشوائي والروابط المخفية

يمكن أن تؤثر الروابط المخفية غير المرغوب فيها سلبًا على رؤية البحث، وهذه الخطوات السهلة هي مفتاح العثور عليها ومنعها.

كل موقع على الإنترنت، مهما كان صغيراً أو كبيراً، يتعرض لشكل من أشكال الهجوم من قبل مرسل محتوى أنشأه المستخدم أو سبام.

تركز العديد من الهجمات بشكل متزايد على إخفاء الروابط لأن الروابط هي سلعة عالية القيمة، تجلب كل منها مئات الدولارات، وستساعد الحلول التالية في إيقاف هذه الهجمات والحفاظ على موقعك آمنًا من الروابط المخفية.

وفقًا لشركة barracuda لأمن الإنترنت، فإن ما يقرب من 40٪ من حركة الزيارات على الإنترنت يتم إنشاؤها بواسطة روبوتات سيئة.

إذا نجحت تلك الروبوتات السيئة، فإن التأثير السلبي الذي يمكن أن يؤثر سلبًا على رؤية البحث لموقع الويب من خلال الروابط المخفية الموضوعة للبرامج الضارة والبريد العشوائي.

لا يعتقد الكثير في مجتمع مُحسّنات محرّكات البحث (SEO) أن أمان موقع الويب يمثل مشكلة في تحسين محركات البحث.

وبالتالي، فإن العديد من مُحسّنات محرّكات البحث الذين يعملون في الوكالات وداخل الشركة لا يجعلون الفحص الأمني ​​أولوية لأنه لا يُنظر إليه تقليديًا على أنه جزء من مُحسّنات محرّكات البحث.

لكن الأمن سرعان ما يصبح من أولويات تحسين محركات البحث في اللحظة التي يفقد فيها الموقع الترتيب.

 لذلك، من الأفضل أن تكون استباقيًا وليس رد فعل.

يدمج أفضل مُحسّنات محرّكات البحث (SEO) الأمان في عملياتهم، حتى لو كان ذلك للتأكد من أن فريق المطورين يحتفظون به.

فيما يلي ثلاث طرق تجعل الروابط المخفية تظهر على الموقع وطرق منع حدوثه.

1. الإضافات والسمات القديمة وغير المحدثة

يشتري مرسلو الرسائل غير المرغوب فيها لتحسين محركات البحث (SEO) المكونات الإضافية والسمات الشائعة التي تم التخلي عنها أو التي لم يتم تحديثها بانتظام.

تعتبر التجارة في الروابط مربحة، لذا فمن المنطقي من الناحية المالية شراء السمات والمكونات الإضافية شبه المهجورة من أجل إضافة وصول خلفي لغرض إضافة روابط بريد عشوائي إلى المواقع.

نشر Word Fence مقالًا عن مرسلي البريد العشوائي للمكونات الإضافية قبل بضع سنوات والذي يوضح بالتفصيل كيف دفع مرسلي البريد العشوائي 15000 دولار مقابل مكون إضافي واحد فقط.

في حين أن هذا يبدو وكأنه مبلغ معقول من المال، يجب وضعه في سياق يمكن بيع الروابط مقابل 500 دولار لكل منها.

لذلك، فإن الوصول إلى 20000 موقع من خلال مكون إضافي واحد يخلق فرصة كبيرة لبيع عشرات الروابط بشكل غير قانوني على كل موقع يستخدم هذا المكون الإضافي.

في هذا السيناريو، يحتاج مرسل البريد العشوائي فقط إلى بيع 30 رابطًا لاسترداد استثماراتهم، والباقي ربح خالص.

يصف الهجوم الموثق بواسطة Word Fence أنه بعد شراء المكون الإضافي، قام المالكون الجدد بتحديث المكون الإضافي للوصول إلى أكثر من 200000 موقع ويب تستخدم المكون الإضافي.

ذكرت Word Fence:

“في الحادي والعشرين من يونيو، خرج الإصدار الأول من Display Widgets تحت المؤلف الجديد، ثم في 30 يونيو، كان هناك إصدار ثان، الإصدار 2.6.1، والذي تضمن الشفرة الخبيثة … سمح هذا الرمز لمؤلف المكون الإضافي الجديد … بنشر محتوى غير مرغوب فيه على أي موقع يقوم بتشغيل Display Widgets.

كان هناك ما يقرب من 200000 موقع تستخدم أدوات العرض في ذلك الوقت “.

كيف تحمي نفسك من البرنامج المساعد وموضوع البريد العشوائي

قم دائمًا بإجراء تدقيق للمكونات الإضافية والسمات المستخدمة في الموقع، تأكد من تحديث المكون الإضافي بانتظام ولم يتم التخلي عنه.

إذا بدا أنه تم التخلي عن المكون الإضافي أو السمة، فإن الإجراء الأكثر أمانًا هو البحث عن مكون إضافي آخر لا يزال قيد التحديث والتحسين بشكل نشط.

بالإضافة إلى ذلك، يجب تحديث العديد من المكونات الإضافية لأن نواة WordPress وPHP (البرنامج الذي يعمل عليه WordPress) والعديد من مكتبات JavaScript الشائعة التي تعمل على تشغيل السمات والإضافات يتم تحديثها باستمرار، مما يعني أن المكونات الإضافية والقوالب تحتاج أيضًا إلى التحديث فمن أجل الحفاظ على وظائفهم.

تتطور معظم المكونات الإضافية باستمرار وتحسن فائدتها، ومن الطبيعي أن يتم تحديث المكونات الإضافية والسمات بانتظام، لذلك يمكن أن تكون إشارة تحذير إذا توقف تحديث المكون الإضافي.

الطريقة الأكثر وضوحًا لحماية نفسك من الوقوع ضحية للمكوِّن الإضافي والرسائل غير المرغوب فيها هي مراجعة السمات والمكونات الإضافية مرة واحدة على الأقل سنويًا (أفضل مرتين في السنة).

تحقق من كل مكون إضافي وموضوعك لمعرفة متى تم تحديثه آخر مرة.

أعلم أن هذا قد يبدو قاسيًا ولكن هناك علامة تحذير أخرى يجب البحث عنها وهي ما إذا لم يكن الموضوع أو المكون الإضافي شائعًا بشكل خاص. قد يعني قلة الشعبية أحيانًا أن هناك منتجًا برمجيًا أفضل يستخدمه معظم الناس.

خذ بعض الوقت للتحقق مما إذا كانت هناك خيارات أفضل هناك.

أدوات لاستخدامها للحماية من البريد العشوائي لبرنامج WordPress الإضافي

Word fence

يعد Word fence مكونًا إضافيًا للأمان رائدًا، وأحد الاختلافات الرئيسية بين الإصدارين المجاني والمتميز هو أن الإصدار المتميز يتم تحديثه باستمرار لمواجهة التهديدات الجديدة فور حدوثها، ويتم تحديث الإصدار المجاني للتهديدات الجديدة كل 30 يومًا.

يعد كل من Word fence المجاني والمتميز أدوات فعالة للحماية من المكونات الإضافية القديمة أو الضعيفة.

يتميز Word fence بوجود ماسح ضوئي للأمان يساعد في حماية موقع WordPress الخاص بك.

يصف Word fence فوائد الماسح الأمني ​​الخاص به:

“ينبهك الماسح الأمني ​​المضمن في Word fence المجاني عندما يعمل موقعك على مكونات إضافية أو سمات أو ملفات أساسية ضعيفة أو قديمة.

بالإضافة إلى ذلك، يقارن الماسح الضوئي الخاص بنا ملفاتك الأساسية، والسمات، والمكونات الإضافية مع الإصدارات النظيفة المعروفة في مستودع WordPress.org، والتحقق من سلامتها والسماح لك بإصلاح الملفات التي تغيرت عن طريق إعادتها إلى إصدار أصلي.

يفحص برنامج Word fence أيضًا محتويات الملف بحثًا عن البرامج الضارة وعناوين URL السيئة والأبواب الخلفية والبريد العشوائي لتحسين محركات البحث وعمليات إعادة التوجيه الضارة وإدخال التعليمات البرمجية، ويسمح لك بحذف الملفات الضارة. “

Sucuri Security

يعد Sucuri Security مكونًا إضافيًا ممتازًا للأمان في WordPress، ولدى Sucuri ماسح ضوئي للبرامج الضارة يمكنه تحديد البرامج القديمة، بالإضافة إلى تحديد تواقيع موقع WordPress المخترق.

يسرد Sucuri فوائد البرنامج المساعد المجاني الخاص به:

  • تدقيق نشاط الأمان.
  • مراقبة سلامة الملف.
  • فحص البرامج الضارة عن بعد.
  • مراقبة قائمة الحظر.
  • تصلب الأمن الفعال.
  • إجراءات الأمن بعد الاختراق.
  • إخطارات الأمن.

2. المحتوى الذي ينشئه مستخدم البريد العشوائي

هناك العديد من الاستراتيجيات التي يستخدمها مرسلو البريد العشوائي للحصول على روابطهم على مواقع الويب والمنتديات وحتى على مجموعات Facebook.

الترويج الصارخ على مشاركات الضيوف والتعليقات والمنتديات

هناك العديد من أشكال المحتوى غير المرغوب فيه الذي ينشئه المستخدمون، ولكن أحد أكثرها وضوحًا هو تقنية Win-Win للبريد العشوائي.

الطريقة التي تعمل بها هذه الطريقة هي كالتالي: يقوم مرسل البريد العشوائي بإرسال منشور ضيف مفيد إلى موقع ويب، أو إضافة منشور مفيد إلى منتدى أو مجموعة Facebook ، أو إضافة تعليق إلى مدونة.

يتمثل الجزء غير المرغوب فيه من هذا النوع من التقنية في إحالة المستخدمين مرة أخرى إلى موقع الويب الخاص بهم للحصول على إجابة أكثر تعمقًا أو الاستشهاد بموقعهم في المقالة.

يستهجن Google استخدام مشاركات الضيف لبناء الروابط. 

يسمي المسوقون ذلك بالفوز لأنهم يقولون إنهم يضيفون رابطًا عالي الجودة حيث يمكن للقراء الحصول على إجابة.

ولكن يجب أن يكون المرء حريصًا جدًا على عدم السماح بالروابط الصادرة إلى أي موقع يستخدم هذه الأساليب لبناء الروابط.

تُستخدم هذه الأنواع من أساليب بناء الروابط التي ينشئها المستخدم عمومًا للترويج لمواقع الويب منخفضة الجودة، يجب أن يكون الناشرون بشكل عام متشككًا للغاية في نشر مشاركات ضيف من أي أفراد غير معروفين.

طريقة حماية نفسك من هذا النوع من البريد العشوائي هي ببساطة تجاهل رسائل البريد الإلكتروني غير المرغوب فيها من أفراد غير معروفين لك.

لا حرج في نشر الضيف، ولكن عندما يتم ذلك كجزء من تكتيك بناء الرابط، فإنه يتجاوز الخط.

على الأقل، إذا كنت تنوي نشر منشور ضيف، فتأكد من وضع سمة ارتباط nofollow على جميع الروابط الصادرة ولا تعطي بيانات اعتماد النشر لأي شخص لا تعرفه جيدًا ولا تثق به.

أدوات لاستخدامها لاكتشاف الروابط السيئة

Screaming Frog

Screaming Frog هو برنامج قابل للتنزيل يزحف إلى موقع ويب ويستخرج مجموعة متنوعة من المعلومات المفيدة.

إنها أداة ممتازة للزحف إلى موقع ويب وتحديد جميع الروابط الصادرة.

باستخدام الأداة، يمكن للمرء فحص جميع الروابط الصادرة على موقع الويب والتحقق مما إذا كان الرابط هو الرابط الذي تشعر بالراحة معه وما إذا كان يحتوي على سمة no follow أم لا.

هناك إصدار مجاني بحد أقصى 500 عنوان URL وإصدار متميز بسعر معقول سيوفر ساعات لا حصر لها من بيانات تحسين محركات البحث للتحقيق فيها.

نصيحة الزحف: أيًا كان إصدار Screaming Frog الذي تستخدمه، تأكد من تعيين وكيل المستخدم لمحاكاة Googlebot، فأحيانًا يتم إخفاء الروابط المخفية (من المواقع التي تم الاستيلاء عليها) للجميع باستثناء Googlebot.

WP External Links

تم إنتاج المكون الإضافي WP External Links بواسطة البرنامج المساعد Web Factory الشهير ومطور السمات الذي يعمل على تطوير مكونات إضافية مجانية ومدفوعة لأكثر من 10 سنوات.

تم نشر مكون WordPress الإضافي الجديد نسبيًا للروابط الخارجية في يونيو 2021 وسرعان ما تم تبنيه من قبل أكثر من 100000 ناشر في WordPress.

سيتحقق المكون الإضافي WP External Links من جميع الروابط الصادرة وينتج تقريرًا عن مكان ارتباطها، إذا كان هناك no follow عليها، وتوفر القدرة على إضافة أنواع مختلفة من سمات رابط no follow إلى روابط مختلفة، مثل رابط UGC no follow.

هذا مكون إضافي مفيد لتدقيق جميع الروابط الخارجية.

3. روابط مخادعة

يعمل بعض مرسلي البريد العشوائي على افتراض أن الأعضاء الجدد يخضعون للفحص، ولذلك فإن نهجهم هو إخفاء روابطهم من أجل منع إزالة الروابط.

فيما يلي بعض الأساليب التي يستخدمها مرسلو الرسائل غير المرغوب فيها للروابط المخادعة.

روابط مخفية في الاقتباس

قد يكون من الصعب ملاحظة هذا النوع من البريد العشوائي، وما يفعله مرسل البريد العشوائي هو اقتباس مشاركة سابقة لعضو في وضع جيد ثم الإجابة على هذا العضو بمنشور خالٍ من الروابط.

ومع ذلك، فإن ما يفعلونه هو تغيير المنشور المقتبس وإضافة رابط إليه بحيث يبدو أن العضو الموثوق به قد أضاف الارتباط.

سينظر الوسيط في المنشور ويتغاضى عن الارتباط في المنشور المقتبس، ويرى أن العضو الجديد لم يرسل بريدًا عشوائيًا، ويسمح للرابط بالبقاء منذ أن تم تضمين الرابط في المنشور المقتبس من قبل عضو موثوق به.

الرابط مخفي في علامة الترقيم

سينشر بعض مرسلي البريد العشوائي تعليقًا ضخمًا وفي مكان ما داخل هذا المنشور سيدفنون رابطًا إلى الموقع الذي يروجون له داخل علامة ترقيم أو في حرف واحد.

ارتباط مخفي عن طريق مطابقة النص بلون الصفحة

هذه التقنية تخفي ارتباطًا حرفيًا، وتحدث في منشورات المحتوى التي ينشئها المستخدم حيث يمكن للأعضاء تغيير ألوان الخط.

لذلك، إذا كانت خلفية الصفحة بيضاء، فسيضيفون أكواد نمط إلى منشوراتهم لجعل رابط البريد العشوائي أبيض.

كيفية الحماية من الروابط المخادعة

Aksi met Antispam

يُعرف A kismet Antispam بأنه مكون إضافي لإدارة البريد العشوائي في WordPress، ومع ذلك، يمكن أيضًا استخدام A kismet لأنظمة إدارة المحتوى الأخرى أيضًا.

بالإضافة إلى WordPress ، يمكن لـ A kismet حماية المواقع المبنية على:

  • Joomla.
  • Drupal.
  • Perch.
  • Mediawiki.
  • Moodle.
  • phpBB.
  • SMF.
  • VBulletin.
  • Discourse.
  • Elixir.
  • Piwigo.

يمكن استخدام Akismet لمنع عمليات الاشتراك في البريد العشوائي، وحماية نماذج البريد الإلكتروني، وكذلك لمنع البريد العشوائي من التعليقات. 

يمكن لوحدة Akismet الخاصة بـ Wikimedia منع عمليات تحرير البريد العشوائي إلى المواقع التي تم إنشاؤها باستخدام Wikimedia CMS.

جدار حماية Cloudflare

تتميز مستويات Pro و Business و Enterprise في Cloudflare بجدار حماية لتطبيق الويب (WAF) يحمي مواقع الويب من العديد من تقنيات التسلل العليا.

ستحمي WAF من Cloudflare الموقع من مجموعة متنوعة من الهجمات التي يمكن أن تؤدي إلى سيطرة كاملة على الموقع حيث يمكن للمتسلل الضار إضافة روابط مخفية في جميع أنحاء موقع الويب.

استخدم أسئلة أفضل لتحديات الأمان

من الخيارات الشائعة المضمنة لإيقاف روابط البريد العشوائي أسئلة التحدي الأمني.

تتمثل إحدى المشكلات في أن العديد من برامج السبام قادرة على الإجابة على معظم الأسئلة، تكمن الحيلة في طرح سؤال تحدي أمان ناجح في صياغة أسئلة لا يمكن الإجابة عليها بواسطة Google أو Bing.

أسئلة الرياضيات مثل ما هو 1 + 1 يتم هزيمتها بسهولة، وبالمثل، فإن أسئلة مثل من هو رئيس الولايات المتحدة يتم هزيمتها بسهولة.

فكر في الأسئلة التي لا يمكن البحث عنها في Google للحصول على إجابة، على سبيل المثال، اطلب من التسجيلات الجديدة تهجئة كلمة ولكن تهجئتها بالحرف الأخير بأحرف كبيرة، واستخدم الأسئلة مع لمسة لخداع برامج البريد العشوائي الآلية.

طالما أنه لا يمكن الإجابة عليها من قبل Google ، فمن المحتمل أن يكون من المستحيل على الروبوت هزيمتها. 

المفتاح هو ألا تكون Google قابلة للإجابة عن السؤال.

هل جميع المواقع تتعرض لهجوم السبام؟

كلما زاد حجم الموقع، زادت صعوبة اكتشاف البريد العشوائي وأصبح إخفاءه أسهل، ولكن حتى المواقع الصغيرة تخضع لعمليات تفتيش وهجمات مكثفة في أي لحظة من اليوم تقريبًا.

من المهم إعداد دفاعات لمنع مرسلي البريد العشوائي قبل أن تتاح لهم فرصة إخفاء روابطهم على صفحات الويب الخاصة بك ومن المحتمل جدًا تدمير تصنيفاتك.

من المهم أيضًا أن تكون على دراية بالطرق المخادعة التي يحاول بها مرسلو البريد العشوائي إضافة روابط مخفية إلى موقع ويب.

أخيرًا، من الجيد دائمًا تطبيق سمة الارتباط rel = nofollow تلقائيًا على جميع روابط المحتوى التي ينشئها المستخدم والتي ستشير لمحركات البحث إلى أن هذه الروابط ليست جديرة بالثقة ولا ينبغي أخذها في الاعتبار.

بهذه الطريقة، في حالة دخول رابط البريد العشوائي من خلال المحتوى الذي ينشئه المستخدم، فلن يكون الرابط نفسه قادرًا على إفساد تصنيفاتك.