حذّرت كاسبرسكي العالمية المتخصصة في الأمن السيبراني والخصوصية الرقمية، من موجة جديدة من الهجمات الإلكترونية التي تستهدف أصحاب المواقع الإلكترونية، بما في ذلك الشركات الصغيرة والمتوسطة. وأوضحت كاسبرسكي، أن المهاجمين يستغلون تقنيات تحسين محركات البحث (SEO) بأساليب غير شرعية عبر إدراج روابط مخفية داخل المواقع الرسمية، بهدف التلاعب بالتصنيفات وتوجيه المستخدمين إلى محتوى غير قانوني مثل المقامرة أو المواد الإباحية. استغلال غير شرعي لتقنيات SEO وفي حين أن تحسين محركات البحث يعتمد على استراتيجيات مشروعة مثل تحسين الكلمات المفتاحية وإنشاء محتوى عالي الجودة وبناء روابط خلفية موثوقة، فإن المهاجمين السيبرانيين يوظفون هذه العملية لأغراض خبيثة. إذ يقومون بزرع روابط مخفية ضمن مواقع موثوقة، ما يؤدي إلى تشويه سمعة هذه المواقع والإضرار بمصداقيتها على شبكة الإنترنت. اقرأ أيضا | كيف تحمي نفسك من التجسس والمراقبة الرقمية في آي فون؟ تداعيات خطيرة على المواقع الإلكترونية وأشارت كاسبرسكي إلى أن هذه الهجمات قد تؤدي إلى: * انخفاض حاد في تصنيفات البحث. * فقدان ثقة الزوار بالموقع. * احتمالية تعرض أصحاب المواقع للمساءلة القانونية. * تصنيف المواقع ك "محظورة" من قبل حلول الأمان، ما يمنع الوصول إليها كلياً. أساليب المهاجمين يعتمد المهاجمون على عدة طرق لاختراق المواقع الإلكترونية، منها: * اختراق حسابات المشرفين. * استغلال إضافات أنظمة إدارة المحتوى القديمة. * استغلال نقاط ضعف في الخوادم. * تعديل كود HTML أو زرع نصوص برمجية خبيثة. المواقع الأكثر عرضة للاستهداف تندرج المدونات والمنتديات الشهيرة ضمن الأهداف الرئيسية نظراً لحجم الزيارات الكبير، كما أن المواقع ضعيفة الأمان ذات الزيارات المنخفضة لا تسلم من الخطر، حيث تُزرع الروابط فيها دون اكتشاف لفترات طويلة. تصريحات الخبراء قالت آنا لاركينا، خبيرة تحليل محتوى الويب والخصوصية لدى كاسبرسكي: "يواصل محرك التصنيف في كاسبرسكي كشف الروابط المخفية التي تقود إلى مواقع إباحية ومواقع قمار. ولا شك أن استغلال طرق تحسين محركات البحث بأساليب غير شرعية تهديد خطير يهدد المصداقية الرقمية للشركات ويؤثر على استقرارها المالي". توصيات كاسبرسكي ولتفادي هذه الهجمات، أوصت الشركة بضرورة: * إجراء تدقيق منتظم للكود المصدري باستخدام أدوات مثل Google Search Console و OpenLinkProfiler. * تحديث منصات وإضافات أنظمة إدارة المحتوى باستمرار. * استخدام كلمات مرور قوية وتفعيل المصادقة الثنائية. * تقييد الوصول إلى لوحة التحكم عبر عنوان IP محدد. * تثبيت جدران حماية لتطبيقات الويب. * الاحتفاظ بنسخ احتياطية منتظمة لاستعادة البيانات عند الحاجة.