اکنون که میدانید چگونه یک حمله سئو منفی را شناسایی، از آن جلوگیری، آن را متوقف کرده و ترمیم کنید، و البته انواع سئو کلاه سیاه را در ادامه نگاهی به تهدیدات احتمالی آینده میپردازیم که باید خود را برای مقابله با آن آماده کنید.
این مقاله بخش هفتم از سری مقاله های روشهای مقابله با سئو منفی نوین مارکتینگ است.
مقالات قبلی ما را در این لینک ها بخوانید
قسمت ۱: سئوی منفی چه هست و چه نیست
قسمت ۲: چگونه بفهمیم تحت تأثیر سئوی منفی قرار گرفتهایم
قسمت ۳: چگونه در مقابل کارزار سئوی منفی فعال باشیم و از آن پیشگیری کنیم
قسمت ۴: چگونه از خود در مقابل کارزار سئوی منفی در حال اجرا محافظت کنیم؟
قسمت ۵: سئوی کلاه سیاه black hat SEO در سال ۲۰۱۸
قسمت ۶: چگونه سایت خود را بعد از حمله سئو منفی بازیابی کنیم؟
به قسمت نهایی سری سئو منفی خوش آمدید! قبل از ورود به بحث نگاه به آینده سئو منفی ، توجه داشته باشید که این مقاله همانند هر موضوع پیشگیری، به شدت سلیقهای بوده و حاوی مقادیر زیادی گمانه زنی است. من پیشبینیهای خودم را برای آینده سئو بر اساس روندهای جستجویی که در حال حاضر تنها در نخستین دوران رشد خود هستند، پایه میگذارم، بنابراین غیر ممکن است بگویم که آیا آنها به همین منوال ادامه پیدا میکنند یا نه.
علاوه بر این، من اذعان میکنم که برخی از این محورهای جدید حمله های سئو منفی ممکن است از لحاظ فنی در حال حاضر نیز وجود داشته باشند، اما توسط تیم من و یا سایر محققان معتبر که من از آنها آگاه هستم، آزمایش نشدهاند.
مبنای محقق شدن چنین محورهایی در آینده نزدیک، بدست آوردن اطلاعات کاربردی تا حد امکان (برای یک مقاله در مورد آینده) و جلوگیری از تکیه بر پیشبینیهای بیش از اندازه بلندپروازانه است.
اولین نکتهای که میخواهم درباره آینده سئو منفی به آن اشاره کنم آن است که چیزی که دیروز عملی بوده، احتمالا فردا، روز بعد، بعدتر و الی آخر نیز عملی خواهد بود. تا زمانی که گوگل با تکیه بر دادهها تصمیم میگیرد که به هر سایتی چه رتبهای بدهد، ممکن است آن دادهها نیز مثبت یا منفی باشند.
به این ترتیب، هر چه گوگل به یک سیگنال وابستهتر باشد، به همان اندازه هم خنثی کردن اثرات یک عامل بد که تلاش برای حمله به شما با دستکاری دادهها در همان سیگنال را دارد، سخت خواهد بود. آنچه که ما در مقالههای قبلی این سری کارکردشان را دیدیم باید بیشترین توجه شما را به خود جلب کند؛ چیزی که در ادامه گفته شده است، چیزیست که من انتظار دارم در سال آینده یا سه سال دیگر اتفاق بیفتد.
با توجه به تلاش ما در ساده سازی سئو در سه کارکرد اصلی محتوا، پیوندها و سیگنالهای کاربر، همچنین به روشی مشابه با حملههای سئو منفی در آینده مقابله خواهیم کرد.
از اینجا بخوانید : چگونه نشست ها در گوگل آنالیتیکس کار میکند؟
لینکها درآینده سئو منفی
لینک از حسابهای کم کیفیت
به طور عمده، لینکهای اجتماعی به نظر نمیرسد که به طور مستقیم بر روی رتبه بندی به صورت چشمگیری تاثیر داشته باشند، هر چند آنها برای اهداف کشف لینک، مفید هستند.
هرچند در آینده، گوگل ممکن است به کسانی که یک لینک را به اشتراک میگذارند توجه ویژهای نشان دهد، به خصوص اگر این کار با حسابهای تأیید شده باشد. در این حالت، داشتن پیوندهایی به سایت شما که توسط شبکههای شناخته شده رباتی به اشتراک گذاشته شده، ممکن است منجر به واکنش منفی شبیه به مجازات لینک اولیه مربوط به فضاهای غیر اخلاقی وب سایت شود.
جستجوی سمی: یک تاکتیک که حمله کنندگان گاهی اوقات از آن استفاده میکنند این است که لینک های خروجی را در وب سایتهای سمی قرار داده و امیدوار بوده اهداف خود را با این وبسایتها، پیوند دهند.
در حال حاضر که ابزارهایی مبتنی بر لینک مانند سیم راش SEMrush، لینکریسرچتول LinkResearchTools و مجستیک Majestic فایلها رد شده و دیگر اطلاعات سمی را از طریق API های خود در دسترس میگذارند، مهاجمان میتوانند اطمینان داشته باشند که زمان صرف شده برای جمعآوری لینکهای بد به احتمال زیاد مجازاتی را به همراه خواهد داشت. این مسئله امری حتمی است که یک عامل بد این دادهها را به طور مستقیم به ابزارهای اسپم خود برای حداکثرسازی نتیجه، پیوند دهد.
انتشارات مطبوعاتی ناشناس یا جعلی. قرار دادن لینکهای انتشار مطبوعاتی هنوز هم به عنوان یک تاکتیک برای سئو مثبت کار میکند این همان لینک هایی است که در رپورتاژ آگهیها برای شما کار میشود.
چیزی که من هنوز میبینم و انتظار دارم در آینده هم ببینم، یک خبر جعلی از طریق مطبوعات است. اگر یک مهاجم به صورت ناشناس خبر مطبوعاتی خود را ارسال کرده و آن را با استفاده از بیت کوین خریداری کند، این مسئله امری ساده خواهد بود که بتواند همزمان با استفاده از انکر تکستهای غنی در لینکها مربوط به دامین هدف، اخبار منفی را برجسته کرده یا داستانی را ایجاد کند که به طور بالقوه مخرب باشد.
چنین تاکتیکی میتواند به دو دلیل مضر باشد: اول، به طور بالقوه میتواند منجر به رتبه بندی مطبوعاتی بد برای شرایط کلیدی شود و دوم، انکر تکست هدف ممکن است مجازات الگوریتم گوگل برای لینک را منجر شود.
استفاده از گوگل اسیستنت Google Assistant برای حمله سئو: این مسئله مورد علاقه من است، از آنجا که یک ابزار بالقوه مفید میتواند برای برخی از کارهای واقعا افتضاح استفاده شود. در این مثال، در حال حاضر تعیین اکثریت لینکهای رقیب از طریق نرمافزار جستجو لینک مورد علاقه وی امری ساده است؛ سپس همانطور که در مقاله قبلی توضیح داده شد، لینکها را میتوان از طریق یک سرویس Whois تجزیه کرد.
در نهایت، بخش آینده: گوگل اسیستنت، به ویژه ویژگی دوپلکس که در ماه آینده به برخی از گوشیهای هوشمند پیکسل اضافه میشود، میتواند برای تقلید از یک انسان استفاده شده و بارها و بارها خواستار لغو لینک به مخاطبین وبمستر شود. هنگامی که این تاکتیک اجرا شود، بسیار موفق و در عین حال مضر خواهد بود. (گوگل میگوید دوپلکس خود را به عنوان غیر انسان شناسایی میکند، اما تا به حال مشخص نشده است که آیا واقعا میتوان آن را به نوعی دور زد.)
برای دریافت مشاوره سئو با تیم نوین مارکتینگ در تماس باشید
محتوا و سئو منفی در آینده
بکار بردن محتوای کپی شده از طریق پروکسیها. این یک تاکتیک قدیمی است که من می ترسم ممکن است به زودی باز گردد. روش کار تاکتیک اینگونه است که یک دروازه پروکسی، یک وبسایت را فهرست و احتمالا به آن نفوذ کرده و سپس یک کپی از آن را ایجاد کرده و به نمایش میگذارد. دلیل این که من میترسم این موضوع ممکن است دوباره روی کار آید، این است که گوگل به دنبال تلاش بیشتر برای تمرکز بر اشخاص و کمتر بر URL ها است.
URL ها به ما در شناسایی وب واقعی و جعلی کمک میکنند و همچنین به ما در درک تکنولوژیهای درونی، ساختار سایت و چیزهای بسیار دیگر کمک میکنند. اگر گوگل در نهایت دست به حذف URL ها بزند، همانطور که اخیرا خود پیشنهاد داده که در پی آن هستند، میتوان انتظار داشت که این تاکتیک در دزدی ترافیک سایت از طریق محتوای تکراری که مهاجم راه اندازی کرده است، بسیار موثر باشد.
سوء استفاده از AMP. AMP میتواند به روشهای مختلفی به کار گرفته شود تا باعث ایجاد اختلال در میان کاربران و مدیران وب گردد، اما با توجه به سئو منفی، روش ساده این است که یک سایت AMP با محتوای نامناسب ایجاد کرده و از
برچسب rel = canonical
برای اتصال آن به سایت هدف استفاده شود.
در این مورد محتوای بد میتواند به سادگی به معنی محتوایی باشد که ۸۰% با محتوای اصلی صفحه هدف همخوانی داشته باشد، اما تنها با کلمات کلیدی فرعی بیشتر و عبارات بزرگی که طراحی شده تا شامل جستجوی ایمن شود.
کنونیکال تزریقی. به همان شیوه که یک مهاجم میتواند از طریق هک یا تصحیح فنی غلط محتوا را به یک سایت تزریق کند، یک عامل بد هم ممکن است PWA (Progressive Web Apps) اپلیکیشن های تحت وب، را پیاده سازی کند و از طریق هک، PWA را با دامین هدف مرتبط سازد.
اگر PWA به خوبی از صاحب وبسایت پنهان شود، میتواند به عنوان یک PWA برند عادی ظاهر شود، اما این امر همچنین اطلاعات مشتریان را به سرقت برده یا در غیر اینصورت مشکلات اساسی را ایجاد میکند. همانند مشکلات مربوط به محتوای تزریقی PWA، یک عامل بد نیز میتواند تنظیمات AMP و hreflang را در تلاش برای ایجاد مشکلات ناسازگاری فهرست دستکاری کند.
شکایتهای GDPR تحت عنوان یک سرویس. این مسئله قطعا یک مشکل در اروپا خواهد بود. این حمله با جستجو صفحات رتبه بندی که حاوی نام یک فرد است، عمل کرده و سپس به صورت جعلی به منظور تلاش برای حذف صفحات، شکایتهای GDPR را به طور عمده ارسال میکند.
این یک تعمیم از حملات مشابهی است که سالها در ایالات متحده با قانون کپی رایت هزاره دیجیتال (DMCA) وجود داشته و تا آن زمان نیز کاملا موفق بوده است.
از اینجا بخوانید : ۵ اشتباه بازاریابان محتوا
سیگنالهای کاربر و حملات سئو منفی در آینده
نمودار دانش، قطعات غنی، بررسیها و دیگر لیست سازی خصوصیات توسط گوگل. در حال حاضر میتوان ویژگیهای میزبانی گوگل را با نظرات منفی و اطلاعات نادرست سرریز کرد که منجر به اتلاف وقت برای یک وب مستر میشود. با این حال، من میتوانم آیندهای را ببینم که در آن این کار با استفاده از حساب های ارشد منتقدین در گوگل بسیار تهاجمیتر صورت میگیرد، به عنوان مثال برای انجام:
- علامت گذاری لیستهای کسب و کار به عنوان تمام شده (بارها و بارها).
- به روز رسانی آدرسها با آدرسهای اسپم شناخته شده.
- به روز رسانی لیست وب سایتها برای اشاره به یک رقیب.
- به روزرسانی لینکهای موجود به صفحات معتبر اما نادرست.
گوگل به فرآیند ارشد خود برای ایجاد تغییرات اعتماد دارد، و مانند گروه ویرایشگران ویکیپدیا، زمانی که آنقدر توسط عاملین بد به آن نفوذ شده است، اعتماد به آن سخت خواهد بود.
سایتهای بررسی شخص ثالث (سرچن ، جمعیت G2، و غیره). این محور حمله به دو روش متفاوت عمل میکند. اول، داشتن تعداد قابل توجهی از بررسیهای بد مشکل ساز است، زیرا در حال حاضر میزان ترافیک که در اصل از چنین سایت هایی میآید را کاهش میدهد. علاوه بر این، چیزی که به زودی شاهد آن خواهیم بود، منفیترین لیستهای رتبه بندی شده با لینک اسپم تهاجمی است.
نه تنها مردم تمایل دارند کیفیت خدمات یا محصول را با تکیه بر بررسیهای شخص ثالث به باد پیش قضاوتی بگیرند، بلکه هرچه رتبه بندیهای صفحه اول که شامل بررسیهای بد است بیشتر باشد، احتمال نادیده گرفته شدن و در نتیجه دریافت کلیکهای کمتر نیز بیشتر میشود.
علامتگذاری انبوه در کروم. هرچه که گوگل بیشتر و بیشتر بر محصولات خود برای اعتماد به سیگنال کاربر اعتماد میکند، مهاجمان نیز تمرکز بیشتری بر این محصولات برای دستکاری سیگنال میکنند. یکی از این راهها مربوط به بدافزار گزارشدهنده است.
در حال حاضر، اگر وب سایتهای مخرب کافی به یک دامنه هدایت شوند و از طریق فرم بازخورد عمومی گوگل گزارش شوند، شانس زیادی وجود ندارد که دامین هدف با هشدار بدافزار روبهرو شود. با استفاده از کروم، ممکن است حتی این احتمال بالاتر باشد، زیرا مهاجم میتواند هم دامنه هدف و گیرنده بدافزار را تغییر مسیر دهد.
به نظر من این کار منحصرا موثر بوده و احتمالا دامین مورد حمله قرار گرفته، علامتگذاری شده و برای ۸۰٪ از استفاده کنندگان وب که به طور پیش فرض از مرورگر کروم استفاده میکنند، غیر قابل مشاهده خواهد بود. به لحاظ فنی، چون این مفهوم از لینکها استفاده میکند، میتوانستیم آن را در بخش قبلی نیز قرار دهیم.
ترافیک ناخواسته از طریق AMP. سطح بالایی از ترافیکهای ناخواسته که به نسخه تسریعشده تلفن همراه (AMP) سایت هجوم میآورند، در حال حاضر هم صورت میگیرد تا به وب مسترها یک دیدگاه نادرست از هدف کاربر داده که منجر به زمان تلف شده برای بهینه سازی صفحات، اصطلاحات و نیازهای احتمالی نادرست میشود.
این مسئله اگر به صورت مداوم صورت گیرد، تاثیرات منفی دیگری نیز خواهد داشت؛ با فرستادن ترافیک اضافی از طریق نسخه غیر AMP و ترافیک پیوسته از طریق AMP، که در آن ممکن است به اشتباه فرض شود AMP راه حل خوبی است (که در واقع نیست). اگر یک مهاجم به دنبال تسریع از دور خارج کردن یک سایت ناشر باشد، این یکی از روشهایی است که انتظار میرود مورد استفاده قرار گیرد.
حملات پیشرفته تر دیداس DDoS. این یک تاکتیک تقریبا قطعی است که مورد استفاده قرار میگیرد و بر پایه جاوا اسکریپت محلی سرور بوده و به طور طبیعی به علت درخواستهای سنگین، صفحات را کند میکند.
با توجه به اینکه میزبان بر بهبود عملکرد CPU و توانایی مقیاس خودکار، زمانی که ترافیک به عنوان یک پروکسی برای تعیین بار سرور بالاست، تأکید دارد، یک حمله موثرتر رخ خواهد داد که در آن برطرف کردن DDoS چندان اهمیت نخواهد داشت زیرا محور حمله با بارگیریهای مستمر URLهای خاص که دارایکوئریهای ثبت نشده هستند، به سمت هجوم به اسکریپتها و پایگاه دادههای کند سرور تغییر مییابند و نتیجه آن کوئریهای قطع شده SQL بوده که باعث کند شدن و یا حتی از کار افتادن وبسایت میشود.
نتیجهگیری
این مقاله آخرین بخش سری سئو منفی بود. همانطور که در ابتدا بنا نهادیم، امیدوارم درک دقیقی از آنچه که هست، نحوه کارکرد، چگونگی محافظت از خودتان، چگونگی جلوگیری از حمله، انواع سئو کلاه سیاه چگونگی ترمیم آن پیدا کرده و اکنون نیز نگاهی به آینده داشته باشید و بدانید سئو منفی در سالهای آینده به چه شکل خواهد بود. میخواهم از اندرو ایوانز بخاطر اصلاح اشتباهات متعدد گرامری و دبرا استالر برای ترجمه موتورهای جستجوی من به صورت ماهانه تشکر کنم.