🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
تعمل أساليب تحسين محركات البحث ذات القبعة السوداء على تعريض مساحة الإنترنت الهندية للخطر، حيث يستغل مجرمو الإنترنت التسمم بمحركات البحث للتسلل إلى مواقع الويب الحكومية والتعليمية والمالية. يكشف هذا التحليل المتعمق كيف تتلاعب الجهات الخبيثة بتصنيفات البحث باستخدام حشو الكلمات الرئيسية والإخفاء والربط الخلفي لإعادة توجيه المستخدمين غير المرتابين إلى منصات الألعاب والاستثمار الاحتيالية. ويسلط التقرير الضوء على الحجم المقلق لهذا الخداع الرقمي، ويحث السلطات على تعزيز الإجراءات الأمنية والمستخدمين على البقاء يقظين ضد نتائج البحث التي يتم التلاعب بها. ابق على اطلاع وقم بحماية تجربتك على الإنترنت من تهديدات تحسين محركات البحث ذات القبعة السوداء. 🚨 #CyberSecurity #SEO
يمكنك مراقبة مؤسستك والدفاع عنها بشكل استباقي ضد التهديدات من الويب المظلم باستخدام CloudSek xviGil.
Schedule a Demoتأثرت مواقع الحكومة الهندية والمواقع التعليمية والعلامات التجارية المالية المعروفة على نطاق واسع، بتسمم تحسين محركات البحث، مما أدى إلى إعادة توجيه حركة مرور المستخدمين إلى مواقع الويب البسيطة التي تروج لألعاب رومي وغيرها من الألعاب التي تركز على الاستثمار. في هذه النصيحة، سنناقش التقنيات المستخدمة لتضليل مستخدمي الإنترنت الهنود، عند إجراء عمليات بحث لمسح استفساراتهم.
في تطور حديث، اكتشف المحللون في CloudSek الاستخدام السيئ للغاية لتسمم محرك البحث ذو القبعة السوداء من قبل الجهات الفاعلة في مجال التهديد، لدفع مواقع الويب التي تركز على Rummy and Investment إلى المستخدمين المطمئنين. تشمل الأهداف ذات الاهتمام مواقع الويب التي تحتوي على .gov.in ، .ac.in نطاقات المستوى الأعلى واستخدام حشو الكلمات الرئيسية التي تشير إلى العلامات التجارية المالية المعروفة في الهند. تأثرت أكثر من 150 بوابة حكومية، معظمها تنتمي إلى حكومات الولايات، على نطاق واسع.
يشير تسمم محرك البحث إلى الممارسات الضارة التي تهدف إلى التلاعب بنتائج محرك البحث للترويج للمحتوى الضار أو المخادع. عادةً ما يتم استخدام هذه التكتيكات من قبل مجرمي الإنترنت لإعادة توجيه المستخدمين إلى مواقع الويب الاحتيالية أو توزيع البرامج الضارة أو شن هجمات التصيد الاحتيالي.
تقنيات اللعب:
تتمتع ألعاب Rummy بتاريخ غني ونمت شعبيتها بشكل كبير في الهند، سواء خارج الإنترنت أو عبر الإنترنت. أدى ظهور منصات الألعاب عبر الإنترنت إلى زيادة شعبيتها. من خلال الوصول إلى الهواتف الذكية والإنترنت بأسعار معقولة وراحة اللعب من المنزل، وجدت ألعاب rummy جمهورًا كبيرًا في الهند.
بالإضافة إلى ذلك، فإن المنصات التي تقدم جوائز نقدية وبطولات جعلتها أكثر جاذبية. ومع ذلك، في حين أنه يوفر الترفيه والفرص للفوز، لا يمكن تجاهل المخاطر المالية. يبالغ العديد من اللاعبين في تقدير قدراتهم ويستمرون في المراهنة/الاستثمار بمبالغ أكبر، مما يؤدي إلى خسائر. غالبًا ما تؤدي الرغبة في استرداد الخسائر، والمعروفة باسم «مطاردة الخسائر»، إلى حبس اللاعبين في دائرة الرهانات المتزايدة.
منذ أن تم تسليط الضوء على سيناريو الهجوم المتكشف على X (Twitter سابقًا) العام الماضي، ظهرت حفنة من المنشورات المماثلة على منصات مثل Linkedin و X ومنفذ الأخبار تيك كرانش.
يُظهر فحص شفرة المصدر، على أحد مواقع الحكومة الهندية المتأثرة، مقتطفًا من جافا سكريبت. وظيفة مقتطف الشفرة كما يلي: -
في هذه الحالة،»https [:] //yono-allslots [.] com/«يعيد التوجيه إلى indorummy [.] net، وهو موقع إلكتروني آخر لألعاب الرومي.
لاستكشاف ما إذا كان هذا ممكنًا حقًا، تم إجراء بحث باستخدام الأحمق موقع «رومي»: *.gov.in، وتم تحليل منطق البرنامج النصي باستخدام أدوات مطوري Google وتغيير نوع الجهاز.
كان السيناريو يعمل على النحو المنشود ويمضي في توضيح كيفية عمل الجهات الفاعلة في مجال التهديد الخفي، بطريقة أكثر مما تراه العين.
عند التحقق من البرنامج النصي، من الواضح أنه تم إجراء استثناء للمتصفحات المستندة إلى سطح المكتب، حيث يفضل المستخدمون عرض صفحة خطأ 404، عند النقر على نتائج تم التلاعب بها بشكل مماثل. هذه حالة إخفاء وكيل المستخدم في الممارسة.
في حالات أخرى، يكون الأمر أكثر مباشرة، حيث يتم تحميل الصفحة المقصودة التي تصور موقع rummy المعني بعد أن تصل أداة التحميل المسبق إلى 100٪. يتم المساعدة في ذلك باستخدام إعادة التوجيه واستخدام جافا سكريبت وينعكس نفس المحتوى، بغض النظر عن وكيل المستخدم.
الجواب المحتمل على ذلك هو استغلال وظيفة تحميل الملفات داخل مواقع الويب جنبا إلى جنب مع حقن كود جافا سكريبت، ربما باستخدام CSS المخزنة في هذه العملية. نذكر هذا مع وسيلة الثقة.
كما ذكرنا أعلاه، أثناء تحليلنا عند تحليل المزيد من مواقع الويب، تبين أنه تم تحميل وفرة من الملفات ذات الامتدادات «.shtml» و «.html» و «.aspx» على ما يبدو إلى أدلة غير موجودة، داخل مواقع الويب المتأثرة (المشار إليها بواسطة عنوان URL لنتائج البحث). ومع ذلك، لم نتمكن من تحديد الثغرة الأمنية الدقيقة التي يتم استغلالها.
كما نعلم، فإن ملفات.shtml، أو ملفات Server Side Includes (SSI)، هي ملفات HTML تتضمن أوامر البرمجة النصية من جانب الخادم التي تتم معالجتها بواسطة خادم الويب قبل إرسالها إلى متصفح الويب الخاص بالعميل. يمكن أن يشير هذا إلى أنه يمكن إدخال رمز إعادة التوجيه في هذه الملفات
تتم إزالة هذه الملفات عند الإبلاغ - من خلال استخدام أداة مشرفي المواقع من Google، ولكن يتم تخزينها مؤقتًا وتظهر كنواتج بواسطة آلية فهرسة Google، والتي غالبًا ما تعكس محتوى موقع الويب الذي تمت إعادة توجيهه في نتائج البحث.
في حالة معينة من التحقيق في استفسارات العملاء، اكتشفنا سلسلة من مواقع البريد العشوائي وضع الكلمات الرئيسية لبنك القطاع العام الوطني وتطبيقه المصرفي في الصفحة الأولى للترويج لألعاب الرومي.
عند التعمق في هذه المواقع، تم اكتشاف أن مواقع الويب تستهدف المزيد من الشركات الهندية في القطاع المالي واستخدمت نموذج مواقع الويب المماثلة الأخرى، الموجهة نحو الترويج لألعاب الكازينو الإندونيسية.
مع مسار التقدم النهائي، إن لم يتم إيقافه في مساراته، يمكن أن يلوح خطر خداع العملاء في الأفق على المنظمات الأخرى والصناعات المتنوعة الأخرى
بأخذ لقطة الشاشة الواردة أدناه كمثال، يمكننا أن نرى أن الكلمات الرئيسية مثل طلب القرض والبطاقة، التي تستهدف الاستفسارات المصرفية قد تم وضعها في صفحة الويب، مما جعل المستخدمين يصلون إلى مثل هذه الصفحات غير الموثوق بها ويتابعون رؤية النص الذي يجذب المستخدمين للمشاركة في ألعاب رومي.
حشو الكلمات الرئيسية: مصدر هذا النص هو الإعلانات الرقمية التي يطلبها البنك المعني، والنص الترويجي من مواقع الويب الخاصة به، ومجموعة من الاستفسارات الشائعة من مجموعة العملاء، على سبيل المثال، تلقي الاستفسارات حيث يسعى العملاء للحصول على قروض شخصية فورية بأسعار فائدة منخفضة.
في حالة معينة، تم اكتشاف رسالة نموذجية تدفع روابط التصيد الاحتيالي من «Mobile SMS» على صفحة ويب.
تنشئ نطاقات انتحال الهوية مسارات ويب تستهدف الشركات، كما تم تصميم عناوين الصفحات لتتناسب مع اسم الشركة
فيما يلي مثال على حشو النص، باستخدام عنوان نطاق فرعي تابع لحكومة Telengana، على صفحة مشابهة للترويج لألعاب rummy.
صفحات الويب المترابطة: يُشار إليه باسم «Link Farms»، ويتضمن ذلك إنشاء صفحات ويب متعددة مرتبطة ببعضها البعض لزيادة الروابط الواردة وتعزيز تصنيف موقع الويب. بعد إجراء المزيد من الفحوصات، تبين أن محاولات لعب هذه الألعاب تؤدي إلى موقع ويب يسمى «teenpattionline.game»/teenpatti.com، يقدم مجموعة من الألعاب التي تتضمن المراهنة للحصول على مكافآت.
تتبع ألعاب رومي هذه، المجمعة تحت أسماء مختلفة، نهجًا يشبه عمليات الاحتيال الاستثمارية، كما هو موضح أدناه:
بعد إجراء المزيد من الفحوصات، تبين أن محاولات لعب هذه الألعاب تؤدي إلى موقع ويب يسمى»خط تربية المراهقين. لعبة«، حيث تقدم مجموعة من الألعاب التي تنطوي على المراهنة للحصول على مكافآت.
المزايا التي تقدمها الألعاب
1. مكافأة الإحالة: مقابل كل إحالة، يتلقى المستخدم مبلغًا رمزيًا يتراوح من 20 إلى 80 روبية، مما يؤدي إلى جذب المزيد من الأفراد إلى أعتاب المقامرة والخراب المالي المحتمل. لا يتم احتساب عمليات تسجيل الدخول الجديدة من نفس الجهاز ضمن هذا.
2. مكافأة تسجيل الدخول: تقدم هذه الألعاب مكافآت تافهة لعمليات تسجيل الدخول اليومية، مما يجعلها فرصة مثيرة للاهتمام لجذب انتباه الناس وحثهم على الإنفاق يوميًا على الألعاب
هذا هو المفهوم الذي نراه في معظم نماذج Pig Butchering/Ponzi Scam، حيث يتم تصنيف المستخدمين الذين يميلون إلى الاستثمار أكثر للحصول على مكافآت أفضل، ضمن مستويات VIP. كلما ارتفع مستوى VIP الذي تم تصنيفك تحته، زادت فرص تعرض الفرد للخداع
أثناء إجراء المزيد من التحليل، يمكن أن يكون هناك طريق جديد لخداع الأفراد من أجل الحصول على المال، بمساعدة ألعاب التنبؤ بالألوان.
من بحثنا السابق حول هذا النوع من الاحتيال، توفر الألعاب والنطاقات التي تنتحل شخصية الشركات البارزة فرصًا للمراهنة والحصول على مكافآت مالية للتنبؤ باللون المناسب.
تشبه عملية الاحتيال مخطط Ponzi/الهرمي، حيث يتم استخدام الأموال التي يتم جمعها من اللاعبين/المستثمرين الجدد لدفع الأرباح للمتبنين/المستثمرين الأوائل.
ملاحظة: إن إمكانية الترويج لمثل هذه الألعاب في المستقبل، يتم ذكرها فقط كاحتمال، مع وجود هذه الألعاب وطبيعتها الاحتيالية ذات صلة والقدرة على سحب مبالغ كبيرة من المال.
خلال تحليلنا لأحد مواقع ألعاب rummy المشبوهة، أي indorummy [.] net، تبين أن موقع الويب يحتوي على روابط لاستخدام خدمات الربط الخلفي. بالإضافة إلى ذلك، تم العثور على موقع الويب ليكون مدرجًا بين مواقع أخرى على مواقع Link Farm.
لتوفير المزيد من السياق، إليك كيفية مساعدة مزارع الروابط هذه لمواقع الويب الصغيرة، أو أي موقع ويب مخادع يستخدم خدماته: -
تعزيز تصنيفات البحث: -
التلاعب بسلطة المجال (DA):-
زيادة الفهرسة وتكرار الزحف
رؤى من الرسم البياني: -
تم العثور على عنوان Telegram الشائع مرتبطًا داخل مواقع الويب هذه لاستشارة Backlinking. أصبح المقبض غير نشط منذ ذلك الحين. بالإضافة إلى ذلك، الخدمات على منصة العمل المستقل «فايفر» تم ربطها بهذه المواقع. مصداقية هذه القوائم مشكوك فيها.
باستخدام indorummy [.] net و vc99 [.] net، من بين المتغيرات الأخرى التي تظهر على المتصفحات عادةً من النتائج المسمومة، امتد تحقيقنا إلى سجلات DNS الخاصة بهم.
ما يثير القلق بشأن هذه الطريقة التي تستخدمها الجهات الفاعلة في التهديد هو الحجم الهائل لبنيتها التحتية. كنا قادرين على تحديد 12 عنوان IP مرتبطًا، مع نطاقات متعددة تحتوي على بادئة «bet» أو «rummy» أو «vip»، مما يشير إلى منصات rummy/Investment ويستغل أموال الأشخاص التي يكسبونها بشق الأنفس.
ملاحظة: يتم استخدام النطاق 104.21.x.1 بواسطة Cloudflare كجزء من خدمة حماية البروكسي وDDoS. عندما يستخدم موقع ويب Cloudflare، تشير السجلات A عادةً إلى عناوين IP الخاصة بـ Cloudflare بدلاً من الخادم الفعلي لموقع الويب. تقوم Cloudflare بعد ذلك بتوجيه حركة المرور إلى الوجهة الحقيقية أثناء تصفية الطلبات الضارة.
يشير وجود سجلات A متعددة في نفس نطاق IP إلى أن المجالات تستخدم عناوين IP متعددة لموازنة التحميل أو التكرار أو تحسين الأداء. على سبيل المثال، تم تسليط الضوء على المجالات التي تشترك في نفس نطاق IP في الجدول أدناه: -
تتمثل إحدى المشكلات الشائعة في وجود إجراءات أمنية متساهلة داخل شبكات ASN هذه، مما يجعلها أهدافًا جذابة لمجرمي الإنترنت الذين يستغلون نقاط الضعف ويستضيفون المحتوى الضار. بالإضافة إلى ذلك، تسمح بعض شبكات ASN للمستخدمين بتسجيل الخدمات دون الكشف عن هويتهم، مما يوفر بيئة مواتية للجهات الخبيثة للعمل دون تحديد سهل.
فيما يلي بعض شبكات ASN التي تمكنا من تحديدها والمرتبطة بالحملة وتم الإبلاغ عنها بسبب التصيد الاحتيالي والبرامج الضارة وما إلى ذلك:
خلال بحثنا، لفت انتباهنا منشور Linkedin حيث كانت حملة مماثلة تتكشف في ماليزيا منذ حوالي أربعة أشهر، حيث تم ربط مواقع الويب الحكومية مرة أخرى بمواقع Rummy و Casino.
ويمضي أيضًا في إثبات حقيقة أن البنية التحتية غير الآمنة ستكون دائمًا محصنة ضد الأنشطة غير الأخلاقية، إذا لم يتم اتباع ممارسات الترميز الآمنة والفشل في حماية البنية التحتية الحيوية. هذه ليست حادثة معزولة.
للسلطات والموظفين ذوي الصلة
تحسينات البنية الأساسية للأمان
مراقبة الموقع
بالنسبة للمستخدمين
التوعية الأمنية العامة
الحماية المالية
التوعية العامة
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.