حظر بوتات جوجل المزيفه | تأمين الموقع 6
حظر بوتات جوجل المزيفه
البوت هو عبارة عن برنامج يعمل على الانترنت والذي يقوم بمهام أتوماتيكية. على سبيل المثال: يقوم الغوغل بفهرسة صفحات الموقع باستخدام البوتات الأتوماتيكية التي تؤدي هذه المهمة.
بينما هنالك الكثير من البوتات الشرعية وغير الضارة، ولكن ليس كل البوتات كذلك. غالباً ما ستجد بعض البوتات تنتحل هوية البوتات الرسمية مثل “Googlebot”، ولكن في الواقع لا تؤدي هذه البوتات مهام خاصة بالغوغل على الإطلاق.
بالرغم أن معظم البوتات غير ضارة، ولكن في بعض الأحيان يرغب مديري المواقع بتحديد البوتات المسموح لها بزيارة الموقع.
تقوم هذه الميزة بحظر البوتات المنتحلة عمل Googlebot وفي الواقع ليس لها علاقة بالغوغل. (بعبارات أبسط هذه بوتات غوغل مزيفة)
لدى Googlebots هوية مميزة التي لا يمكن تزويرها بسهولة، تقوم هذه الميزة بالتعرّف على بوتات الغوغل المزيفة و القيام بحظر هذه البوتات من زيارة صفحات الموقع.
انتباه: في بعض الأحيان يكون لبعض منظمات الانترنت غير الضارة بوتات التي تنتحل “Googlebot”.
كن على علم أنك لو قمت بتفعيل هذه الميزة، سيتم حظر كل البوتات التي تستخدم “Googlebot” في معلومات وكيل المستخدم الخاصة به، ولكنها ليست بوتات غوغل رسمية (بغض النظر إن كانت بوتات ضارة أم لا).
لن تتأثر البوتات من المنظمات الأخرى مثل الياهو أو البنغ بهذه الميزة.
================================================================
بوتات الإنترنت – المعنى والتعريف
كلمة “بوت” هي اختصار كلمة “روبوت”، وهو برنامج يجري مهام آلية ومتكررة ومحددة مسبقًا، وهي في العادة تحاكي السلوك البشري أو تحل محله، لكنها تعمل بشكل أسرع بكثير من المستخدمين البشر نظرًا لأنها آلية. يمكن لهذه البوتات أن تعمل على تنفيذ مهام مفيدة مثل خدمة العملاء أو فهرسة محركات البحث، لكن يمكن كذلك أن تكون برمجيات ضارة يتم استخدامها في التحكم بشكل كامل في جهاز كمبيوتر الضحية.
يمكنك كذلك الإشار إلى بوتات الإنترنت باسم العناكب أو زواحف الشبكة أو وروبوتات الويب.
===================================================================
أمثلة على البوتات الخبيثة:
بوت السبام
يمكن لبوتات السبام أن تحصل على عناوين البريد الإلكتروني من صفحات التواصل أو سجل الزوار، كما يمكن لها أن تنشر محتوى ترويجيًا على المنتديات أو في التعليقات من أجل زيادة حركة المرور على مواقع معينة.
بوتات الدردشة الضارة
مواقع وتطبيقات المواعدة عبر الإنترنت بمثابة جنة لبوتات الدردشة الضارة! تتظاهر هذه البوتات بأنها شخص حقيقي وتحاكي الردود البشرية، وغالبًا ما تنجح في خداع الأشخاص الذين لا يدركون أنهم يتحدثون مع برامج ضارة هدفها هو الحصول على معلومات شخصية (مثل أرقام بطاقات الائتمان) من الضحايا غير المدركين
بوتات مشاركة الملفات
تأخذ هذه البوتات استعلامات المستخدمين وأسئلتهم (مثل الفيلم الأخير لكريم عبد العزيز) والاستجابة لذلك البحث بذكر أنه لديك الملف جاهز للتنزيل مع توفير رابط له، وعندها يضغط المستخدم على الرابط ويقوم بتنزيل الملف وفتحه دون أن يدري أنه يصيب جهازه ببرنامج ضار دون أن يدري.
إدخال بيانات الاعتماد
يشير هذا إلى البوتات التي “تدخل” أسماء مستخدمين وكلمات مرور معروفة (التي تجلبها في العادة من اختراقات البيانات) في صفحات تسجيل الدخول عبر الإنترنت من أجل الحصول على وصول غير مرخص له بحسابات مستخدمين.
بوتات هجمات الحرمان من الخدمة
تعمل هذه البوتات على زيادة نشاطها بكثافة كبيرة عن قصد لإغراق موارد خادم بالعمل ومنع الخدمة من العمل بشكل صحيح.
هجمات الحرمان من المخزون
تستهدف هذه الهجمات المتاجر عبر الإنترنت لإدراج منتجاتها على أنها “غير متوفرة”. وفي هذا النوع من الهجمات، تفتح البوتات الضارة عربات التسوق على متجر معين وتحدد عناصر من ذلك المتجر الإلكتروني ثم تضيفها إلى عربة التسوق لكن دون إكمال العملية أبدًا؛ ونتيجةً لهذا، عندما يرغب مستخدم حقيقي في شراء المنتج، سيتلقى رسالة تفيد بانتهائه من المخزون حتى لو كان المنتج لا يزال موجودًا ومتوفرًا بالفعل.
فاحصات نقاط الضعف
تفحص هذه البوتات ملايين المواقع الإلكترونية بحثًا عن ثغرات أمنية وتبلغ أصحاب المواقع بتلك الثغرات الأمنية، ولهذا اسمها فاحصات الثغرات الأمنية. وعلى العكس من البوتات الأصلية التي ستخبر صاحب الموقع الإلكتروني بالثغرات بالفعل، هذه البوتات الضارة مصممة خصيصًا للإبلاغ إلى شخص واحد فقط يعمل بعد ذلك على بيع المعلومات أو استخدامها بنفسه في اختراق المواقع الإلكترونية.
بوتات النقرات الاحتيالية
تنتج هذه البوتات كمية ضخمة من الحركة الضارة للبوتات، وتستهدف بشكل خاص الإعلانات المدفوعة للمشاركة في الإعلانات الاحتيالية. هذه الزيارات غير البشرية تكلف المعلنين المليارات كل عام، وهي المسؤولة عن النقر الاحتيالي على الإعلانات المدفوعة، وغالبًا ما يتم إخفاؤها على أنها زيارات مشروعة، وبالتالي في حال عدم وجود برنامج اكتشاف بوتات جيد، يمكن لهذا النشاط أن يكلف المعلنين مبلغًا كبيرًا من ميزانيتهم للإعلانات.
مراقبة النشاط
بوتات مستخدمة في زيادة الحمل على خوادم البريد أو تنفيذ عمليات سرقة بيانات على مستوى كبير.