كيفية منع هجوم المواقع المتطفلة على محركات البحث SEO وحلها
نشرت: 2022-01-27إذا كنت ضحية لاعتداء من spambot ، فاتخذ الإجراءات التالية للمساعدة في حماية موقعك واستعادة ترتيبك.
تتزايد هجمات Spambot ، حيث يمثل الروبوت السيئ 25.6 في المائة من إجمالي حركة مرور الإنترنت ، ويتم استخدام تكتيكات معقدة بشكل متزايد للتغلب على تدابير الأمان القياسية.
يجب إيقاف برامج SEO spambots قبل أن تقوض جهود تحسين مواقع الويب الصغيرة والمؤسسة وتتسبب في انخفاض كبير في حركة المرور والأرباح.
إذا كنت ضحية لهجوم ، فستجد تعليمات حول كيفية استعادة رتبك واستعادتها هنا.
ستتعرف أيضًا على أنظمة المراقبة الوقائية الذكية وعالية المستوى.
ما هو بالضبط هجوم سباموت تحسين محركات البحث؟
تتشابه برامج SEO spambots مع روبوتات Google اللطيفة التي تريدها في الزحف إلى موقعك. بدلاً من فهرسة المحتوى الخاص بك ، ستدخل هذه الروبوتات إلى موقع الويب الخاص بك عن طريق استغلال العيوب.
لماذا ا؟
يفعلون spamdexing.
بشكل أساسي ، ستحاول محاولات البريد العشوائي هذه ترتيب المواد التي لن يتم ترتيبها بخلاف ذلك باستخدام موقعك. تولد الروبوتات الكثير من الأموال للمتسللين ، وتتسبب أساليب البريد العشوائي الخاصة بهم في معاناة مُحسّنات محرّكات البحث لموقعك والدخل بشكل كبير.
بالإضافة إلى ذلك ، يتم استخدام أساليب تحسين محركات البحث للقبعة السوداء لإخفاء الهجوم.
يمكن أن ينجز spambot مجموعة متنوعة من الأشياء الضارة ، بما في ذلك:
- محتوى غير مرغوب فيه.
- كشط المحتوى.
- استنشاق أوراق الاعتماد.
- تُستخدم حقن SQL لتحديث أجزاء من موقع الويب.
- مداخل الروابط
- قم بإنشاء إعادة توجيه.
- إحالة البريد العشوائي من تحليلات جوجل.
- البريد العشوائي المستند إلى المحتوى الذي ينشئه المستخدم (UGC).
غالبًا ما يكون الغرض الأساسي من البريد العشوائي هو وضع روابط في موقع الويب الخاص بك. ستساعد الروابط المخفية موقع الويب الخاص بالمخترق وإيراداته بينما تؤثر سلبًا على موقعك.
لقد رأينا أيضًا عمليات إعادة توجيه تم إنشاؤها من أجل إنشاء عناوين URL زائفة تؤدي إلى موقع الويب الخاص بالمخترق.
في كل من هذه السيناريوهات ، يحاول spambot استغلال الموقع لمصلحته الخاصة.
يتم عرض الإعلانات المصوّرة أحيانًا في الموقع عن طريق حقن SQL ، ولكن غالبية عمليات التسلل هذه تتعلق بالروابط أو عمليات إعادة التوجيه إلى موقع ويب ينتج عنه نقودًا بطريقة ما.
اكتشاف هجوم سباموت لتحسين محركات البحث
تعمل Spambots بجد لتجنب أنظمة الكشف القياسية الخاصة بك. يتم إدراج الروابط أو الصفحات أو إنشاؤها بأكبر قدر من العناية لإخفائها عن مالك الموقع.
في بعض الأحيان ستكتشف أن نظام إدارة المحتوى الخاص بك به عيوب خطيرة وأنك مجرد ضحية أخرى لهجوم.
ومع ذلك ، هناك بعض الإشارات الحمراء على وجود خطأ ما:
- انخفضت حركة المرور.
- صفحات من عدة مواقع.
- GSC يحذر.
- بحث جوجل يحذر.
ستمتلك الشركات والمزيد من مواقع الويب المنشأة مجموعة متنوعة من طرق الكشف ، مثل:
- جدران الحماية.
- نظام التسجيل.
- أنظمة المراقبة.
إذا كنت تستخدم WordPress ، فهناك العديد من نقاط الضعف الحرجة التي سيستغلها المتسللون.
باستخدام المكونات الإضافية مثل MalCare أو Wordfence ، والتي توفر العديد من مستويات الأمان لموقعك ، يمكنك تشخيص الاعتداءات عليه.
بالإضافة إلى ذلك ، يمكنك استخدام نظام التحكم في الروبوتات في Cloudflare لبذل جهود استباقية لإيقاف الروبوتات في مساراتها.
إرشادات خطوة بخطوة لحل هجوم سباموت
يتطلب حل هجوم spambot بعض الإجراءات التي ستساعدك في إيقاف الهجوم واستعادة موقعك.
منع الروبوتات من التسبب في مزيد من الضرر.
خلال المرحلتين التاليتين ، سيتم الكشف عن موقعك حتى تكتشف كيف دخل spambot إليه وأدى إلى ضرره. نتيجة لذلك ، قبل فحص موقعك ، يجب عليك تنفيذ حماية الروبوت.
يستخدم حل إدارة الروبوتات في Cloudflare الذكاء الاصطناعي والتعلم الآلي لمكافحة الروبوتات الضارة.
لتوفير الحماية في الوقت الفعلي ، ستستخدم الأداة نهجًا ثلاثي الأبعاد:
- سيتم الكشف عن أي مخالفات مرورية باستخدام التحليل السلوكي .
- سيستخدم التعلم الآلي المليارات من نقاط البيانات لاكتشاف الروبوتات بدقة.
- سيتم أيضًا استخدام بصمات الأصابع لتصنيف الروبوتات المكتشفة مسبقًا.
ستعمل التحليلات والسجلات الغنية على تحسين أمان موقعك وتمنحك مزيدًا من الوقت لتنظيفه.
قم بإجراء فحص للموقع لتحديد الصفحات المتأثرة
الآن بعد أن أصبح موقعك يتمتع بدرجة عالية من الأمان لمنع المزيد من هجمات البريد المزعج ، فقد حان الوقت لإجراء فحص. نستخدم مصطلح "الفحص" بمعنى واسع حيث يمكنك:
- قم بتشغيل تقرير تحليلات لتحديد الصفحات التي انخفض فيها عدد زيارات الموقع بشكل ملحوظ.
- يجب استخدام صراخ الضفدع أو أي شيء مشابه لإجراء المسح.
- FTP في موقعك وابحث عن الصفحات المنتجة يدويًا في الدلائل.
يمكنك أيضًا استعراض كل صفحة على موقعك يدويًا ، وفحص شفرة المصدر للمواقع التي قد تحتوي على روابط مخفية.
سوف يساعدك تطبيق Screaming Frog في تحديد مكان إعادة التوجيه المخفية.
إذا كانت لديك سجلات ، فاحرص على فحصها لمعرفة مصدر حركة المرور وتحديد أي صفحات على الموقع ربما تكون قد أنشأها الروبوت.
سيتم إنفاق قدر كبير من الجهد في تقييم ما يجب تنظيفه في الممتلكات.
اكتشف كيف تم اختراق الموقع.
لا يتم اختراق المواقع الآمنة. في أغلب الأحيان ، تقوم هجمات Spambot بالبحث عن نقاط الضعف الموجودة التي لم تقم بإصلاحها. ربما تم اختراق المواقع نتيجة لما يلي:
- الإضافات غير الفعالة.
- البرمجيات التي عفا عليها الزمن.
- الحقن في قواعد بيانات SQL.
- إن كلمات مرور FTP / Admin سهلة التخمين.
الخطوة الأولى هي التأكد من تحديث جميع البرامج والمكونات الإضافية لموقعك. يجب تحديث البرامج النصية القديمة ، وإذا اكتشفت نصوصًا لم تقم بتطويرها ، فيجب حذفها.
قد تترك روبوتات السبام نصًا على الخادم الخاص بك من أجل الوصول إلى موقعك في المستقبل.
من المستحسن أن تتعاون مع شخص ما لمراجعة سجلاتك وتحديد كيفية حدوث الاعتداء.
قبل متابعة التعليمات التالية ، يجب عليك إصلاح هذه الثغرات الأمنية. يجب أن توفر Cloudflare أيضًا درجة إضافية من الأمان.
أولاً ، قم بتنظيف الصفحات العليا.
يتم تحديد تنظيف موقعك من خلال نوع الاعتداء الذي حدث. إذا كان موقع الويب الخاص بك يحتوي على صفحات غير مرغوب فيها أنشأها المستخدمون أو إنشاء صفحات جماعية ، فسيتعين عليك المرور بعملية شاقة لتقييم الصفحات المطلوبة وأيها ليست كذلك.
يجب عليك بعد ذلك إزالة الصفحات التي تم إنشاؤها بواسطة البريد العشوائي.
ومع ذلك ، بالنسبة للمواقع التي لم يتم إنشاؤها عن طريق البريد العشوائي ، يجب إجراء ما يلي:
- افحص مقاييسك.
- ضع علامة على الصفحات التي تأثرت بشكل كبير.
- ابدأ بتنظيف أهم صفحاتك.
للمساعدة في استعادة تصنيفاتها ، يجب أن تركز صفحاتك المدرة للدخل عليها أولاً.
عندما نذكر "العمل" ، فإننا نعني أنه يجب عليك البحث بدقة في جميع هذه المواقع عن:
- عمليات إعادة التوجيه.
- الارتباطات التشعبية المخفية
- الإعلانات أو التعليمات البرمجية الخبيثة
عادة ، ستحتاج إلى ترتيب وفحص كل صفحة يدويًا.
حتى إذا وضعت رابطًا في تذييل موقعك فقط ، فلا يزال يتعين عليك تصفح جميع صفحاتك للتأكد من عدم وجود أي شيء آخر تفتقده في كل صفحة.
بمجرد أن تتأكد من حذف جميع الرسائل غير المرغوب فيها ، فإن الأمر يتعلق فقط بالانتظار لمعرفة ما سيحدث لتصنيفاتك.
راقب الموقع.
يجب أن تصبح مراقبة موقعك جزءًا منتظمًا من روتينك. يجب أن تراقب موقعك بعدة طرق:
راقب تصنيفاتك وإحصائياتك لأي تغييرات.
راقب سجلات الموقع بحثًا عن أي سلوك غريب.
يجب تحديد كيفية حدوث الاعتداء وتحديد نقطة الدخول. ومع ذلك ، هناك مواقف عندما يقوم spambot بتثبيت باب خلفي على الخادم الخاص بك ، ثم يعود إلى إحداث الفوضى.
من الأهمية بمكان أن تستمر في مراقبة موقعك بحثًا عن أي نشاط غير عادي حتى تتمكن من معالجة أي مخاوف في أسرع وقت ممكن.
الاستعادة من النسخ الاحتياطي اختيارية.
إذا كنت محظوظًا حقًا ولاحظت الهجوم مبكرًا بما يكفي ، فقد تتمكن من استعادة موقعك إلى حالته السابقة عن طريق أخذ لقطة. ومع ذلك ، إذا كان لديك طلبات عملاء جديدة أو بيانات تم إدخالها في قواعد البيانات المتأثرة ، فلن يعمل هذا الحل.
لسوء الحظ ، ستظل النسخ الاحتياطية الخاصة بك تتضمن نقاط الضعف الأولية التي سمحت للهجوم بالنجاح.
في هذه المرحلة ، يكون خيارك الأفضل هو استعادة الموقع باستخدام حماية Cloudflare ثم معالجة نقاط الضعف الأساسية للهجوم.
إذا ظل أحد الاعتداءات غير مكتشفة لأسابيع أو شهور ، فقد تكون نُسخك الاحتياطية تالفة ، مما يترك هذه الإستراتيجية غير فعالة.
خاتمة
تشكل برامج السبام تهديدًا لأنها يمكن أن تمر دون أن يلاحظها أحد لفترات طويلة من الزمن. إذا تجاوز الروبوت وأدخل روابط أو مواد في الصفحات الحالية ، فستتأثر سمعة شركتك وستتحول جهود تحسين محركات البحث عن مسارها.
علاوة على ذلك ، غالبًا ما تكون عمليات إدراج الارتباط هذه عبارة عن كلمة أو كلمتين مرتبطتين بالموقع ، وقد تم تصميم اللغة بحيث لا تبدو رابطًا.
يمكن أن يكون اكتشاف مثل هذا الاعتداء أمرًا صعبًا للغاية.
لقد رأينا أيضًا أن spambots تستخدم ملفات حقيقية لإنتاج مئات الصفحات على موقع ما ، مما يضمن عدم عرض المقالات الجديدة مطلقًا في لوحة معلومات CMS.
استغرق التخلص من البريد العشوائي على هذا المستوى شهرين ، وبالتالي تعرض موقع العميل لضرر كبير.
يتطلب إيقاف حملة SEO spambot اهتمامًا وثيقًا بالتفاصيل والمراقبة المستمرة. لمقاومة هجمات spambot ، يعد Cloudflare حلاً قابلاً للتطبيق ، إلى جانب العديد من مستويات جدران الحماية وأنظمة التسجيل والمراقبة.
يجب أن تفكر أيضًا في أذونات المستخدم والوصول إليه ، بالإضافة إلى التقنيات الأخرى لحماية خادم موقع الويب الخاص بك.