«بوابة سرية للسطو على بياناتك».. كيف تحمي نفسك من الاختراق أثناء البحث في جوجل؟

«بوابة سرية للسطو
«بوابة سرية للسطو على بياناتك».. كيف تحمي نفسك من الاختراق أ

هل فكرت من قبل أن مجرد البحث في جوجل قد يساعد على اختراق حساباتك وأجهزتك وسرقة بياناتك؟! تصرف تلقائي نفعله جميعًا يوميًا بالبحث على جوجل عن أي شيئًا، لكن في الواقع هناك مجموعة من الكلمات تعد خطرًا داهم، عن طريق الضغط على أول رابط يظهر لك دون التحقق إن كان رابط حقيقي، أم موقع خبيث لاختراق البيانات.

محركات البحث، وخاصة جوجل، تعتبر أداة قوية للوصول إلى المعلومات، لكنها يمكن أن تكون أيضا وسيلة تُستغل لشن هجمات إلكترونية. في بعض الحالات، يمكن للقراصنة استغلال بعض العبارات أو الكلمات التي يبحث عنها المستخدمون للإيقاع بهم أو لجمع معلومات عنهم. هذه الطريقة تعتمد على استغلال ثغرات نفسية وتقنية.

سنرشدك في دليل شامل حول اختراقات البحث في جوجل، وكيف تحمي نفسك من تسريب البيانات بتجنب هذا الاختراق، وما هي الكلمات التي لا تستخدمها أو تنتبه جيدًا قبل كتابتها في جوجل.

ما هي اختراقات البحث في جوجل

 يقول خبير تكنولوجيا المعلومات، أحمد الدموهي، أن الحماية من الاختراق أصبحت أمرًا أساسيًا للحفاظ على أمان المعلومات والبيانات الشخصية. وفي ظل اعتمادنا اليومي المتزايد على الإنترنت والتكنولوجيا، يواجه الأفراد والشركات تهديدات مستمرة من الاختراقات والهجمات الإلكترونية التي تهدف إلى سرقة المعلومات الحساسة، مثل كلمات المرور، البيانات المالية، والمعلومات الشخصية.

وأكد أن من الضروري أن يتبنى الأفراد والشركات ثقافة الحماية لضمان الأمان الرقمي، مشيرًا إلى أنواع الهجمات السيبرانية الشائعة عبر الإنترنت، وهي الهجمات التي تعتمد على الروابط الخبيثة تُعتبر الأكثر شيوعًا. وتشمل تقنيات مثل إعادة توجيه المستخدم إلى مواقع تصيد أو تنزيل برامج ضارة بمجرد زيارة الموقع. كما يتم خداع المستخدم عبر نتائج بحث تبدو عادية أو بإعلانات مزيفة تحتوي على عبارات مغرية مثل مجاني أو نقود.

كلمات يجب تجنب البحث عنها

أشار «الدموهي»  لمجموعة كلمات يجب تجنب البحث عنها لأنها هي ما تؤدي للاختراق مثل free download أو crack أو torrent، فهي تعتبر محفزات لاستهداف المستخدمين بروابط خبيثة. وتابع يفضل الابتعاد عن البحث عن محتوى غير قانوني أو مجهول المصدر بشكل عام.

أما عن ثقافة الحماية من الاختراق، أضاف «الدموهي» أنها تتضمن فهم المخاطر المحتملة والوعي بأساليب الحماية المتاحة، مثل:

   استخدام كلمات مرور قوية.

   تفعيل التحقق الثنائي (2FA).

   الحفاظ على تحديثات الأمان للنظام والبرامج.

   التعامل بحذر مع البريد الإلكتروني والروابط المشبوهة.

   التوعية بشأن الهجمات الهندسية الاجتماعية (مثل التصيد الاحتيالي).

   استخدام برامج مكافحة الفيروسات والجدران النارية (Firewalls).

   بإدراك هذه الأساسيات وتطبيقها بشكل يومي، يمكن للأفراد والشركات تقليل فرص التعرض للاختراقات وحماية بياناتهم من المخاطر.

كيفية التمييز بين المواقع الموثوقة والخبيثة

يسرد الخبير التقني مجموعة من الخطوات للتمييز بين المواقع الحقيقية والخبيثة عبر:

   التحقق من وجود HTTPS في بداية عنوان الموقع.

   البحث عن أسماء النطاقات الغريبة أو الأطوال غير المعتادة.

   تجنب الروابط التي تحتوي على أخطاء إملائية أو تغييرات طفيفة في اسم الموقع المشهور (مثل «g00gle» بدلًا من «google»).

   استخدام أدوات مثل Google Safe Browsing أو أدوات Sophos لفحص الروابط قبل زيارتها.

هل يحمي الـ VPN من الهجمات الخبيثة

يقول «الدموهي»، أن الـ VPN يساعد في حماية البيانات أثناء التصفح لكنه لا يمنع الهجمات الخبيثة مباشرة. لا يزال المستخدم معرضًا للروابط الخبيثة إذا لم يتبع إجراءات الأمان المناسبة.

كيف تسير آلية الاختراق عبر جوجل

   استهداف كلمات البحث الشائعة:

عندما يبحث المستخدمون عن مواضيع شائعة مثل البرامج المجانية، الألعاب المهكرة، أو الحلول السريعة للمشكلات التقنية (مثل استعادة الحسابات المخترقة أو إزالة الفيروسات)، يواجهون احتمالية أكبر للتعرض للاختراق. القراصنة ينشئون مواقع خبيثة تكون مصممة لتظهر في نتائج البحث عند إدخال كلمات محددة. عند النقر على هذه الروابط قد يُطلب منك تنزيل ملف يبدو مفيدا لكنه يحتوي على برامج خبيثة. وقد يتم توجيهك إلى صفحات تصيد للحصول على معلوماتك الشخصية أو كلمات مرورك.

   استخدام تقنية «Google Dorking»:

تقنية Google Dorking هي استخدام أوامر بحث متقدمة للوصول إلى معلومات حساسة مخزنة بشكل غير آمن على الإنترنت. مثلا:

البحث باستخدام عبارات مثل:

   vbnet

   Copy code

   filetype:pdf «password»

   site:.gov «confidential»

القراصنة يستخدمون هذه الأوامر للعثور على قواعد بيانات أو وثائق تحتوي على معلومات قيمة مثل أسماء المستخدمين وكلمات المرور.

     إنشاء مواقع وهمية تستهدف كلمات بحث محددة:

القراصنة يقومون بإنشاء مواقع تبدو شرعية وتستهدف كلمات بحث شائعة. على سبيل المثال:

   «تحميل برنامج مجاني لتعديل الصور»

   «أسرع طريقة لاستعادة حساب»

   «كراك برنامج [اسم البرنامج]»

   قد يؤدي إلى مواقع تقدم برامج تحتوي على برامج تجسس أو فيروسات.

هذه المواقع تستغل الثقة التي يمنحها المستخدمون لمحركات البحث وتخفي نواياها الخبيثة خلف واجهات احترافية.

   استغلال الروابط الإعلانية:

في بعض الحالات، يتم شراء إعلانات على جوجل لتظهر في أعلى نتائج البحث. هذه الإعلانات غالبا ما تحتوي على روابط تؤدي إلى مواقع خبيثة. كلمات البحث المستهدفة تشمل:

   «أقرب مركز خدمة»

   «استعادة كلمة مرور فيسبوك»

   «تحميل تطبيق مجاني آمن».

   النقر على هذه الروابط يمكن أن يؤدي إلى تنزيل برمجيات خبيثة أو إدخال معلومات حساسة في مواقع غير آمنة.

   تحميل محتوى غير آمن:

عند البحث عن كلمات مثل:

   «تحميل أفلام مجانا»

   «تحميل ألعاب مكركة»

   «مشاهدة بث مباشر مجاني»،

غالبا ما تظهر مواقع تقدم محتوى مشبوه أو تتطلب تثبيت برامج لتوفير الخدمة. هذه البرامج تحتوي على:

   أدوات مراقبة (Keyloggers) لتسجيل ضغطات المفاتيح وسرقة كلمات المرور.

   برامج الفدية (Ransomware) التي تقفل ملفاتك حتى تدفع فدية.

   اختراق عبر صفحات تصيد مصممة بدقة:

عند البحث عن كلمات مثل:

«أفضل عروض السفر» أو «شراء هاتف بسعر مخفض»،

يمكن أن تقودك النتائج إلى صفحات تصيد احتيالي تطلب منك إدخال معلومات الدفع أو تسجيل الدخول إلى بريدك الإلكتروني.

كيفية ضمان أمان الروابط التي تدخل عليها في جوجل

   استخدام متصفحات تحتوي على ميزات أمان مدمجة مثل Google Chrome.

   تجنب الضغط على روابط غير معروفة أو مجهولة المصدر.

   استخدام خدمات فحص الروابط مثل VirusTotal لفحص الروابط قبل زيارتها.

   استخدام برامج للحمايه الشامله مثل Kaspersky Internet Security وavg internet security

كيف تحمي نفسك من هذه التهديدات؟

   كن حذرا مما تنقر عليه: لا تنقر على الروابط أو المواقع التي تبدو غير موثوقة، حتى لو ظهرت في نتائج البحث الأولى.

   استخدم برامج حماية: قم بتثبيت برامج مكافحة الفيروسات التي تراقب الأنشطة الخبيثة وتمنع تنزيل البرامج الضارة.

   تعلم كيفية التعرف على المواقع المشبوهة: تحقق من عنوان URL للموقع. إذا بدا غير مألوف أو يحتوي على أخطاء إملائية، تجنب التفاعل معه.

   اعتمد على المصادر الموثوقة: عند البحث عن برامج أو حلول تقنية، انتقل مباشرة إلى مواقع الشركات الرسمية.

   قم بتحديث نظام التشغيل وبرامجك باستمرار: العديد من الهجمات تستغل نقاط الضعف في الأنظمة القديمة.

   استخدام محرك بحث آمن: هناك محركات بحث تركز على الخصوصية وتوفر نتائج آمنة مثل DuckDuckGo.

ماذا تفعل عند التعرض لبرامج ضارة

حول النصائح التي قدمها خبير التكنولوجيا أحمد الدموهي أن أولى الاجراءات التي تتبعها عند التعرض لبرامج ضارة يجب عليك فعل الآتي:

   فصل الجهاز عن الإنترنت فورًا لتقليل الضرر.

   تشغيل برنامج مكافحة الفيروسات لفحص الجهاز.

   تحديث النظام والبرامج.

   تغيير كلمات المرور الخاصة بحساباتك والبريد الالكتروني، إذا كانت هناك دلائل على سرقتها.