هل سبق لك أن بحثت عن اسم نطاق لمؤسستك لتكتشف أنه قد تم شراؤه بالفعل؟ هل يؤدي اسم المجال إلى موقع ويب يعمل بالفعل تحت اسم عملك أو صفحة تقرأ “اسم النطاق هذا للبيع” أو شيء مشابه؟ إذا أجبت بنعم على أي من هذه الأسئلة، فمن المحتمل جدًا أنك قد تكون ضحية للسطو الإلكتروني.

إذن، ما هو السطو الإلكتروني إذن؟ وكيف تمنع حدوثه وكيف تتعامل معه؟ هل السطو الإلكتروني هو نفسه السطو المطبعي؟

ما هو السطو الإلكتروني؟

السطو الإلكتروني هو ممارسة غير أخلاقية لتسجيل أسماء النطاقات للعلامات التجارية أو المنظمات أو الأعمال التجارية القائمة بسوء نية لاستخدامها في عمليات غير قانونية أو لتحقيق ربح بواسطة إعادة بيعها إلى المالك بسعر أعلى. ومن المعروف أيضا باسم المجال القرفصاء.

أصبح السطو الإلكتروني شائعًا عندما تنبأ الفاعلون الخبثاء بالحاجة إلى انتقال المنظمات إلى الفضاء الرقمي وامتلاك مواقع الويب في الأيام الأولى للإنترنت. بدأوا في شراء أسماء المجالات الخاصة بالمنظمات واستخدامها بشكل غير قانوني تحت الاسم التجاري. لقد كسبوا أيضًا الكثير من المال بواسطة إعادة بيعهم.

كيف يعمل السطو الإلكتروني؟

السطو الإلكتروني أو الاستيلاء على المجال منتشر في الوقت الحاضر، حتى مع وجود قوانين ضدهم. في هجوم السطو الإلكتروني، يتحقق المهاجم لمعرفة ما إذا كانت الشركة لديها اسم نطاق مسجل، وإذا لم يكن الأمر كذلك، فإنهم يشترونه ويستخدمونه بشكل غير قانوني أو يحتفظون به للبيع بأسعار غير معقولة. يتكلف اسم النطاق ما بين 10 إلى 30 دولارًا في المتوسط سنويًا. يمكن للمحتل الإلكتروني شراء هذا النطاق ومحاولة بيعه مقابل آلاف الدولارات بدلاً من ذلك.

تحدث طريقة أخرى للاحتلال الإلكتروني عندما يكتشف المهاجم أن اسم النطاق موجود بالفعل، لكنه يشتري اسمًا مشابهًا له نطاق مستوى أعلى مختلف. نطاق المستوى الأعلى هو الجزء الأخير من اسم المجال. تتضمن بعض نطاقات المستوى الأعلى الشائعة .com و. org و .eu و .ng وما إلى ذلك.

كومة من أسماء النطاقات على لوحة المفاتيح

رصيد الصورة: maxxyustas / Depositphotos

على سبيل المثال، اسم نطاق MUO هو “makeuseof.com”. يمكن للمهاجم أن يرى أن هذا النطاق مسجل بالفعل ويحاول شراء “makeuseof.org” لاستخدامه في أغراض غير قانونية. قد يحاولون حتى تسجيل “makeuseof.fr” أو أي نطاق عالي المستوى لبلد معين ومحاولة سرقة حركة المرور من ذلك البلد. عندما تكتشف المؤسسة هذا النطاق وتتصل بالمالك، قد يقرر الشخص بيعه. في مناسبات أخرى، يتصل الممثل الخبيث بالمالك أولاً.

قد يستخدم المحتال الإلكتروني اسم نطاقك أو اسمًا مشابهًا لاسمك لإعادة توجيه المستخدمين المطمئنين إلى موقع ويب آخر. قد يكون هذا هو موقع ويب منافس أو حتى موقع ويب للتصيد الاحتيالي يستخدم للحصول على بيانات اعتماد حساسة من الضحايا.

كيف تمنع هجوم السطو الإلكتروني؟

يمكنك إيقاف هجوم السطو الإلكتروني عن طريق اتخاذ هذه الخطوات.

علامة تجارية لنطاق موقع الويب الخاص بك

إذا كانت لديك علامة تجارية مميزة أو شركة تريد حمايتها، فيجب عليك وضع علامة تجارية على نطاق موقع الويب الخاص بك لمنع السطو الإلكتروني. وبهذه الطريقة، إذا قام شخص ما بتسجيل نطاق مشابه جدًا لنطاقك، فستتمكن من رفع دعوى ضد الانتهاك. إذا لم تقم بذلك، وسجّل المحتل الإلكتروني نوعًا مختلفًا من اسم المجال الخاص بك أو شيء مشابه، فقد لا يكون لديك الحقوق القانونية لتناول هذه القضية.

تسجيل أشكال مختلفة من المجال الخاص بك

على الرغم من أن هذه الطريقة لا تبدو فعالة من حيث التكلفة في البداية، ولكن شراء نطاقاتك ذات اختلافات نطاقات المستوى الأعلى يمكن أن يمنع هجوم السطو الإلكتروني. عند شرائها، يمكنك إعادة توجيهها إلى اسم المجال الرئيسي الخاص بك. على سبيل المثال، اسم نطاق MUO هو “makeuseof.com”، ولكن إذا قمت بكتابة “makeuseof.org” في متصفحك، فسيتم توجيهك إلى اسم النطاق الأصلي (makeuseof.com).

يمكنك شراء اسم نطاق من Google Domains أو أي بدائل أخرى لنطاق Google لتسجيل النطاق.

مراقبة حركة المرور على موقع الويب الخاص بك

صورة من حركة المرور على موقع الويب

هناك طريقة أخرى لمنع هجمات السطو الإلكتروني أو القضاء عليها وهي مراقبة حركة المرور على موقع الويب الخاص بك عن كثب دائمًا. إذا لاحظت انخفاضًا مفاجئًا في حركة المرور الخاصة بك، خاصةً من منطقة أو بلد معين، فقد يكون ذلك علامة على أن المحتل الإلكتروني قد استضاف نطاقًا مشابهًا لنطاقك ويستخدمه بشكل غير قانوني.

كيف تتصدى لهجوم السطو الإلكتروني؟

تتمثل الخطوة الأولى في منع هجوم السطو الإلكتروني أو حله في اكتشاف المجالات المتأثرة. يمكنك القيام بذلك بمجرد البحث عن اسم المجال على الإنترنت أو استخدام أدوات مثل سجل نطاق Google للتحقق مما إذا كان اسم النطاق متاحًا أم لا. إذا كان المجال قيد التشغيل بالفعل ويتم استخدامه بسوء نية، فاستخدم WhoIs LookUp للحصول على معلومات الاتصال الخاصة بالاحتلال الإلكتروني.

بعد التأكد من استخدام النطاق لأغراض غير قانونية، يمكنك رفع دعوى وفقًا لقانون حماية المستهلك لمكافحة السطو الإلكتروني (ACPA) في بلدك.

السطو الإلكتروني مقابل السطو الإلكتروني

تعتبر هجمات السطو الإلكتروني والحصار المطبعي نوعين من هجمات اختطاف عناوين URL. يحدث هجوم خطف عناوين URL عندما تجد نفسك على موقع ويب آخر، بدلاً من الموقع الصحيح المقصود.

يحدث الهجوم المطبعي عندما يقوم مجرم إلكتروني بشراء وتسجيل اسم نطاق به أخطاء إملائية لموقع ويب أو مؤسسة مشهورة. إنهم يفعلون ذلك بحيث عندما يكتب شخص ما عنوان URL لهذا الموقع ويرتكب خطأ إملائيًا – كما نعرضه كلًا – يتم توجيههم إلى موقع ويب ضار وقد يتعرضون للاختراق أو الخداع. لذلك إذا كنت تريد كتابة “google.com”، فإن الخطأ المطبعي سيشتري النطاقات “gooogle” أو “goggle” أو حتى “foogle”، متبوعة بكل منها “.com”. في معظم الأحيان، تُستخدم مواقع الويب التي تقوم بالسرقة المطبعية في هجمات التصيد الاحتيالي.

تستلزم هجمات السطو الإلكتروني استخدام نطاقاتك المسجلة بالفعل أو ما شابهها بسوء نية. لا تحتوي نطاقات السطو الإلكتروني على أخطاء إملائية. لذلك، بينما قد يغير أحد المربعات المطبعية اسم نطاق Google إلى اسم نطاق به خطأ إملائي، فقد يستخدم المحتال الإلكتروني شيئًا مثل “googlesearch.com”.

كن مسؤولاً عن أمنك

بصرف النظر عن هجمات السطو الإلكتروني والاحتيال المطبعي، هناك العديد من الهجمات الأمنية الأخرى التي قد تؤثر عليك وعلى مؤسستك. يجد المتسللون والجهات الخبيثة دائمًا نقاط ضعف جديدة وفرصًا لاستغلال الأشخاص المطمئنين على الإنترنت. تقع على عاتقك مسؤولية الحفاظ على أمن نفسك ومؤسستك في كل الأوقات.