• 10/09/2023
  •  https://dg.samrl.org/l?a4960 
    ما المقصود بتسميم نتائج البحث SEO Poisoning؟
    الحقوق الرقمية |

    يشير تحسين محرك البحث (SEO) إلى الممارسات المستخدمة لجعل صفحة الويب تحتل مرتبة أعلى في محرك البحث. يحتوي كل محرك بحث رئيسي - Google، وBing، وما إلى ذلك - على خوارزمية لتحديد المواقع التي تصل إلى أعلى نتائج بحث المستخدم والمواقع المحكوم عليها بالصفحات 2 أو أقل.

    تسميم نتائج البحث (SEO Poisoning)  عبارة عن مجموعة من تقنيات SEO المصممة للاستفادة من خوارزميات محرك البحث هذه للترويج لصفحات الويب الضارة. إذا تمكن أحد المهاجمين من تصميم صفحة الويب الخاصة به بحيث تحتل مرتبة عالية في Google أو Bing، فمن المرجح أن يثق المستخدمون في موقع الويب ويزورونه. يتيح ذلك للمهاجم نشر البرامج الضارة أو غيرها من المحتويات الضارة على هذه المواقع.

    كيف يعمل؟
    تقوم خوارزميات تحسين محركات البحث (SEO) بتصنيف صفحات الويب بناءً على عوامل مختلفة، مثل استخدام الكلمات الرئيسية والروابط الخلفية. لاستهداف صناعات أو مستخدمين محددين، قد تستهدف هذه المواقع الضارة الكلمات الرئيسية التي من المحتمل أن يبحث عنها المستهدفون. بالإضافة إلى ذلك، قد يستخدم المهاجمون تقنيات مثل typosquatting للظهور بشكل مشابه للمواقع الموثوقة الأخرى التي من المحتمل أن تزورها الأهداف. أخيرًا، قد يستخدم المهاجمون تكتيكات SEO ذات القبعة السوداء، وهي أساليب غير أخلاقية لرفع نطاق الصفحة ضمن نتائج محرك البحث.

    بمجرد أن يخدع أحد المهاجمين المستخدم لزيارة موقع الويب، فإن هدفه هو حث المستخدم على تنزيل ملف وتثبيته. يستخدم المهاجمون أساليب خادعة مختلفة، حيث يقومون بإخفاء برامجهم الضارة على هيئة برامج مكتبية وألعاب وبرامج مفيدة أخرى مزيفة. ستحتوي أحصنة طروادة هذه على أيقونات مزيفة وقد تتضمن نسخة شرعية من البرنامج لجعل الخداع أكثر إقناعًا.

    كيفية الاكتشاف؟
    تستخدم هجمات تسمم محركات البحث (SEO) أساليب مختلفة لخداع المستخدمين لزيارة مواقعهم. تتضمن بعض الطرق للتعرف على هذه الهجمات ما يلي:

    • مراقبة النطاقات المطبعية المصممة لتبدو وكأنها مواقع شرعية.
    • استفد من معلومات التهديد لتحديد عناوين URL السيئة المعروفة والمرتبطة بهجمات تسميم نتائج البحث.
    • استخدم حلول الكشف عن نقطة النهاية والاستجابة لها (EDR) لتحديد البرامج الضارة التي يتم تسليمها عبر هجمات تسميم نتائج البحث (SEO).
    مراقبة محاولات تنفيذ التطبيقات من داخل أرشيف ZIP.

    كيفية الوقاية من التسمم
    بالإضافة إلى البقاء على اطلاع على التسمم بنتائج البحث، يمكن للمؤسسات أيضًا اتخاذ خطوات لحماية نفسها من هذه الهجمات. تتضمن بعض أفضل الممارسات ما يلي:

    - تدريب الموظفين: تثقيف الموظفين حول هجمات التسمم SEO ومخاطر تنزيل التطبيقات من الإنترنت، وتدريبهم على تحديد النطاقات المحرفة.
    - أمان الويب: استخدم أدوات أمان الويب لتحديد المواقع التي تقدم محتوى ضارًا ولحماية المستخدمين من إعادة التوجيه والأساليب الأخرى المستخدمة لخداعهم للوصول إلى المحتوى الضار.
    - أمان نقطة النهاية: استخدم حلول أمان نقطة النهاية مثل منصة حماية نقطة النهاية (EPP) لتحديد ومنع محاولات الإصابة عن طريق البرامج الضارة التي يتم تسليمها عبر هجمات تسميم محركات البحث (SEO).
    - إدارة التصحيح : تأكد من تحديث أنظمة الشركة ومتصفحاتها لمنع المواقع الضارة من استغلال الثغرات الأمنية غير المصححة.

    المصدر: Check Point


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير