أصيبت آلاف مواقع WordPress المختلفة بجافا سكريبت ضارة من أجل الترويج لمواقع الاحتيال. ال ارتفع عدد الإصابات في يناير, مع قيام المتسللين باستغلال الثغرات الأمنية في مجموعة متنوعة من المكونات الإضافية المختلفة الشائعة الاستخدام في مواقع WordPress ، بما في ذلك نموذج الاتصال CP الذي يتم استخدامه إلى جانب PayPal.


يتمكن المخترقون من الوصول إلى مواقع الويب عندما تكون هناك ثغرة في موقعك على الويب ، سواء كان برنامجًا قديمًا أو كلمة مرور ضعيفة أو خللًا في مكون إضافي مثبت ، فهذه كلها تجعل من السهل على المخترقين الوصول إلى موقعك.

بعد أن يستغل المتسللون هذه المكونات الإضافية ، يصبحون قادرين بعد ذلك على إغراقها باستخدام جافا سكريبت ، مما يؤدي إلى إعادة توجيه المواقع الاحتيالية حيث يتم خداع المستخدمين لتسليم معلوماتهم الشخصية باستخدام “استبيان مقابل الهدايا” ثم تثبيت البرامج الضارة المصابة عن غير قصد.

لسوء الحظ بالنسبة لمالكي المواقع ، فإن JavaScript قادر على إجراء المزيد من التعديلات على ملفات WordPress الحالية باستخدام ملف /wp-admin/theme-editor.php. يمكنهم بعد ذلك استخدام هذا لإضافة برامج ضارة أخرى ، مثل أدوات القرصنة وخلفيات PHP الخلفية حتى يتمكنوا من الاستمرار في الحفاظ على الوصول غير المصرح به إلى موقع الويب. أساء القراصنة أيضًا / wp-admin / الميزات لإنشاء أدلة إضافية مزيفة تحتوي بعد ذلك على المزيد من البرامج الضارة.

كيف أعرف ما إذا تم اختراق موقعي?

إذا لاحظت أو تم تنبيهك إلى حقيقة أن موقع WordPress الخاص بك يعيد التوجيه الآن إلى موقع ويب آخر ، فهذا لسوء الحظ نتيجة اختراق. عندما يحدث هذا ، فمن المهم للغاية أن تبذل قصارى جهدك لإصلاحه على الفور. من المهم استعادة السيطرة على موقعك ، وكذلك التأكد من منع حدوث ذلك مرة أخرى في المستقبل.

إذا تم الضغط عليك لبعض الوقت وتريد تنظيف موقعك ، فيمكنك استخدام بعض عمليات الإزالة التلقائية للبرامج الضارة للقيام بذلك ، ولكن من أجل منع تكرار ذلك في المستقبل ، ثم فهم ما حدث ولماذا تعتبر خطوة أولى مهمة.

أمان موقعك الإلكتروني مهم ، بل وأكثر من ذلك إذا كان موقعك على WordPress. هذا لأن WordPress هو خيار شائع – فهو يعمل 35٪ من جميع مواقع الويب حول العالم, وهذا يعني أنه خيار شائع للمتسللين.

على الرغم من أن البروتوكولات الأمنية تستمر في النمو بشكل أقوى كل يوم ، إلا أن المتسللين ليسوا بعيدين عنهم. طبقا لتقرير حديث, تم إصابة 90٪ من مواقع WordPress.

كيف يحصلون على موقع الويب الخاص بك لإعادة التوجيه?

هناك بعض الحيل التي يستخدمها المتسللون على وجه التحديد للوصول إلى موقعك ولجعله يعيد التوجيه. تشمل بعض الطرق الأكثر شيوعًا ما يلي:

  • حقن كود خبيث في قاعدة بيانات ووردبريس الخاصة بك.
  • يضيفون أنفسهم كمسؤول شبح على موقعك
  • تغيير عنوان URL للصفحة الرئيسية وعنوان URL للموقع في قاعدة البيانات الخاصة بك

في معظم الحالات ، ستتم إعادة توجيه الزائرين إلى مكان آخر قبل وصولهم إلى صفحتك الرئيسية ، ومع ذلك ، فإن الشيء الصعب في هذه الاختراقات هو أنه يمكنهم الاستلقاء في أي مكان في موقعك على الويب. يمكن أن يكون رابطًا في مكان ما على مدونتك أو صفحة مقصودة تعيد توجيه الزائرين. ما لم يتم لفت انتباهك ، قد يكون قد تم اختراقك لفترة طويلة قبل أن تدرك ذلك.

إذا لاحظت أن موقع الويب الخاص بك يقوم بإعادة التوجيه ، فسوف تحتاج إلى إصلاح ذلك على الفور. يمكن أن تتسبب عمليات إعادة التوجيه في حدوث أضرار جسيمة ، ليس فقط لموقعك ولكن أيضًا لزوارك ، لذلك يمكن أن يكون لها تداعيات خطيرة.

الآثار السلبية لعملية إعادة التوجيه

يمكن أن يتسبب المخترقون في تلف خطير ، وأحيانًا لا رجعة فيه ، في موقعك ، ببساطة عن طريق إعادة توجيه حركة المرور في مكان آخر. إذا كان موقعك على الويب يعيد توجيه حركة المرور ، فإليك بعض الطرق التي يمكن أن تسبب ضررًا لموقعك الإلكتروني.

  • خسارة الإيرادات – في نهاية المطاف ، لن تؤدي إعادة توجيه موقع الويب فقط إلى فقدان حركة المرور ولكن في نهاية المطاف خسارة في الإيرادات. اعتمادًا على شدة المشكلة ، قد يكون من المستحيل التعافي من ذلك.
  • القائمة السوداء – عندما تكتشف محركات البحث أن موقعك قد أصيب ببرامج ضارة وأنه متورط مع محتوى غير مرغوب فيه أو منتجات غير قانونية ، فأنت قد يتم إدراج الموقع في القائمة السوداء. سيتم تحذير زوار الموقع أيضًا من إصابة موقع الويب الخاص بك.
  • نتيجة العلامة التجارية – إذا وصل زائر إلى موقعك المخترق وتمت إعادة توجيهه إلى موقع ويب غير مرغوب فيه أو موقع يبيع سلعًا غير مشروعة ، فستتلقى علامتك التجارية نجاحًا كبيرًا.

كلما استغرقت وقتًا أطول لإصلاح مشكلات الاختراق ، كلما أصبحت العواقب أكثر إزعاجًا ، ولهذا السبب من المهم معرفة السبب الجذري لمشكلة القرصنة والطرق التي يمكنك إصلاحها.

كشف وتنظيف عمليات إعادة التوجيه الخبيثة

يتم إعادة توجيه موقع الويب الخاص بك بسبب وجود أكواد مصابة تم إضافتها بواسطة المخترقين. لإزالة عمليات إعادة التوجيه هذه ، تحتاج إلى معرفة مكان إخفاء البرامج الضارة و / أو الشفرة وإزالتها ، ومع ذلك ، يمكن أن يكون هذا في أي مكان مثل ملف “.htaccess” أو قاعدة البيانات أو WordPress core أو حتى المخفية في تحميلاتك.

يمكنك مسح موقع WordPress الخاص بك ، إما يدويًا أو باستخدام مكون إضافي للأمان ، للعثور على الشفرة الضارة.

المسح اليدوي

أثناء المسح اليدوي ، قد تجد نفسك تبحث عن أنماط معروفة من التعليمات البرمجية التي غالبًا ما تستخدم بشكل ضار. إذا وجدت واحدة ، يمكنك بسهولة حذف الرمز. لكن المشكلة في هذه الطريقة هي أنها تتطابق فقط مع نمط معروف. يمكن أن يوجد الرمز في عدد من الأنماط المختلفة ، وهذه عملية شاقة نسبيًا.

تحديد الكلمات الرئيسية

طريقة أخرى شائعة يمكنك البحث فيها عن التعليمات البرمجية الضارة وتحديدها هي البحث عن الكلمات الرئيسية المعروفة المستخدمة ، مثل “Eval” أو “base64” – وهي عادةً ما تشكل جزءًا من التعليمات البرمجية الضارة. العيب عند استخدام هذه الطريقة هو أنك قد تجد أن هذه الكلمات الرئيسية يمكن استخدامها أيضًا كجزء من التعليمات البرمجية الشرعية. تستخدم العديد من المكونات الإضافية هذا في شفرتها ، لذا فإن البحث عنها ليس دائمًا مضمونًا.

مطابقة ملفات الإضافات

طريقة أخرى يمكنك من خلالها البحث عن عمليات إعادة التوجيه الضارة هي ربما مطابقة المكونات الإضافية. أنشئ قائمة بالمكونات الإضافية المختلفة التي تم تثبيتها بالفعل وقم بتنزيل نفس المكونات الإضافية من مستودع المكونات الإضافية في WordPress. ثم ، تطابق الاثنين. هذا أمر جيد ، ولكن طريقة تستغرق وقتًا طويلاً في البحث عن البرامج الضارة وتحديدها وتأتي أيضًا مع مجموعة من العقبات الخاصة بها. هناك إصدارات مختلفة من المكونات الإضافية المتاحة وكلها غير متاحة للجمهور وبعضها يحتوي على تعديلات لم يتم التقاطها في المستودع.

في عالم مثالي ، يجب عليك استخدام مكون إضافي للأمان لفحص موقعك بحثًا عن البرامج الضارة ، ثم يجب أن يتعامل هذا أيضًا مع مهمة تنظيفه. ولكن ، هناك خيارات تنظيف أخرى متاحة لمستخدمي WordPress.

مستويات تنظيف مختلفة

اعتمادًا على مدى السرعة التي تريدها لتنظيف موقع الويب الخاص بك ، سواء كان ذلك من 30 دقيقة إلى 12 ساعة ، فهناك مستويات مختلفة من التنظيف متاحة. عادةً ، يتضمن تنظيف موقعك تضمين أفراد الأمن الذين سيحتاجون إلى تفاصيل موقع الويب الخاص بك ، مثل بيانات اعتماد SFTP.

عمليات تنظيف لمرة واحدة

هناك العديد من الإضافات والخدمات الأمنية في WordPress التي تقدم خدمة تنظيف لمرة واحدة وعادةً ما تفرض رسومًا لمرة واحدة فقط. ثم سيقومون بفحص موقع الويب الخاص بك ، وعند اكتشاف ثغرة أمنية ، سيتم إصلاحه. لسوء الحظ ، لا يضمن تنفيذ هذا الخيار تحديد وقت الاستجابة. وهذا يعني أن تنظيف موقعك قد يستغرق دقائق أو حتى أيام. هناك بعض التأثيرات عندما يتعلق الأمر بإطالة أمد تنظيف موقعك ، على سبيل المثال ، يمكن لمحرك البحث Google ومحركات البحث الأخرى إدراج موقعك على الويب في القائمة السوداء ، أو قد يقوم مضيف موقعك بإزالة موقعك.

حماية موقع الويب الخاص بك من عمليات إعادة التوجيه الخبيثة في المستقبل

ببساطة تحديد موقع البرامج الضارة وتنظيف موقع الويب الخاص بك لن يصلح موقع WordPress. من الضروري بالنسبة لك اتخاذ تدابير أمنية من شأنها حماية موقعك على الويب من عمليات الاختراق المستقبلية وإعادة توجيه الهجمات. يمكن لمالكي مواقع الويب تنفيذ بعض إجراءات أمان WordPress الموصى بها ، إن لم يكن جميعها.

سيتطلب تنفيذ هذه التدابير يدويًا بعض مجالات الخبرة ، خاصة إذا كان لديك امتدادات لموقعك على الويب ، مثل تطبيق. من الأفضل استخدام بعض المكونات الإضافية لأمان WordPress كإجراء أول ثم إجراء مزيد من الاستقصاء ، مع الراحة بمعرفة أن موقعك الإلكتروني محمي إلى حد ما في الوقت الحالي.

ماذا بعد?

للمضي قدمًا ، يجب عليك تعطيل تعديل المجلدات الأساسية على الواجهة الخلفية لموقع WordPress الخاص بك من أجل منع المتسللين من إدراج تعليمات برمجية أو ملفات ضارة أو تضمين ذلك كجزء من تشديد أمان WordPress وأفضل الممارسات.

إذا قام مضيف الويب الخاص بك ، كجزء من القرصنة ، بتعليق حساب الاستضافة الخاص بك ، وبالتالي إزالة موقع الويب الخاص بك ، فسوف تحتاج إلى الاتصال بفريق دعم العملاء وشرح الموقف. أرسل لهم لقطات شاشة مع أي معلومات أخرى مطلوبة. سيتحققون من موقعك وبمجرد حصولهم على جميع المعلومات التي يحتاجون إليها ، سيقومون بإلغاء تعليق حسابك في WordPress.

يجب على كل مالك لموقع الويب أن يضع في اعتباره أن وجوده على الإنترنت وامتلاك نظام أساسي يمكنه تخزين بيانات المستخدم هو مسؤولية ضخمة ولا يجب الاستخفاف به. تأكد من تخصيص بعض الوقت للاستثمار في النسخ الاحتياطية الموصى بها والموثوقة وتدابير الأمان الفعالة المؤكدة للتأكد من أن موقع WordPress الخاص بك يعمل وآمن.

السيرة الذاتية للمؤلف:

ناتالي ويلسون كاتبة مستقلة للعديد من منشورات الأعمال والتكنولوجيا. مع مجموعة واسعة من المعرفة في القطاعات ، فهي باحثة وكاتبة نشطة في هذا المجال ، مع الاهتمام بشكل خاص بالعلامات التجارية للتكنولوجيا الشمالية مثل عبادي. بعد أن عملت مع عدد من الشركات المختلفة ، أصبحت ناتالي كاتبة مستقلة تتطلع إلى التخصص في هذا القطاع. يمكنك التواصل معها على تويتر @ NatWilson976.

اقرأ أيضا,

  • كيفية إخفاء صفحة تسجيل الدخول الخاصة بك وورد من قراصنة
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me