تقرير "مشاكل الأمان"

إذا أشار تقييم Google إلى أن موقعك الإلكتروني مُخترَق أو أنه يُظهِر سلوكًا قد يلحق ضررًا بالزائر أو بجهاز الكمبيوتر الذي يستخدمه، سيعرض تقرير "مشاكل الأمان" النتائج التي توصلت إليها Google. ومن أمثلة السلوكيات الضارّة هجمات التصيّد الاحتيالي أو تثبيت البرامج الضارّة أو البرامج غير المرغوب فيها على كمبيوتر المستخدم.

قد تظهر علامة تحذير في نتائج البحث إلى جانب الصفحات أو المواقع الإلكترونية التي تواجه مشكلة أمان، أو قد تظهر صفحة تحذير بَيْنِيَّة في المتصفِّح عندما يحاول المستخدم الانتقال إلى هذه الصفحات أو المواقع.

فتح تقرير "مشاكل الأمان"

 

Security issues report in Search Console - Google Search Console Training

ما المقصود بمشاكل الأمان؟

تندرج مشاكل الأمان المذكورة هنا ضمن الفئات التالية:

  • المحتوى المخترَق: هو أيّ محتوى يتم وضعه على موقعك الإلكتروني بدون إذنك بسبب الثغرات الأمنية على موقعك. ولحماية المستخدمين، تبذل Google قصارى جهدها لمنع المحتوى المُخترَق من الظهور في نتائج البحث. مزيد من المعلومات
  • البرامج الضارة والبرامج غير المرغوب فيها: هي برامج مصمَّمة لإلحاق الضرر بجهاز أو بمستخدميه، أو تتعلّق بممارسات خداعية أو غير متوقعة، أو تؤثّر سلبًا على المستخدم. يمكن تثبيت البرامج الضارّة إما من قِبل المخترق أو مالك الموقع الإكتروني. مزيد من المعلومات
  • الهندسة الاجتماعية: هي محتوى يخدع الزائرين لتنفيذ إجراءات قد تسبّب ضررًا، مثل الكشف عن معلومات سرية أو تنزيل برنامج معيّن. مزيد من المعلومات

هل يواجه موقعي الإلكتروني أي مشاكل تتعلّق بالأمان؟

إذا كنت تواجه مشاكل متعلقة بالأمان، سيظهر في الجزء العلوي من التقرير إحصاء بجميع مشاكل الأمان على موقعك الإلكتروني.

إذا لم يكن موقعك عرضة لأي مشاكل أمان، ستظهر علامة صواب خضراء ورسالة تفيد بذلك.

ماذا لو كنت قد اشتريت هذا الموقع الإلكتروني حديثًا؟

إذا كنت قد اشتريت مؤخرًا موقعًا إلكترونيًا فيه مشاكل تتعلّق بالأمان، عليك حلّ المشاكل الواردة في تقرير "مشاكل الأمان"، ثم إرسال طلب بإعادة النظر إلينا يفيد بأنك امتلكت الموقع الإلكتروني مؤخرًا وبأنّه متوافق الآن مع سياسات المحتوى غير المرغوب فيه الخاصة بخدمة "بحث الويب من Google".

لا يمكنني إعادة إظهار المشكلة

تعرض ميزة "التصفح الآمن" من Google تحذيرات للمستخدمين استنادًا إلى سياق التصفّح. وبالتالي، قد تتمكّن من إعادة إظهار التحذيرات أو لا تتمكن من ذلك. عليك الاعتماد على تقرير "مشاكل الأمان" كمرجع موثوق للتحقّق مما إذا كانت هناك أي مشاكل أمان على موقعك الإلكتروني والتأكّد من أنها قد حُلّت في حال وُجدت.

تحديد الصفحات المتأثرة بمشكلة الأمان؟

وسِّع وصف مشكلة الأمان لعرض قائمة بعناوين URL التي تطالها هذه المشكلة. وقد لا تتضمّن القائمة جميع عناوين URL ذات الصلة، ولكنّها توفر عيّنة عن الصفحات المتعلّقة بمشكلة الأمان المختارة. وقد لا تتوفّر قائمة بعناوين URL في بعض الأحيان، ولكن هذا لا يعني أنه ما مِن صفحات ذات صلة بمشكلة الأمان التي اخترتها، بل أنّه تعذّر علينا إعداد القائمة لسبب ما.

تتضمّن تفاصيل المشكلة تاريخ رصد المشكلة لأول مرّة على موقعك الإلكتروني، بالإضافة إلى وصف موجز ورابط يؤدي إلى مزيد من المعلومات عن المشكلة.

حلّ المشكلة

لحلّ مشكلة أمان على موقعك الإلكتروني:

  1. وسِّع وصف المشكلة في تقرير "مشاكل الأمان".
  2. اقرأ وصف المشكلة واتبع رابط "مزيد من المعلومات" للاطّلاع على المعلومات والخطوات اللازمة لحلّ المشكلة. (تشير روابط "مزيد من المعلومات" إلى الأوصاف المذكورة أدناه في هذه الصفحة.)
  3. استعِن بقائمة الصفحات المتأثرة المعروضة في قسم التفاصيل لتحديد مشكلتك وحلها. لا يُفترَض بالضرورة أن تكون هذه القائمة كاملة، بل هي مجرد عينة من الصفحات المتأثرة بهذه المشكلة على موقعك الإلكتروني. قد تواجه مشكلة أمنية ولا تتوفر أمثلة لعناوين URL، وهذا لا يعني أنه ما من صفحات متأثرة، بل أنّه تعذّر إنشاء عينات لسببٍ من الأسباب.
  4. أصلِح المشكلة على موقعك الإلكتروني بالكامل، مع العلم بأن إصلاح المشكلة على بعض الصفحات فقط لن يؤدي إلى عرض موقعك الإلكتروني في نتائج البحث.
  5. إذا كان التقرير يعرض مشاكل أمان متعدّدة تواجه موقعك الإلكتروني، عليك حلّها جميعها.
  6. تحقَّق من صحة الحلول التي أجريتها.
  7. عند إصلاح جميع المشاكل الواردة في كل الصفحات، اختَر طلب مراجعة في تقرير "مشاكل الأمان". في طلب إعادة النظر، صِف الإصلاحات التي أجريتها. ومن الأفضل أن يتضمّن الطلب النقاط الثلاث التالية:
    • شرح المشكلة التي يواجهها موقعك بكل دقّة
    • وصف الخطوات التي اتخذتها لإصلاح المشكلة
    • توثيق نتائج الجهود التي بذلتها
  8. قد تستغرق مراجعة طلبات إعادة النظر بعض الوقت (انظر أدناه). وسيتم إبلاغك بمدى التقدّم في عملية المراجعة عبر البريد الإلكتروني. فعند إرسال طلبك، ستتلقى رسالة تأكيد تفيد بأن المراجعة قيد التنفيذ. وننصحك ألّا تُرسِل طلبًا آخر قبل إبلاغك بالقرار النهائي بشأن طلبك الحالي.

ما المدة التي ستستغرقها مراجعة طلب إعادة النظر؟

يمكن أن تستغرق معظم طلبات إعادة النظر عدة أيام أو أسابيع، ولكن في بعض الحالات، مثل طلبات إعادة النظر المتعلقة بروابط، قد تستغرق مراجعة طلبك وقتًا أطول. وسنعلمك عبر البريد الإلكتروني عندما نتلقّى طلبك لإبلاغك ببدء المراجعة. وستتلقى كذلك رسالة إلكترونية عند اكتمال المراجعة.

يُرجى عدم إعادة تقديم طلبك قبل أن تتلقّى قرارًا نهائيًا بشأن طلبك الجاري، فإرسال طلب إعادة النظر قبل حلّ المشكلة قد يؤدي إلى مراجعة الطلب التالي في وقتٍ أطول أو إلى تصنيف موقعك الإلكتروني ضمن فئة الانتهاكات المتكرّرة.

 

قائمة مشاكل الأمان

في ما يلي قائمة بمشاكل الأمان المُحتمَلة، مع معلومات حول طريقة إصلاح كلّ مشكلة. يتم تصنيف المشاكل على أنها أخطاء أو تحذيرات .

توضيح المشاكل المتعلقة بالأمان - التدريب على Google Search Console

طريقة الاختراق: برامج ضارة
يواجه موقعك الإلكتروني أو يستضيف برامج ضارّة واردة من مخترق ضار. البرامج الضارّة هي أي برنامج أو تطبيق للأجهزة الجوّالة مصمّم خصيصًا لإلحاق الضرر بجهاز الكمبيوتر أو بالجهاز الجوّال أو بنظام التشغيل أو بالمستخدمين. مزيد من المعلومات حول البرامج الضارة

1. التأكّد من المشكلة

انتقِل إلى بعض عناوين URL المُعطاة كأمثلة في متصفح Chrome. سترى على الأرجح التحذير خطير في شريط تنقّل المتصفح، بالإضافة إلى صفحة بينية للتحذير كالتالي:

2. تحديد ما إذا كانت هذه المشكلة يمكن إصلاحها

يتطلّب حلّ مشكلة البرامج الضارة على موقعك الإلكتروني قراءة الرموز وفهمها وربّما إعداد خوادم الويب أيضًا الخاصة بموقعك الإلكتروني. وإذا رأيت أنّ حل هذه المشكلة معقّد، اقرأ القسم تكوين فريق دعم لمعرفة طريقة الحصول على مساعدة.

3. تشخيص مشكلة البرامج الضارة وحلّها

اقرأ قسم إصلاح البرامج الضارة في دليل "المواقع المخترَقة" على web.dev للتعرّف على كيفية تحديد نوع البرامج الضارة وإصلاح المشكلة. نشير إلى أنّ موقعك الإلكتروني قد يكون عرضةً لأكثر من نوع واحد من البرامج الضارّة، ولذلك من المهم التزام الدقة في تشخيص البرامج وإزالتها. تأكّد من وجود المشكلة من خلال الانتقال إلى أحد عناوين URL المُعطاة كأمثلة في تقرير "مشاكل الأمان".

4. طلب إجراء مراجعة

عند التأكّد من حلّ المشكلة في موقعك الإلكتروني، اطلب إجراء مراجعة في تقرير "مشاكل الأمان"، مع العلم بأنّ إتمام المراجعة يستغرق مدة تتراوح من بضعة أيام إلى بضعة أسابيع.

5. اتّباع أفضل الممارسات للحفاظ على أمان موقعك الإلكتروني

اقرأ هذه الإرشادات حول كيفية منع اختراق موقعك الإلكتروني وكيفية مراقبة أمان موقعك.

طريقة الاختراق: إدخال رمز

هاجَم أحد المخترقين موقعك الإلكتروني وأدخل رمزًا ضارًّا في صفحاتك. تتضمن الأمثلة عمليات إعادة التوجيه إلى موقع ضار أو تشغيل برامج تعدين العملات المرمّزة في متصفِّحك أثناء فتح الصفحة.

1. تحديد ما إذا كانت هذه المشكلة يمكن إصلاحها

اطّلِع على القسم تكوين فريق دعم للتعرّف على ما قد يتطلبه الأمر لحلّ هذه المشكلة بنفسك، أو على طريقة الحصول على مساعدة إذا ظننت أنّ هذه المشكلة تتعدّى نطاق مهاراتك.

2. التأكّد من المشكلة

تأكّد من وجود المشكلة من خلال الانتقال إلى أحد عناوين URL المُعطاة كأمثلة لهذا التحذير.

تجنّب استخدام متصفح لعرض الصفحات المصابة مباشرة على موقعك.

ونظرًا لانتشار البرامج الضارة غالبًا من خلال استغلال الثغرات الأمنية في متصفحك، قد يؤدي فتح صفحة مصابة ببرامج ضارة في المتصفح إلى إتلاف جهاز الكمبيوتر الذي تستخدمه. بالإضافة إلى ذلك، قد يخفي المخترقون المحتوى غير المرغوب فيه باستخدام تقنيات إخفاء الهوية لكي لا يتمكّن مالكو المواقع من رصدهم.

في ما يلي طريقتان بديلتان لعرض المحتوى بشكل أكثر أمانًا على الكمبيوتر:

  • يمكنك استخدام أداة فحص عنوان URL للاطّلاع على الصفحة بالشكل الذي تظهر به على محرك البحث Google. وهذه الطريقة مفيدة في التعرّف على التغييرات التي يجريها العديد من المخترقين والتي لا تظهر إلّا على أجهزة Google. على سبيل المثال، قد يضيف المخترقون روابط من موقعك الإلكتروني إلى مواقعهم والتي لا يتمّ عرضها إلا إذا كان المُحيل هو محرّك البحث Google.
  • استخدِم cURL أو Wget لتنفيذ طلبات HTTP (مثل جلب إحدى الصفحات) من سطر الأوامر. وهذه الأدوات المتوفرة مجانًا مفيدة في تشخيص عمليات إعادة التوجيه، ويمكن من خلالها تحديد المُحيل أو معلومات وكيل المستخدم. وغالبًا ما يهاجم المخترقون وكلاء مستخدمين أو مُحيلين معيّنين لتجنّب رصدهم واختيار أهداف أفضل، لذلك يتيح لك استخدام هذه الأدوات إمكانية محاكاة أحد الأهداف. جرّب استخدام عناوين مختلفة للمُحيل (مثل الروابط من مواقع الويب الكبيرة أو محركات البحث المختلفة) إذا كان طلبك لا يستدعي السلوك غير المرغوب فيه. على سبيل المثال، لمحاكاة مستخدم يتبع رابطًا من نتائج "بحث Google" إلى www.example.com/page.html على جهاز يعمل بنظام التشغيل Windows، يمكنك استخدام cURL على النحو التالي:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

من المحتمل أن المخترِق قد أدخل الرمز الضارّ في ملفات HTML على موقعك الإلكتروني مباشرةً (على سبيل المثال، إضافة إعادة توجيه JavaScript) أو في ملفات تنشئ محتوى موقعك (على سبيل المثال، ملفات PHP).

انتقل إلى إحدى الصفحات المخترَقة المدرجة في التقرير وافحص الاستجابة. بإمكان المخترِقين استخدام تقنيات مختلفة لإعادة توجيه الزوار من موقعك الإلكتروني إلى مواقعهم، وفي ما يلي نعرض عددًا قليلاً منها:

  • إعادة التوجيه:​
    • عمليات إعادة توجيه الرؤوس: بإمكان المخترِقين إعادة توجيه الزوّار عن طريق تعديل ملفات إعداد خادمك. وغالبًا ما تتيح ملفات إعداد الخادم لمشرف الموقع تحديد عناوين URL لإعادة التوجيه الخاصّة بصفحات أو أدلة معيّنة على الموقع الإلكتروني. ومثال على هذه الملفات ملف ‎.htaccess وملف httpd.conf في خوادم Apache.
      ...
      < HTTP/1.1 301 Moved Permanently
      < Date: Sun, 24 Feb 2013 21:06:45 GMT
      < Server: Apache
      < Location: http://<malware-site>/index.html
      < Content-Length: 253
    • عمليات إعادة التوجيه باستخدام JavaScript:
      <script>
        if (document.referrer.match(/google\.com/)) {
          window.location("http://<malware-site>/");}
      <script>
  • ملفات JavaScript ضارّة تمّ تحميلها من موقع آخر:
    <script type='text/javascript' src='http://<malware-site>/js/x55.js'></script>
  • رمز ضار تم إخفاؤه لمنع إمكانية اكتشافه
    eval(base64_decode("d2luZG93LmxvY2F0aW9uPScvL2dvb2dsZS5jb20nOw=="));

ابحث عن الرمز المريب في الاستجابات وعلى موقعك الإلكتروني. ومن عبارات البحث الممكن استخدامها "search" و"eval" و"base64_decode" و"unescape".

3. إزالة البرامج الضارة والبرامج غير المرغوب فيها من موقعك الإلكتروني

وعندما تكون مستعدًا لإزالة البرامج غير المرغوب فيها من موقعك الإلكتروني، يمكنك إمّا استبدال الملفات الضارة بآخر نسخة احتياطية جيدة أو إزالة المحتوى غير المرغوب فيه بنفسك.

علاوة على ذلك:

  • اقرأ دليل "المواقع المخترَقة" للحصول على خطوات كاملة لإصلاح موقعك الإلكتروني، بما في ذلك نصائح عن طريقة منع اختراق موقعك مرّةً أخرى وطريقة إزالة البرامج غير المرغوب فيها.

4. طلب إجراء مراجعة

عند التأكّد من حلّ المشكلة في موقعك الإلكتروني، اطلب إجراء مراجعة في تقرير "مشاكل الأمان"، مع العلم بأنّ إتمام المراجعة يستغرق مدة تتراوح من بضعة أيام إلى بضعة أسابيع.

طريقة الاختراق: إدخال المحتوى

أضاف المخرِق روابط أو نصوصًا غير مرغوب فيها إلى صفحات موقعك الإلكتروني. وقد يتضمن إدخال المحتوى مصطلحات أدوية أو أيّ محتوى آخر غير مرغوب فيه ولا تربطه صلة بمحتوى الموقع.

عادة ما يعدّل المخترق موقعك بإحدى الطرق التالية:

  • من خلال الحصول على إمكانية الدخول إلى سجل غير آمن على خادمك. مثلاً إذا كنت قد تركت أذونات أحد السجلات مفتوحة بدون قصد.
  • من خلال استغلال نقطة ضعف في البرامج التي تعمل على موقعك الإلكتروني، مثل نظام إدارة المحتوى. على سبيل المثال، قد تكون مستخدمًا لإصدار قديم غير آمن من Drupal أو Joomla! أو WordPress.
  • من خلال اختراق المكوِّنات الإضافية التابعة لجهات خارجية تستخدمها على موقعك الإلكتروني، مثل عدادات الزائرين.

1. تحديد ما إذا كانت هذه المشكلة يمكن إصلاحها

اطّلِع على القسم تكوين فريق دعم للتعرّف على ما قد يتطلبه الأمر لحلّ هذه المشكلة بنفسك، أو على طريقة الحصول على مساعدة إذا ظننت أنّ هذه المشكلة تتعدّى نطاق مهاراتك.

2. التأكّد من المشكلة

تأكّد من وجود المشكلة من خلال الانتقال إلى أحد عناوين URL المُعطاة كأمثلة لهذا التحذير.

تجنّب استخدام متصفح لعرض الصفحات المصابة مباشرة على موقعك.

ونظرًا لانتشار البرامج الضارة غالبًا من خلال استغلال الثغرات الأمنية في متصفحك، قد يؤدي فتح صفحة مصابة ببرامج ضارة في المتصفح إلى إتلاف جهاز الكمبيوتر الذي تستخدمه. بالإضافة إلى ذلك، قد يخفي المخترقون المحتوى غير المرغوب فيه باستخدام تقنيات إخفاء الهوية لكي لا يتمكّن مالكو المواقع من رصدهم.

في ما يلي طريقتان بديلتان لعرض المحتوى بشكل أكثر أمانًا على الكمبيوتر:

  • يمكنك استخدام أداة فحص عنوان URL للاطّلاع على الصفحة بالشكل الذي تظهر به على محرك البحث Google. وهذه الطريقة مفيدة في التعرّف على التغييرات التي يجريها العديد من المخترقين والتي لا تظهر إلّا على أجهزة Google. على سبيل المثال، قد يضيف المخترقون روابط من موقعك الإلكتروني إلى مواقعهم والتي لا يتمّ عرضها إلا إذا كان المُحيل هو محرّك البحث Google.
  • استخدِم cURL أو Wget لتنفيذ طلبات HTTP (مثل جلب إحدى الصفحات) من سطر الأوامر. وهذه الأدوات المتوفرة مجانًا مفيدة في تشخيص عمليات إعادة التوجيه، ويمكن من خلالها تحديد المُحيل أو معلومات وكيل المستخدم. وغالبًا ما يهاجم المخترقون وكلاء مستخدمين أو مُحيلين معيّنين لتجنّب رصدهم واختيار أهداف أفضل، لذلك يتيح لك استخدام هذه الأدوات إمكانية محاكاة أحد الأهداف. جرّب استخدام عناوين مختلفة للمُحيل (مثل الروابط من مواقع الويب الكبيرة أو محركات البحث المختلفة) إذا كان طلبك لا يستدعي السلوك غير المرغوب فيه. على سبيل المثال، لمحاكاة مستخدم يتبع رابطًا من نتائج "بحث Google" إلى www.example.com/page.html على جهاز يعمل بنظام التشغيل Windows، يمكنك استخدام cURL على النحو التالي:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

يمكنك جلب بعض الصفحات في موقعك الإلكتروني والبحث في الردود عن محتوى أو روابط مشبوهة لم تضِفها. على سبيل المثال، ابحث عن المستحضرات الصيدلية أو العبارات غير المرغوب فيها مثل "viagra" أو "earn money".

3. إزالة البرامج الضارة والبرامج غير المرغوب فيها من موقعك الإلكتروني

عندما تكون مستعدًا لإزالة البرامج غير المرغوب فيها من موقعك الإلكتروني، يمكنك إما استبدال الملفات الضارة بآخر نسخة احتياطية جيدة، أو يمكنك إزالة المحتوى والروابط غير المرغوب فيها من كل صفحة. تأكَّد من إصلاح جميع نماذج الاختراق التي تظهر في تقرير "مشاكل الأمان". بالإضافة إلى ذلك، ابحث عن صفحات أخرى على موقعك الإلكتروني قد يكون تم اختراقها باستخدام مصطلح البحث "site:" على Google والبحث في الملفات المصدر على موقعك الإلكتروني.

علاوة على ذلك:

  • اقرأ دليل "المواقع المخترَقة" للحصول على خطوات كاملة لإصلاح موقعك الإلكتروني، بما في ذلك نصائح عن طريقة منع اختراق موقعك مرّةً أخرى وطريقة إزالة البرامج غير المرغوب فيها.

4. طلب إجراء مراجعة

عند التأكّد من حلّ المشكلة في موقعك الإلكتروني، اطلب إجراء مراجعة في تقرير "مشاكل الأمان"، مع العلم بأنّ إتمام المراجعة يستغرق مدة تتراوح من بضعة أيام إلى بضعة أسابيع.

طريقة الاختراق: إدخال عنوان URL

أنشأ المخترق صفحات جديدة على موقعك الإلكتروني، تحتوي عادةً على كلمات أو روابط غير مرغوب فيها. وأحيانًا ما تتضمَّن هذه الصفحات الجديدة رمزًا ينفّذ إجراءات لم تقصدها، مثل إعادة توجيه المستخدمين إلى مواقع أخرى أو جعل خادم الويب يشارك في هجوم "رفض تقديم الخدمة" ضد مواقع إلكترونية أخرى.

1. تحديد ما إذا كانت هذه المشكلة يمكن إصلاحها

اطّلِع على القسم تكوين فريق دعم للتعرّف على ما قد يتطلبه الأمر لحلّ هذه المشكلة بنفسك، أو على طريقة الحصول على مساعدة إذا ظننت أنّ هذه المشكلة تتعدّى نطاق مهاراتك.

2. التأكّد من المشكلة

تأكّد من وجود المشكلة من خلال الانتقال إلى أحد عناوين URL المُعطاة كأمثلة لهذا التحذير.

تجنّب استخدام متصفح لعرض الصفحات المصابة مباشرة على موقعك.

ونظرًا لانتشار البرامج الضارة غالبًا من خلال استغلال الثغرات الأمنية في متصفحك، قد يؤدي فتح صفحة مصابة ببرامج ضارة في المتصفح إلى إتلاف جهاز الكمبيوتر الذي تستخدمه. بالإضافة إلى ذلك، قد يخفي المخترقون المحتوى غير المرغوب فيه باستخدام تقنيات إخفاء الهوية لكي لا يتمكّن مالكو المواقع من رصدهم.

في ما يلي طريقتان بديلتان لعرض المحتوى بشكل أكثر أمانًا على الكمبيوتر:

  • يمكنك استخدام أداة فحص عنوان URL للاطّلاع على الصفحة بالشكل الذي تظهر به على محرك البحث Google. وهذه الطريقة مفيدة في التعرّف على التغييرات التي يجريها العديد من المخترقين والتي لا تظهر إلّا على أجهزة Google. على سبيل المثال، قد يضيف المخترقون روابط من موقعك الإلكتروني إلى مواقعهم والتي لا يتمّ عرضها إلا إذا كان المُحيل هو محرّك البحث Google.
  • استخدِم cURL أو Wget لتنفيذ طلبات HTTP (مثل جلب إحدى الصفحات) من سطر الأوامر. وهذه الأدوات المتوفرة مجانًا مفيدة في تشخيص عمليات إعادة التوجيه، ويمكن من خلالها تحديد المُحيل أو معلومات وكيل المستخدم. وغالبًا ما يهاجم المخترقون وكلاء مستخدمين أو مُحيلين معيّنين لتجنّب رصدهم واختيار أهداف أفضل، لذلك يتيح لك استخدام هذه الأدوات إمكانية محاكاة أحد الأهداف. جرّب استخدام عناوين مختلفة للمُحيل (مثل الروابط من مواقع الويب الكبيرة أو محركات البحث المختلفة) إذا كان طلبك لا يستدعي السلوك غير المرغوب فيه. على سبيل المثال، لمحاكاة مستخدم يتبع رابطًا من نتائج "بحث Google" إلى www.example.com/page.html على جهاز يعمل بنظام التشغيل Windows، يمكنك استخدام cURL على النحو التالي:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

يمكنك إجراء طلب بحث عن نماذج عناوين URL المدرَجة في التقرير للتحقّق ممّا إذا كانت نشطة. من المرجّح أنّك لم تنشئ هذه الصفحات بنفسك، لذا عليك إزالة الصفحات الواردة على موقعك الإلكتروني، أو إزالة الرمز الذي ينشئ الصفحات تلقائيًا. اقرأ حول طريقة العثور على هذه الصفحات بموقعك الإلكتروني أو إزالة البرامج غير المرغوب فيها منها.

يمكنك أيضًا إجراء بحث "site:" للعثور على الصفحات التي لم تُنشئها.

  • بالنسبة إلى المواقع الإلكترونية الصغيرة، يمكنك البحث عن [site: example.com] في "بحث Google" للاطّلاع على قائمة بالصفحات التي تمّت فهرستها، وبالتالي التحقّق مما إذا كانت هناك أي صفحات لم تُنشئها.
  • بالنسبة إلى المواقع الإلكترونية الأكبر حجمًا، يمكنك استخدام طلب بحث أكثر تحديدًا، على سبيل المثال:
    • [site:example.com pharmacy] - أدرِج جميع الصفحات التي تحتوي على كلمة "pharmacy" في النطاق example.com. واستبِدل العبارات الشائعة الأخرى غير المرغوب فيها.
    • [site:example.com/wp-admin/] - أدرِج جميع الصفحات في قسم مشرف الموقع في موقعك الإلكتروني على WordPress.

3. إزالة البرامج الضارة والبرامج غير المرغوب فيها من موقعك الإلكتروني

عندما تكون مستعدًا لإزالة البرامج غير المرغوب فيها من موقعك الإلكتروني، يمكنك استبدال الملفات الضارة بآخر نسخة احتياطية جيدة، أو يمكنك إزالة الصفحات غير المرغوب فيها وأيّ ملفات أو وظائف اعتاد المخترِق إنشاءها.

علاوة على ذلك:

  • اقرأ دليل "المواقع المخترَقة" للحصول على خطوات كاملة لإصلاح موقعك الإلكتروني، بما في ذلك نصائح عن طريقة منع اختراق موقعك مرّةً أخرى وطريقة إزالة البرامج غير المرغوب فيها.

4. طلب إجراء مراجعة

عند التأكّد من حلّ المشكلة في موقعك الإلكتروني، اطلب إجراء مراجعة في تقرير "مشاكل الأمان"، مع العلم بأنّ إتمام المراجعة يستغرق مدة تتراوح من بضعة أيام إلى بضعة أسابيع.

الصفحات المخادعة

يتضمَّن موقعك الإلكتروني محتوى يخدع الزائرين لتنفيذ إجراءات قد تسبّب ضررًا، مثل الكشف عن معلومات سرّية أو تنزيل برنامج معيّن، ولذلك تحمي ميزة التصفّح الآمن من Google مستخدمي الويب عن طريق تحذيرهم قبل زيارة الصفحات التي تعرض المحتوى المخادِع باستمرار.

يتمّ اعتبار صفحات الويب صفحات مخادِعة عندما:

  • تحاكي تصميم إحدى المنصات الموثوق بها أو مظهرها أو وظيفتها، مثل جهازك أو متصفِّحك أو الموقع الإلكتروني ذاته
  • تحاول خداعك لتنفيذ بعض الإجراءات التي لا تجريها إلا مع كيان موثوق به، مثل مشاركة كلمة مرور أو الاتصال برقم دعم فني أو تنزيل برامج معيّن.

يسمى هذا النوع من المحتوى المخادِع بـ الهندسة الاجتماعيةتعرّف على المزيد حول الهندسة الاجتماعية أو اطّلِع على أمثلة للصفحات المُخادِعة

حلّ المشكلة

1. التأكّد من المشكلة

انتقِل إلى صفحات الأمثلة للبحث عن المحتوى المُخادِع. ويمكنك استخدام أداة فحص عنوان URL للاطّلاع على موقعك الإلكتروني بطريقة عرض الجوّال وطريقة عرض كمبيوتر سطح المكتب.

2. إصلاح صفحاتك

أصلِح أيّ صفحات لها علاقة بالهندسة الاجتماعية. وإذا رأيت أن ميزة "التصفّح الآمن" قد صنّفت صفحة ويب عن طريق الخطأ، يُرجى الإبلاغ عنها هنا.

3. طلب إجراء مراجعة

عند التأكّد من حلّ المشكلة في موقعك الإلكتروني، اطلب إجراء مراجعة في تقرير "مشاكل الأمان"، مع العلم بأنّ إتمام المراجعة يستغرق مدة تتراوح من بضعة أيام إلى بضعة أسابيع.

الموارد المضمَّنة المخادعة

يتضمَّن موقعك الإلكتروني إعلانات مُخادِعة أو موارِد مضمَّنة تخدع الزائرين لتنفيذ إجراءات قد تسبّب ضررًا، مثل الكشف عن معلومات سرّية أو تنزيل برامج غير مرغوب فيها. وقد يتمّ تضمين محتوى مُخادِع عبر موارِد مُضمَّنة في الصفحة، مثل الصور أو الإعلانات أو المكوّنات الأخرى من جهات خارجية. تحمي ميزة التصفّح الآمن من Google مستخدمي الويب عن طريق تحذيرهم قبل زيارة الصفحات التي تعرض المحتوى المخادِع باستمرار.

أحيانًا يكون هذا المحتوى مرئيًا للمستخدمين على الصفحة المضيفة. وفي حالات أخرى، لا يحتوي الموقع المضيف على أيّ إعلانات مرئية، ولكنّه يوجّه المستخدمين إلى صفحات ضارة عبر النوافذ المنبثقة أو النوافذ المنبثقة الخلفية أو أي أنواع أخرى من إعادة التوجيه. وفي جميع الحالات، سيؤدي هذا النوع من المحتوى المُضمَّن إلى انتهاك سياسة الصفحة المضيفة.

يسمى هذا النوع من المحتوى المخادِع بـ الهندسة الاجتماعيةتعرَّف على المزيد حول الهندسة الاجتماعية أو اطّلِع على أمثلة للموارد المُضمَّنة المُخادِعة.

حلّ المشكلة

1. التأكّد من المشكلة

انتقِل إلى صفحات الأمثلة للبحث عن المحتوى المُخادِع. تحقّق من عدم توفّر إعلانات أو صور أو موارِد أخرى مُضمَّنة تابعة لجهات خارجية مُخادِعة في صفحات موقعك الإلكتروني. تجدر الإشارة إلى أنّ شبكات الإعلانات قد تعرض بالتناوب الإعلانات الظاهرة على صفحات موقعك الإلكتروني. وبالتالي، تحتاج إلى إعادة تحميل الصفحة عدة مرات قبل أن تتمكّن من رؤية أي إعلانات تتعلّق بالهندسة الاجتماعية. قد تظهر بعض الإعلانات بشكل مختلف على الأجهزة الجوّالة وأجهزة كمبيوتر سطح المكتب. ويمكنك استخدام أداة فحص عنوان URL للاطّلاع على موقعك الإلكتروني بطريقة عرض الجوّال وطريقة عرض كمبيوتر سطح المكتب.

2. إزالة الإعلانات أو الموارِد المُخادِعة

تحقَّق من الموارِد التابعة لجهات خارجية المضمّنة في موقعك الإلكتروني. وتأكَّد من أنّ صفحات موقعك الإلكتروني لا تتضمّن أي إعلانات أو صور أو موارِد تابعة لجهات خارجية مضمنة أخرى مُخادِعة. أصلِح أيّ صفحات لها علاقة بالهندسة الاجتماعية

3. طلب إجراء مراجعة

عند التأكّد من حلّ المشكلة في موقعك الإلكتروني، اطلب إجراء مراجعة في تقرير "مشاكل الأمان"، مع العلم بأنّ إتمام المراجعة يستغرق مدة تتراوح من بضعة أيام إلى بضعة أسابيع.

عمليات التنزيل الضارّة

يتيح موقعك الإلكتروني للمستخدمين إجراء عملية تنزيل تعتبرها ميزة التصفّح الآمن من Google من البرامج الضارة أو البرامج غير المرغوب فيها. وقد يعرض المتصفح Chrome تحذيرًا عندما يزور أحد المستخدمين موقعك الإلكتروني. ويجب إزالة عمليات التنزيل هذه من موقعك لإزالة التحذير.

1. التأكّد من المشكلة

اعرض بعض الصفحات المدرَجة في قائمة التقرير للتأكّد من وجود عمليات التنزيل هذه.

2. تقييم المشكلة

  • إذا كانت عمليات التنزيل هذه متعمدة، عليك إزالتها من موقعك الإلكتروني والانتقال إلى طلب مراجعة.
  • وإذا لم تكن على علم بأي عمليات تنزيل على موقعك الإلكتروني، يشير ذلك إلى احتمال تعرّض موقعك للاختراق، وعليك إصلاح الموقع الإلكتروني الذي تم الاستيلاء عليه ثم العثور على عمليات التنزيل وإزالتها.

3. إزالة البرامج الضارة والبرامج غير المرغوب فيها من موقعك الإلكتروني

اقرأ دليل "المواقع المخترَقة" للحصول على خطوات كاملة لإصلاح موقعك الإلكتروني، بما في ذلك نصائح عن طريقة منع اختراق موقعك مرّةً أخرى وطريقة إزالة البرامج غير المرغوب فيها. وعندما تكون مستعدًا لإزالة البرامج غير المرغوب فيها من موقعك الإلكتروني، يمكنك إمّا استبدال الملفات الضارة بآخر نسخة احتياطية جيدة أو إزالة المحتوى غير المرغوب فيه بنفسك. استخدِم برنامج مكافحة فيروسات في فحص البرامج الثنائية والمحتوى الآخر المُستضَاف على موقعك. ويكتشف برنامج مكافحة الفيروسات أنواعًا متعددة من البرامج الضارة والبرامج غير المرغوب فيها، ولكنه لا يعثر على جميع أنواعها. وبالتالي، إن إرسال برنامجك لبرنامج مكافحة الفيروسات (أو خدمة تعزيز مكافحة الفيروسات مثل VirusTotal) سيقدم لك مؤشرًا بالمشاكل المحتملة التي يتضمنها برنامجك. وتطبّق ميزة "التصفح الآمن من Google" معاييرها الخاصة لتحديد ما إذا كان برنامج أو برنامج ثنائي يندرج ضمن البرامج غير المرغوب فيها أو البرامج الضارّة.

4. التأكّد من إصلاحاتك

تأكّد من توافُق موقعك الإلكتروني مع سياسة البرامج غير المرغوب فيها.

5. طلب إجراء مراجعة

عند التأكّد من حلّ المشكلة في موقعك الإلكتروني، اطلب إجراء مراجعة في تقرير "مشاكل الأمان"، مع العلم بأنّ إتمام المراجعة يستغرق مدة تتراوح من بضعة أيام إلى بضعة أسابيع.

الروابط المؤدّية إلى عمليات التنزيل الضارة

يرتبط موقعك الإلكتروني بالمواقع التي تعرِض عمليات تنزيل تُعتبر برامج ضارّة أو برامج غير مرغوب فيها وفقًا لميزة التصفّح الآمن من Google. وقد يعرض المتصفح Chrome تحذيرًا عندما يزور أحد المستخدمين موقعك الإلكتروني. وعليك إزالة الروابط المؤدية إلى المواقع الضارّة لإزالة التحذير.

1. التأكّد من المشكلة

اعرض بعض الصفحات المدرَجة في قائمة التقرير للتأكّد من وجود عمليات التنزيل هذه، لأنّ في بعض الحالات يتمكّن المخترقون من إخفاء هذه الروابط إذا اعتقدوا أنك مالك الموقع الإلكتروني، لذا حاوِل الانتقال إلى عناوين URL ذات الصلة باستخدام أداة فحص عنوان URL أو تسجيل الدخول باستخدام حساب مختلف أو على جهاز كمبيوتر آخر.

2. تقييم المشكلة

إذا كان وضع هذه الروابط متعمدًا، عليك إزالتها من موقعك الإلكتروني ثمّ الانتقال إلى طلب مراجعة.

وإذا لم تكن على علم بهذه الروابط، يشير ذلك إلى احتمال تعرّضموقعك الإكتروني للاختراق.

3. تحديد ما إذا كانت هذه المشكلة يمكن إصلاحها

إذا تعرّض موقعك الإلكتروني لاختراق، اطّلِع على القسم تكوين فريق دعم للتعرّف على ما قد يتطلبه الأمر لحلّ هذه المشكلة بنفسك، أو على طريقة الحصول على مساعدة إذا ظننت أنّ هذه المشكلة تتعدّى نطاق مهاراتك.

4. إزالة البرامج الضارة والبرامج غير المرغوب فيها من موقعك الإلكتروني

اقرأ دليل "المواقع المخترَقة" للحصول على خطوات كاملة لإصلاح موقعك الإلكتروني، بما في ذلك نصائح عن طريقة منع اختراق موقعك مرّةً أخرى وطريقة إزالة البرامج غير المرغوب فيها. وعندما تكون مستعدًا لإزالة البرامج غير المرغوب فيها من موقعك الإلكتروني، يمكنك إمّا استبدال الملفات الضارة بآخر نسخة احتياطية جيدة أو إزالة المحتوى غير المرغوب فيه بنفسك.

5. التأكّد من إصلاحاتك

تأكّد من توافُق موقعك الإلكتروني مع سياسة البرامج غير المرغوب فيها.

6. طلب إجراء مراجعة

عند التأكّد من حلّ المشكلة في موقعك الإلكتروني، اطلب إجراء مراجعة في تقرير "مشاكل الأمان"، مع العلم بأنّ إتمام المراجعة يستغرق مدة تتراوح من بضعة أيام إلى بضعة أسابيع.

عدم وضوح فوترة الجوَّال

إذا رصدت شركة Google أن موقعك لا يُعلِم المستخدمين بشكلٍ مناسب عن الرسوم المطبَّقة للهاتف الجوّال، قد يعرض Chrome تحذيرًا قبل تحميل المستخدم للصفحة التي تفرض تلك الرسوم.

1. التأكّد من المشكلة

انتقِل إلى عناوين URL المُدرَجة في التقرير لمعرفة أي منها لا يعرض فوترة الجوَّال بالشكل اللازم. راجِع إرشادات فوترة الجوَّال هنا.

2. حلّ المشكلة

أصلِح صفحاتك بحيث تتوافق مع أفضل الممارسات لفوترة الجوّال.

3. طلب إجراء مراجعة

عند التأكّد من حلّ المشكلة في موقعك الإلكتروني، اطلب إجراء مراجعة في تقرير "مشاكل الأمان"، مع العلم بأنّ إتمام المراجعة يستغرق مدة تتراوح من بضعة أيام إلى بضعة أسابيع.

 تم رصد تصيّد احتيالي محتمل عند تسجيل دخول المستخدم

يُشتبه في أن بعض الصفحات على موقعك الإلكتروني تتضمّن عملية تصيّد احتيالي، وتم عرض تحذير في نافذة منبثقة بشأن إعادة استخدام كلمة المرور عندما حاول أحد المستخدمين تسجيل الدخول. تحمي ميزة التصفّح الآمن من Google مستخدمي الويب عن طريق تحذيرهم عند إعادة استخدام كلمة المرور المحفوظة الخاصة بهم في مثل هذه الحالات.

قد يخدع المخترقون أحيانًا المستخدمين لإعادة استخدام كلمات المرور الخاصة بهم في صفحات تشبه صفحات تسجيل الدخول في المواقع الإلكترونية الرسمية، وذلك بهدف سرقة معلومات المستخدم. ويُعرف هذا النوع من المحتوى المخادِع بالهندسة الاجتماعية. اطّلِع على المزيد من المعلومات حول الهندسة الاجتماعية أو على أمثلة للصفحات المُخادِعة.

1. التأكّد من المشكلة

انتقِل إلى صفحات الأمثلة للبحث عن محتوى التصيّد الاحتيالي. يمكنك استخدام أداة فحص عنوان URL للاطّلاع على موقعك الإلكتروني بطريقة عرض الأجهزة الجوّالة وطريقة عرض كمبيوتر سطح المكتب.

2. حلّ المشكلة

أصلِح أيّ صفحات لها علاقة بالهندسة الاجتماعية. إذا كنت تعتقد أن موقعك الإلكتروني قد تم اختراقه، اطّلِع على دليل المساعدة للمواقع الإلكترونية التي تم الاستيلاء عليها. وإذا وجدت أنّ ميزة "التصفح الآمن" صنّفت صفحة ويب عن طريق الخطأ، يُرجى الإبلاغ عنها هنا.

3. طلب إجراء مراجعة

عند التأكّد من حلّ المشكلة في موقعك الإلكتروني، اطلب إجراء مراجعة في تقرير "مشاكل الأمان"، مع العلم بأنّ إتمام المراجعة يستغرق مدة تتراوح من بضعة أيام إلى بضعة أسابيع.

 عمليات التنزيل غير المألوفة

يتيح موقعك إجراء عملية تنزيل لم تشهدها ميزة التصفّح الآمن من Google من قبل. قد يحذّر متصفح Chrome من أن الملف تم تنزيله بشكل غير مألوف وقد يكون خطيرًا. وتتم إزالة هذه التحذيرات تلقائيًا إذا تحققت ميزة "التصفّح الآمن من Google" من أن الملفات آمنة. ويذكَر أنّه لا يتمّ دائمًا تقديم أمثلة عن عناوين URL لهذه المشكلة.

لن تمنع هذه المشكلة ظهور صفحتك أو موقعك في نتائج "بحث Google"، ولكنها ستعرض تحذيرًا في متصفح Chrome عند الطلب الأول للمستخدم بتنزيل ملفات غير معروفة.

1. حلّ المشكلة

تأكَّد مما إذا كانت عمليات التنزيل التي أجريتها تتوافق مع إرشادات التنزيل.

  • وإذا كان هناك أي عمليات تنزيل على موقعك تخالف هذه الإرشادات، عليك إزالتها.
  • وإذا لم تكن تخالف هذه الإرشادات، لست مضطرًا لإزالتها.

2. طلب إجراء مراجعة

عند الانتهاء من إزالة الملفات (أو التحقّق من التزام عمليات التنزيل بالإرشادات)، اطلب إجراء مراجعة في تقرير "مشاكل الأمان". هذا ويستغرق إتمام المراجعة مدة تتراوح بين بضعة أيام وبضعة أسابيع. وحتى إن لم تطلب المراجعة، سيقيّم محرك البحث Google في النهاية معظم عمليات التنزيل ويصنّفها على أنها مقبولة أو ضارّة. ومع ذلك، يمكن أن يساعد إرسال طلب المراجعة في تسريع عملية التقييم.

 

الفرق بين تقرير "الإجراءات اليدوية" وتقرير "مشاكل الأمان"

يعرض تقرير "الإجراءات اليدوية" المشاكل التي تواجه صفحة أو موقع إلكتروني، والتي غالبًا ما تمثل تلاعبًا في فهرس البحث التابع لنا، إلا أنها لا تمثل بالضرورة خطورة على المستخدمين. وينتج عن معظم المشاكل التي ترد في هذا التقرير ترتيب أقل للصفحات أو المواقع أو إسقاطها من نتائج البحث بدون أي مؤشر مرئي للمستخدم.

يعرض تقرير "مشاكل الأمان" مؤشرات إلى أنه تمّ اختراق موقعك الإلكتروني، أو أنّ هناك سلوكًا على موقعك قد يضر بأحد الزائرين أو بجهاز الكمبيوتر الذي يستخدمه: مثل هجمات التصيد الاحتيالي أو تثبيت البرامج الضارّة أو البرامج غير المرغوب فيها على كمبيوتر المستخدم. قد يظهر على هذه الصفحات تحذير ضمن نتائج البحث، وقد يعرض المتصفّح صفحة تحذير بينية عندما يحاول المستخدم الانتقال إليها.

هل كان ذلك مفيدًا؟

كيف يمكننا تحسينها؟

هل تحتاج إلى مزيد من المساعدة؟

جرِّب الخطوات التالية:

بحث
محو البحث
إغلاق البحث
القائمة الرئيسية
4592649551795562259
true
مركز مساعدة البحث
true
true
true
true
true
83844
false
false