يستخدم المحتالون عناوين URL المفتوحة لإعادة التوجيه لوضع روابط إباحية على مواقع الويب الحكومية

-المحتالون-عناوين-URL-المفتوحة-لإعادة-التوجيه-لوضع-روابط-إباحية.jpg


يستخدم المحتالون عناوين URL المفتوحة لإعادة التوجيه لوضع روابط إباحية على مواقع الويب الحكومية الأمريكية
يستخدم المحتالون عناوين URL المفتوحة لإعادة التوجيه لوضع روابط إباحية على مواقع الويب الحكومية الأمريكية

اكتشف BleepingComputer حملة Blackhat SEO جديدة حيث يستخدم المحتالون المجهولون عناوين url المباشرة المفتوحة على مواقع الويب الحكومية لإعادة توجيه الزوار إلى المواقع الإباحية! من غير المعروف كيف يتمكن المحتالون من فهرستها في نتائج البحث ، لكنهم استخدموا بنجاح حتى الآن 25 موقعًا حكوميًا على الأقل.

يقوم محتالو تحسين محركات البحث في Blackhat بحقن روابط إباحية في الحكومة. مواقع الويب

فتح عناوين URL لإعادة التوجيه التي تم الزحف إليها بواسطة المحتالين
فتح عناوين URL لإعادة التوجيه التي تم الزحف إليها بواسطة المحتالين

روابط إعادة التوجيه المفتوحة هي تلك التي قد تستخدمها مواقع الويب لإعادة توجيه الزوار الذين يختارونهم. سيتم تضمينها في موقع الويب الخاص بهم حتى يتمكن المستخدمون من الحصول على مزيد من المعلومات عنها إذا لزم الأمر. عند النقر عليهم ، غالبًا ما يعرضون عنوان URL الأصلي الذي قاموا بزيارته على النطاق ولكن تمت إعادة توجيههم إلى موقع الويب الذي قاموا بتعيينه.

مع وضع هذا في الاعتبار ، كشف محتالون مجهولون اكتشفوا أمس بواسطة BleepingComputer أنهم يستخدمون عناوين URL المباشرة المفتوحة هذه على المواقع الحكومية لنشر روابط لمواقع إباحية ، وبالتالي إعادة توجيهك إلى مواقع إباحية! لقد تم فهرستها بذكاء على محركات البحث مثل Google للعثور على المزيد! لا يزال يتعين على العلماء التحقيق في كيفية حدوث ذلك ، حيث كان على المحتالين تسجيل الدخول إلى مواقع WordPress المستهدفة من أجل فهرستها في محركات البحث.

ومع ذلك ، لاقت الحملة نجاحًا حيث تم استخدام أكثر من 25 موقعًا حكوميًا حتى الآن وهي مستمرة. على الرغم من أن مسؤولي النظام في هذه المواقع يزيلون الروابط بمجرد العثور عليها ، إلا أن روابط جديدة تستمر في الظهور. يقول الباحثون إن المحتالين لا يستخدمون عناوين URL الحكومية فحسب ، بل يستخدمون أي عمليات إعادة توجيه مفتوحة موجودة على الإنترنت.

علاوة على ذلك ، لديهم القدرة على جعل هذه الحملة أسوأ بكثير من خلال إعادة توجيه الزوار إلى مواقع التصيد الاحتيالي وسرقة بيانات الاعتماد ، لكنهم اقتصروا على المواقع الإباحية فقط! تشمل عناوين URL الخاصة بالمواقع الحكومية المستخدمة حتى الآن ؛

eisenhowermemorial.gov
healthfinder.gov
goea.louisiana.gov
www.kfi.ky.gov
lcmspubcontact.lc.ca.gov
senate.la.gov
www.cftc.gov
archive.usgs.gov
hru.gov
id.loc.gov
www.weather.gov
www.jeffersoncountyfl.gov
ecfsapi.fcc.gov
www.minnesota.feb.gov
bphc.hrsa.gov
akleg.gov
drafts.wichita.gov
highered.colorado.gov
supplier.raleighnc.gov
search.wi.gov
www.maurycounty-tn.gov
www.research.gov
srs.fs.usda.gov
arlweb.msha.gov
www.mountainview.gov
www.brooklynohio.gov
www.nwcg.gov

أخبار شعبية أخرى: – أخبار

scroll to top