يعد استخدام إعلانات Google لدفع مواقعهم الضارة إلى أعلى صفحة النتائج بمثابة خدعة يستخدمها مجرمو الإنترنت في كثير من الأحيان. أحدث مثال هو موقع Homebrew المزيف الذي يستخدم أداة سرقة المعلومات لتمرير البيانات الشخصية وسجل المتصفح ومعلومات تسجيل الدخول والبيانات المصرفية من الضحايا المطمئنين.
تم رصد إعلان Google الخبيث بواسطة Ryan Chenkie على X وتم الإبلاغ عنه بواسطة BleepingComputer، حتى أنه يعرض عنوان URL الصحيح لـ Homebrew “brew.sh”، لذا لا توجد طريقة حقيقية لاكتشاف الخدعة قبل النقر عليه.
⚠️ يرجى من المطورين توخي الحذر عند تثبيت Homebrew.
تقدم Google روابط دعائية لاستنساخ موقع Homebrew الذي يحتوي على أمر cURL للبرامج الضارة. عنوان URL لهذا الموقع يختلف بحرف واحد عن الموقع الرسمي. pic.twitter.com/TTpWRfqGWo
– ريان تشينكي (@ryanchenkie) 18 يناير 2025
بالنسبة لأي شخص قام بالنقر، أعاد الإعلان توجيهه إلى نسخة من الموقع المستضاف على “brewe.sh”، مما يكشف عن عنوان URL غير الصحيح. وفقًا للرد على منشور X من Logan Kilpatrick من Google، تمت إزالة الإعلان الآن – لذا لا داعي للقلق إذا كنت تقرأ هذا. ومع ذلك، فوجئ تشينكي والعديد من المعلقين بالحيرة من قدرة الإعلان على عرض عنوان URL الصحيح على الرغم من عدم مطابقته لوجهة الرابط.
يبدو أن هذه الإستراتيجية تسمى “إخفاء عنوان URL” وقد أخبرت Google موقع BleepingComputer أن ذلك يحدث لأن “الجهات الفاعلة في مجال التهديد تتهرب من الكشف عن طريق إنشاء آلاف الحسابات في وقت واحد واستخدام معالجة النصوص وإخفاء الهوية لإظهار مواقع الويب المختلفة للمراجعين والأنظمة الآلية التي قد يراها الزائر العادي يرى.”
من الواضح أن هناك الكثير من العمل الجاري لخداع Google للقيام بذلك، مما يعني أنه قد يكون من الصعب على Google حل المشكلة. في الوقت الحالي، تعمل الشركة على “زيادة حجم أنظمتها الآلية والمراجعين البشريين” لمحاولة مكافحة المشكلة، والتي تبدو باهظة الثمن بالتأكيد.
من الممكن أن تقنية إخفاء عنوان URL هذه تجعل من السهل على مجرمي الإنترنت استهداف مواقع الويب مثل Homebrew. باعتباره نظامًا لإدارة حزم البرامج لنظامي التشغيل macOS وLinux، فمن المؤكد إلى حد كبير أن يكون جمهوره أكثر معرفة من المتسوق العادي عبر الإنترنت ومن المحتمل ألا يقع في فخ إعلان يعرض عنوان URL غير صحيح بشكل صارخ.
تم تعريف أداة سرقة المعلومات المستخدمة في هذه الحملة بواسطة الباحث الأمني JAMESWT باسم AmosStealer (المعروف أيضًا باسم Atomic)، وهو مصمم خصيصًا لأنظمة macOS. تم تطوير البرنامج الضار باستخدام Swift، ويمكن تشغيله على كل من أجهزة Intel وApple Silicon ويتم بيعه لمجرمي الإنترنت كاشتراك شهري بقيمة 1000 دولار.
إذا كنت قلقًا بشأن حملات البرامج الضارة مثل هذه، فهناك بعض الأشياء التي يمكنك القيام بها للبقاء آمنًا. أولاً، بالإضافة إلى التحقق من عنوان URL المعروض للإعلان قبل النقر عليه، من الجيد الآن التحقق من عنوان URL للصفحة بمجرد تحميلها. تذكر أن شخصية واحدة فقط يجب أن تكون مختلفة، لذا تأكد من أنك تفعل أكثر من مجرد إلقاء نظرة سريعة عليها.
هناك طريقة أخرى لتجنب انتشار البرامج الضارة عن طريق إعلانات Google على وجه التحديد وهي التوقف عن النقر على إعلانات Google. إذا كنت تبحث عن موقع معين، فسيتم دائمًا تضمين الإصدار العادي في النتائج أدناه، لذا فقط تخطي الإعلان تمامًا وتجنب المتاعب بهذه الطريقة. بخلاف ذلك، إذا رأيت إعلانًا يثير اهتمامك، فابحث عن اسم الشركة أو المنتج الذي تعلن عنه بدلاً من النقر على الإعلان مباشرةً.
وأخيرًا، إذا كان هذا مجرد واحد من العديد من مضايقات Google بالنسبة لك، فيمكنك دائمًا التفكير في طرد Google إلى أقصى الحدود. تعد محركات البحث التي تركز على تحسين الخصوصية مثل DuckDuckGo أو Qwant في أوروبا بدائل قابلة للتطبيق إذا كنت مهتمًا بتجربة شيء جديد.