الأخبار التكنولوجية والاستعراضات والنصائح!

3 طرق لإخفاء مرسلي البريد العشوائي الروابط والنصوص على صفحات الويب وكيفية إيقافها

ستساعدك المقالة التالية: 3 طرق لإخفاء مرسلي البريد العشوائي الروابط والنصوص على صفحات الويب وكيفية إيقافها

يتعرض كل موقع ويب على الإنترنت، مهما كان صغيرًا أو كبيرًا، لشكل ما من أشكال الهجوم من قبل مرسلي المحتوى غير المرغوب فيه أو روبوت البريد العشوائي.

وتركز العديد من الهجمات على نحو متزايد على إخفاء الروابط لأن الروابط سلعة عالية القيمة، حيث يصل سعر كل منها إلى مئات الدولارات. ستساعد الحلول التالية في إيقاف هذه الهجمات والحفاظ على موقعك آمنًا من الروابط المخفية.

وفقًا لشركة باراكودا لأمن الإنترنت، فإن ما يقرب من 40% من إجمالي حركة المرور على الإنترنت يتم إنشاؤها بواسطة الروبوتات السيئة.

إذا نجحت هذه الروبوتات السيئة، فإن التأثير السلبي الذي يمكن أن يؤثر سلبًا على رؤية البحث لموقع الويب من خلال الروابط المخفية الموضوعة للبرامج الضارة والبريد العشوائي.

لا يعتقد الكثيرون في مجتمع تحسين محركات البحث (SEO) أن أمان موقع الويب يمثل مشكلة تتعلق بتحسين محركات البحث (SEO).

وبالتالي، فإن العديد من مُحسّنات محرّكات البحث (SEO) الذين يعملون في الوكالات وفي داخل الشركة لا يجعلون الفحص الأمني ​​أولوية لأنه لا يُعتقد تقليديًا أنه جزء من مُحسّنات محرّكات البحث (SEO).

لكن الأمان سرعان ما يصبح أولوية لتحسين محركات البحث في اللحظة التي يفقد فيها الموقع تصنيفه. لذلك، من الأفضل أن تكون استباقيًا وليس رد فعل.

يقوم أفضل مُحسّنات محرّكات البحث (SEO) بدمج الأمان في عمليتهم، حتى لو كان ذلك للتأكد من أن فريق التطوير يتابع الأمر.

فيما يلي ثلاث طرق لوصول الروابط المخفية إلى الموقع وطرق منع حدوثها.

1. الإضافات والموضوعات القديمة والقديمة

يقوم مرسلي البريد العشوائي الخاص بتحسين محركات البحث بشراء المكونات الإضافية والموضوعات الشائعة التي تم التخلي عنها أو لا يتم تحديثها بانتظام.

تعد التجارة في الروابط مربحة، لذا فمن المنطقي ماليًا شراء السمات والمكونات الإضافية شبه المهجورة من أجل إضافة إمكانية الوصول إلى الباب الخلفي بغرض إضافة روابط غير مرغوب فيها إلى المواقع.

وردفينس نشرت مقالا عن مرسلي البريد العشوائي البرنامج المساعد منذ بضع سنوات مضت، تم تفصيل كيف دفع مرسلي البريد العشوائي مبلغ 15000 دولار مقابل مكون إضافي واحد فقط.

في حين أن هذا يبدو مبلغًا لا بأس به من المال، إلا أنه يجب وضعه في سياق إمكانية بيع الروابط مقابل 500 دولار لكل رابط.

لذا، فإن الوصول إلى 20000 موقع من خلال مكون إضافي واحد يخلق فرصة كبيرة لبيع عشرات الروابط بطريقة غير مشروعة على كل موقع يستخدم هذا المكون الإضافي.

في هذا السيناريو، يحتاج مرسل البريد العشوائي فقط إلى بيع 30 رابطًا لاسترداد استثماره، والباقي عبارة عن ربح خالص.

يصف الهجوم الذي وثقه WordFence أنه بعد شراء المكون الإضافي، قام المالكون الجدد بتحديث المكون الإضافي للوصول إلى أكثر من 200000 موقع ويب يستخدم المكون الإضافي.

أفاد موقع WordFence:

“في 21 يونيو، صدر الإصدار الأول من Display Widgets تحت إشراف المؤلف الجديد. ثم في 30 يونيو، كان هناك إصدار ثانٍ، الإصدار 2.6.1، والذي تضمن التعليمات البرمجية الضارة… سمح هذا الرمز لمؤلف المكون الإضافي الجديد… بنشر محتوى غير مرغوب فيه على أي موقع يقوم بتشغيل Display Widgets.

كان هناك ما يقرب من 200000 موقع يستخدم Display Widgets في ذلك الوقت.

كيف تحمي نفسك من المكونات الإضافية والموضوعات غير المرغوب فيها

قم دائمًا بإجراء تدقيق للمكونات الإضافية والموضوعات المستخدمة في الموقع. تأكد من تحديث البرنامج المساعد بانتظام وعدم التخلي عنه.

إذا بدا أنه تم التخلي عن المكون الإضافي أو السمة، فإن الإجراء الأكثر أمانًا هو البحث عن مكون إضافي آخر لا يزال قيد التحديث والتحسين بشكل نشط.

بالإضافة إلى ذلك، تحتاج العديد من المكونات الإضافية إلى التحديث لأن جوهر WordPress، وPHP (البرنامج الذي يعمل عليه WordPress)، والعديد من مكتبات JavaScript الشائعة التي تعمل على تشغيل السمات والمكونات الإضافية كلها يتم تحديثها باستمرار، مما يعني أن المكونات الإضافية والسمات تحتاج أيضًا إلى التحديث في من أجل الحفاظ على وظائفها.

تتطور معظم المكونات الإضافية باستمرار وتتحسن فائدتها. من الطبيعي أن يتم تحديث المكونات الإضافية والقوالب بانتظام، لذلك يمكن أن يكون ذلك بمثابة إشارة تحذير في حالة توقف تحديث أحد المكونات الإضافية.

الطريقة الأكثر وضوحًا لحماية نفسك من الوقوع ضحية للمكونات الإضافية والرسائل غير المرغوب فيها هي مراجعة قوالبك ومكوناتك الإضافية مرة واحدة على الأقل سنويًا (مرتين سنويًا أفضل).

تحقق من كل مكون إضافي وموضوعك لمعرفة متى كانت آخر مرة تم تحديثه فيها.

أعلم أن هذا قد يبدو قاسيًا ولكن هناك علامة تحذير أخرى يجب الانتباه إليها وهي ما إذا كان القالب أو المكون الإضافي لا يحظى بشعبية خاصة. قد يعني الافتقار إلى الشعبية أحيانًا وجود منتج برمجي أفضل يستخدمه معظم الأشخاص.

خذ بعض الوقت للتحقق مما إذا كانت هناك خيارات أفضل هناك.

الأدوات التي يجب استخدامها للحماية من البريد العشوائي الخاص بمكونات WordPress الإضافية

وردفينس

يعد Wordfence مكونًا إضافيًا أمنيًا رائدًا.

أحد الاختلافات الرئيسية بين الإصدارين المجاني والمتميز هو أن الإصدار المميز يتم تحديثه باستمرار لمواجهة التهديدات الجديدة فور حدوثها. يتم تحديث الإصدار المجاني للتهديدات الجديدة كل 30 يومًا.

يعد كل من Wordfence المجاني والمميز أدوات فعالة للحماية من المكونات الإضافية القديمة أو الضعيفة.

يتميز Wordfence بماسح ضوئي للأمان يساعد في الحفاظ على موقع WordPress الخاص بك محميًا.

يصف Wordfence فوائد الماسح الضوئي الأمني ​​الخاص به:

“ينبهك برنامج فحص الأمان المضمن في Wordfence المجاني عندما يقوم موقعك بتشغيل مكونات إضافية أو سمات أو ملفات أساسية ضعيفة أو قديمة.

بالإضافة إلى ذلك، يقوم الماسح الضوئي الخاص بنا بمقارنة الملفات الأساسية والموضوعات والمكونات الإضافية مع الإصدارات النظيفة المعروفة في مستودع WordPress.org، والتحقق من سلامتها والسماح لك بإصلاح الملفات التي تغيرت عن طريق إعادتها إلى إصدار أصلي أصلي.

يقوم الماسح الضوئي Wordfence أيضًا بفحص محتويات الملف بحثًا عن البرامج الضارة وعناوين URL السيئة والأبواب الخلفية والبريد العشوائي لتحسين محركات البحث وعمليات إعادة التوجيه الضارة وحقن التعليمات البرمجية، ويسمح لك بحذف الملفات الضارة.

أمن سوكوري

مكون إضافي ممتاز لأمان WordPress هو Sucuri.

لدى Sucuri ماسح ضوئي للبرامج الضارة يمكنه التعرف على البرامج القديمة، بالإضافة إلى تحديد التوقيعات الخاصة بموقع WordPress المخترق.

يسرد Sucuri فوائد البرنامج المساعد المجاني الخاص به:

  • تدقيق النشاط الأمني.
  • مراقبة سلامة الملفات.
  • فحص البرامج الضارة عن بعد.
  • مراقبة القائمة المحظورة.
  • التعزيز الأمني ​​الفعال.
  • الإجراءات الأمنية بعد الاختراق.
  • الإخطارات الأمنية.

2. محتوى غير مرغوب فيه من إنشاء المستخدم

هناك استراتيجيات متعددة يستخدمها مرسلي البريد العشوائي لتوصيل روابطهم إلى مواقع الويب والمنتديات وحتى Facebook مجموعات.

الترويج الصارخ على مشاركات الضيوف والتعليقات والمنتديات

هناك أشكال متعددة من المحتوى غير المرغوب فيه الذي ينشئه المستخدمون، ولكن أحد أكثر هذه الأشكال وضوحًا هو تقنية البريد العشوائي المربح للجانبين.

الطريقة التي تعمل بها هذه الطريقة هي كما يلي: يرسل مرسل البريد العشوائي منشورًا مفيدًا إلى موقع ويب، أو يضيف منشورًا مفيدًا إلى منتدى أو Facebook المجموعة، أو إضافة تعليق إلى مدونة.

جزء البريد العشوائي في هذا النوع من الأساليب هو أنهم يحيلون المستخدمين مرة أخرى إلى موقعهم على الويب للحصول على إجابة أكثر تعمقًا أو يستشهدون بموقعهم داخل المقالة.

تستهجن Google استخدام مشاركات الضيوف لبناء الروابط. يُسجل جون مولر أن نشر الضيف للروابط يؤدي إلى روابط غير طبيعية.

يصف المسوقون ذلك بأنه مربح للجانبين لأنهم يقولون إنهم يضيفون رابطًا عالي الجودة حيث يمكن للقراء الحصول على إجابة.

ولكن يجب على المرء أن يكون حريصًا جدًا على عدم السماح بالروابط الصادرة لأي موقع يستخدم هذه التكتيكات لبناء الروابط.

تُستخدم هذه الأنواع من أساليب بناء الروابط التي ينشئها المستخدمون عمومًا للترويج لمواقع الويب منخفضة الجودة. يجب على الناشرين بشكل عام أن يكونوا متشككين للغاية في نشر مشاركات الضيوف من أي أفراد غير معروفين.

طريقة حماية نفسك من هذا النوع من البريد العشوائي هي ببساطة تجاهل رسائل البريد الإلكتروني غير المرغوب فيها من أفراد غير معروفين لك.

لا حرج في النشر كضيف، ولكن عندما يتم ذلك كجزء من تكتيك بناء الروابط، فإنه يتجاوز الحدود.

على أقل تقدير، إذا كنت ستنشر منشورًا ضيفًا، فتأكد من وضع سمة الرابط nofollow على جميع الروابط الصادرة ولا تمنح أبدًا بيانات اعتماد النشر لأي شخص لا تعرفه جيدًا وتثق به.

الأدوات المستخدمة لاكتشاف الروابط السيئة

صراخ الضفدع

Screaming Frog هو برنامج قابل للتنزيل يقوم بالزحف إلى موقع الويب واستخراج مجموعة متنوعة من المعلومات المفيدة.

إنها أداة ممتازة للزحف إلى موقع ويب وتحديد جميع الروابط الصادرة.

باستخدام الأداة، يمكن للمرء فحص جميع الروابط الصادرة على موقع الويب والتحقق مما إذا كان الرابط هو الرابط الذي تشعر بالراحة معه وما إذا كان يحتوي على سمة nofollow أم لا.

هناك إصدار مجاني بحد أقصى 500 عنوان URL وإصدار متميز بسعر معقول سيوفر ساعات لا حصر لها من بيانات تحسين محركات البحث (SEO) للتحقيق فيها.

نصيحة الزحف: أيًا كان إصدار Screaming Frog الذي تستخدمه، تأكد من تعيين وكيل المستخدم لمحاكاة Googlebot. في بعض الأحيان، تكون الروابط المخفية (من المواقع المخترقة) مخفية عن الجميع باستثناء Googlebot.

ملحق WP للروابط الخارجية

تم إنتاج المكون الإضافي WP External Links بواسطة مطور البرامج الإضافية والموضوعات الشهير Web Factory الذي قام بتطوير المكونات الإضافية المجانية والمدفوعة لأكثر من 10 سنوات.

تم نشر مكون WordPress الإضافي الجديد نسبيًا للروابط الخارجية في يونيو 2021 وسرعان ما تم تبنيه من قبل أكثر من 100000 ناشر WordPress.

سيتحقق المكون الإضافي WP External Links من جميع الروابط الصادرة وينتج تقريرًا عن المكان الذي ترتبط به، إذا كان هناك رابط nofollow، ويوفر القدرة على إضافة أنواع مختلفة من سمات الرابط nofollow إلى روابط مختلفة، مثل رابط UGC nofollow المتخصص يصف.

يعد هذا مكونًا إضافيًا مفيدًا لتدقيق جميع الروابط الخارجية.

3. روابط متستر

يعمل بعض مرسلي البريد العشوائي على افتراض أن الأعضاء الجدد يخضعون للتدقيق. لذا، فإن أسلوبهم هو إخفاء الروابط الخاصة بهم لمنع إزالة الروابط.

فيما يلي بعض التقنيات التي يستخدمها مرسلي الروابط المخادعة.

الروابط المخفية في الاقتباس

قد يكون من الصعب ملاحظة هذا النوع من البريد العشوائي. ما يفعله مرسل البريد العشوائي هو اقتباس منشور سابق لعضو يتمتع بوضع جيد ثم الرد على هذا العضو بمنشور خالٍ من الروابط.

ومع ذلك، فإن ما يفعلونه هو تعديل المنشور المقتبس وإضافة رابط إليه بحيث يبدو كما لو أن العضو الموثوق به أضاف الرابط.

سوف ينظر المشرف إلى المنشور ويتجاهل الرابط الموجود في المنشور المقتبس، ويرى أن العضو الجديد لم يرسل بريدًا عشوائيًا، ويسمح للرابط بالبقاء حيث تم تضمين الرابط في المنشور الذي نقله عضو موثوق به.

الرابط مخفي في علامة الترقيم

سينشر بعض مرسلي البريد العشوائي تعليقًا ضخمًا، وفي مكان ما داخل هذا المنشور، سيدفنون رابطًا إلى الموقع الذي يروجون له داخل علامة ترقيم أو في حرف واحد.

الرابط مخفي عن طريق مطابقة النص مع لون الصفحة

تعمل هذه التقنية على إخفاء الرابط فعليًا، ويحدث ذلك في منشورات المحتوى التي ينشئها المستخدمون حيث يمكن للأعضاء تغيير ألوان الخط.

لذلك، إذا كانت خلفية الصفحة بيضاء، فسيضيفون رموز الأنماط إلى منشوراتهم لجعل الرابط غير المرغوب فيه أبيض.

كيفية الحماية من الروابط الخادعة

Aksimet مكافحة البريد التطفلي

يُعرف Akismet Antispam بأنه مكون إضافي لإدارة البريد العشوائي في WordPress.

ومع ذلك، يمكن أيضًا استخدام Akismet لأنظمة إدارة المحتوى الأخرى أيضًا.

بالإضافة إلى WordPress، يمكن لـ Akismet حماية المواقع المبنية على:

  • جملة.
  • دروبال.
  • جثم.
  • ميدياويكي.
  • موودل.
  • phpBB.
  • سمف.
  • نشرة.
  • الحوار.
  • إكسير.
  • بيويجو.

يمكن استخدام Akismet لمنع تسجيلات المستخدمين غير المرغوب فيها، وحماية نماذج البريد الإلكتروني، بالإضافة إلى منع البريد العشوائي من التعليقات. يمكن لوحدة Akismet الخاصة بـ Wikimedia حظر التعديلات غير المرغوب فيها على المواقع المبنية باستخدام نظام Wikimedia CMS.

جدار حماية تطبيق الويب Cloudflare

تتميز مستويات Pro وBusiness وEnterprise في Cloudflare بجدار حماية لتطبيقات الويب (WAF) الذي يحمي مواقع الويب من العديد من تقنيات التطفل المتقدمة.

سيعمل WAF الخاص بـ Cloudflare على حماية الموقع من مجموعة متنوعة من الهجمات التي يمكن أن تؤدي إلى الاستيلاء على الموقع بالكامل حيث يمكن للمتسلل الخبيث إضافة روابط مخفية عبر موقع الويب.

استخدم أسئلة تحدي الأمان الأفضل

أحد الخيارات المدمجة الشائعة لإيقاف الروابط غير المرغوب فيها هو أسئلة التحدي الأمني.

إحدى المشكلات هي أن العديد من روبوتات السبام قادرة على الإجابة على معظم الأسئلة. تكمن الحيلة في نجاح سؤال التحدي الأمني ​​في صياغة أسئلة لا يمكن لـ Google أو Bing الإجابة عليها.

أسئلة الرياضيات مثل ما هو 1 + 1 يتم التغلب عليها بسهولة.

وبالمثل، فإن أسئلة مثل من هو رئيس الولايات المتحدة يمكن التغلب عليها بسهولة أيضًا.

فكر في الأسئلة التي لا يمكن البحث عنها في Google للحصول على إجابة.

على سبيل المثال، اطلب من المسجلين الجدد تهجئة الكلمة مع كتابة الحرف الأخير بأحرف كبيرة. استخدم الأسئلة مع لمسة لخداع برامج البريد العشوائي الآلية.

وطالما أنه لا يمكن لجوجل الرد عليها، فمن المحتمل أن يكون من المستحيل على الروبوت هزيمتها. المفتاح هو ألا يكون السؤال قابلاً للإجابة بواسطة Google.

جميع المواقع تتعرض للهجوم

كلما كان الموقع أكبر، كان من الصعب اكتشاف البريد العشوائي وكان من الأسهل إخفاؤه.

ولكن حتى المواقع الصغيرة تخضع لفحص مكثف وهجوم في أي وقت تقريبًا من اليوم.

من المهم إعداد دفاعات لمنع مرسلي البريد العشوائي قبل أن تتاح لهم فرصة إخفاء روابطهم على صفحات الويب الخاصة بك وربما تدمير تصنيفاتك.

من المهم أيضًا أن تكون على دراية بالطرق المخادعة التي يحاول مرسلي البريد العشوائي إضافة روابط مخفية إلى موقع ويب.

أخيرًا، من الجيد دائمًا تطبيق سمة الرابط rel=nofollow تلقائيًا على جميع روابط المحتوى التي أنشأها المستخدمون والتي سترسل إشارة لمحركات البحث بأن هذه الروابط ليست جديرة بالثقة ولا ينبغي أخذها في الاعتبار.

بهذه الطريقة، في حالة دخول رابط غير مرغوب فيه عبر المحتوى الذي أنشأه المستخدم، فلن يتمكن الرابط نفسه من إفساد تصنيفاتك.

المزيد من الموارد: