هل سبق لك أن بحثت عن اسم مجال لمؤسستك لتكتشف أنه قد تم شراؤه بالفعل؟ هل يؤدي اسم المجال إلى موقع ويب يعمل بالفعل تحت اسم عملك أو صفحة تقرأ "اسم المجال هذا للبيع" أو شيء مشابه؟ إذا أجبت بنعم على أي من هذه الأسئلة ، فمن المحتمل جدًا أنك قد تكون ضحية للسطو الإلكتروني.

إذن ، ما هو السطو الإلكتروني إذن؟ كيف تمنع حدوثه وكيف تتعامل معه؟ هل السطو الإلكتروني هو نفسه السطو المطبعي؟

ما هو السطو الإلكتروني؟

السطو الإلكتروني هو ممارسة غير أخلاقية لتسجيل أسماء النطاقات الخاصة بالعلامات التجارية أو المنظمات أو الأعمال التجارية بسوء نية لاستخدامها في عمليات غير قانونية أو لتحقيق ربح من خلال إعادة بيعها للمالك بسعر متزايد سعر. ومن المعروف أيضا باسم المجال القرفصاء.

أصبح السطو الإلكتروني شائعًا عندما تنبأ الفاعلون الخبثاء بالحاجة إلى انتقال المنظمات إلى الفضاء الرقمي وامتلاك مواقع الويب في الأيام الأولى للإنترنت. بدأوا في شراء أسماء المجالات للمنظمات واستخدامها بشكل غير قانوني تحت الاسم التجاري. لقد كسبوا أيضًا الكثير من المال من خلال إعادة بيعهم.

كيف يعمل السطو الإلكتروني؟

السطو الإلكتروني أو الاستيلاء على المجال منتشر في الوقت الحاضر ، حتى مع وجود قوانين ضدهم. في هجوم السطو الإلكتروني ، يتحقق المهاجم لمعرفة ما إذا كانت الشركة لديها اسم مجال مسجل ، وإذا لم يكن الأمر كذلك ، فإنهم يشترونه ويستخدمونه بشكل غير قانوني أو يحتفظون به للبيع بأسعار غير معقولة. يكلف اسم المجال ما بين 10 إلى 30 دولارًا في المتوسط ​​سنويًا. يمكن للمحتل الإلكتروني شراء هذا النطاق ومحاولة بيعه مقابل آلاف الدولارات بدلاً من ذلك.

instagram viewer

تحدث طريقة أخرى للاحتلال الإلكتروني عندما يكتشف المهاجم وجود اسم مجال بالفعل ، ولكنه يشتري اسمًا مشابهًا له نطاق مستوى أعلى مختلف. مجال المستوى الأعلى هو الجزء الأخير من اسم المجال. تتضمن بعض نطاقات المستوى الأعلى الشائعة .com و. org و .eu و .ng وما إلى ذلك.

حقوق الصورة: maxxyustas /الإيداع

على سبيل المثال ، اسم مجال MUO هو "makeuseof.com". يمكن للمهاجم أن يرى أن هذا المجال مسجل بالفعل ويحاول شراء "makeuseof.org" لاستخدامه في أغراض غير قانونية. قد يحاولون حتى تسجيل "makeuseof.fr" أو أي نطاق عالي المستوى لبلد معين ومحاولة سرقة حركة المرور من هذا البلد. عندما تكتشف المنظمة هذا المجال وتتصل بالمالك ، قد يقرر الشخص بيعه. في مناسبات أخرى ، يتصل الممثل الخبيث بالمالك أولاً.

قد يستخدم المحتال الإلكتروني اسم المجال الخاص بك أو اسمًا مشابهًا لاسمك لإعادة توجيه المستخدمين المطمئنين إلى موقع ويب آخر. قد يكون هذا هو موقع ويب منافس أو حتى موقع ويب للتصيد الاحتيالي تستخدم للحصول على أوراق اعتماد حساسة من الضحايا.

كيف تمنع هجوم السطو الإلكتروني؟

يمكنك منع هجوم السطو الإلكتروني من الحدوث لك من خلال اتخاذ هذه الخطوات.

علامة تجارية مجال موقع الويب الخاص بك

إذا كانت لديك علامة تجارية مميزة أو شركة تريد حمايتها ، فيجب عليك وضع علامة تجارية على نطاق موقع الويب الخاص بك لمنع السطو الإلكتروني. بهذه الطريقة ، إذا قام شخص ما بتسجيل مجال مشابه جدًا لنطاقك ، فستتمكن من مقاضاة الانتهاك. إذا لم تقم بذلك ، وسجّل المحتل الإلكتروني تباينًا في اسم المجال الخاص بك أو شيء مشابه ، فقد لا يكون لديك الحقوق القانونية لتناول هذه القضية.

تسجيل أشكال مختلفة من المجال الخاص بك

على الرغم من أن هذه الطريقة لا تبدو فعالة من حيث التكلفة في البداية ، إلا أن شراء نطاقاتك مع اختلافات نطاقات المستوى الأعلى يمكن أن يمنع هجوم السطو الإلكتروني. عند شرائها ، يمكنك إعادة توجيهها إلى اسم المجال الرئيسي الخاص بك. على سبيل المثال ، اسم مجال MUO هو "makeuseof.com" ، ولكن إذا كتبت "makeuseof.org" في متصفحك ، فسيتم توجيهك إلى اسم المجال الأصلي (makeuseof.com).

تستطيع شراء اسم المجال من Google Domains أو أي دولة أخرى بدائل مجال Google لتسجيل المجال.

مراقبة حركة المرور على موقع الويب الخاص بك

هناك طريقة أخرى لمنع هجمات السطو الإلكتروني أو القضاء عليها في مهدها وهي مراقبة حركة المرور على موقع الويب الخاص بك عن كثب دائمًا. إذا لاحظت انخفاضًا مفاجئًا في حركة المرور الخاصة بك ، خاصة من منطقة أو بلد معين ، فقد يكون ذلك علامة على أن المحتل الإلكتروني قد استضاف نطاقًا مشابهًا لنطاقك ويستخدمه بشكل غير قانوني.

كيف تتصدى لهجوم السطو الإلكتروني؟

تتمثل الخطوة الأولى في منع هجوم السطو الإلكتروني أو حله في اكتشاف المجالات المتأثرة. يمكنك القيام بذلك بمجرد البحث عن اسم المجال على الإنترنت أو استخدام أدوات مثل Google Domain Register للتحقق مما إذا كان اسم المجال هذا متاحًا. إذا كان المجال قيد التشغيل بالفعل ويتم استخدامه بسوء نية ، فاستخدم WhoIs LookUp للحصول على معلومات الاتصال الخاصة بالاحتلال الإلكتروني.

عندما تؤكد أن المجال يستخدم لأغراض غير قانونية ، يمكنك رفع قضية وفقًا لقانون حماية المستهلك لمكافحة السطو الإلكتروني (ACPA) في بلدك.

السطو الإلكتروني مقابل. مطبعي

تعتبر هجمات السطو الإلكتروني والهجوم المطبعي نوعين من هجمات اختطاف عناوين URL. يحدث هجوم خطف عناوين URL عندما تجد نفسك على موقع ويب آخر ، بدلاً من الموقع الصحيح المقصود.

هجوم مطبعي يحدث عندما يشتري مجرم إلكتروني ويسجل اسم مجال به أخطاء إملائية لموقع ويب أو مؤسسة مشهورة. إنهم يفعلون ذلك بحيث عندما يكتب شخص ما عنوان URL لهذا الموقع ويرتكب خطأ إملائيًا - كما نعرضه جميعًا - يتم توجيههم إلى موقع ويب ضار وقد يتعرضون للاختراق أو الخداع. لذلك إذا كنت تريد كتابة "google.com" ، فإن الخطأ المطبعي سيشتري النطاقات "gooogle" أو "goggle" أو حتى "foogle" ، متبوعة بكل منها ".com". في معظم الأحيان ، تُستخدم مواقع الويب التي تقوم بعمليات الخداع المطبعي لهجمات التصيد الاحتيالي.

تستلزم هجمات السطو الإلكتروني استخدام نطاقاتك المسجلة بالفعل أو ما شابهها بسوء نية. مجالات السطو الإلكتروني ليست بها أخطاء إملائية. لذلك ، في حين أن خطأ مطبعيًا قد يغير اسم نطاق Google إلى اسم آخر به خطأ إملائي ، فقد يستخدم المحتال الإلكتروني شيئًا مثل "googlesearch.com".

كن مسؤولاً عن أمنك

بصرف النظر عن هجمات السطو الإلكتروني والاحتيال المطبعي ، هناك العديد من الهجمات الأمنية الأخرى التي قد تؤثر عليك وعلى مؤسستك. يجد المتسللون والجهات الخبيثة دائمًا نقاط ضعف جديدة وفرصًا لاستغلال الأشخاص المطمئنين على الإنترنت. تقع على عاتقك مسؤولية الحفاظ على أمن نفسك ومؤسستك في جميع الأوقات.