Semalt: إرشادات حركة المرور في Botnet - كيفية تجنبها

البوت هو "كمبيوتر زومبي" آلي يتصرف مثل إنسان حقيقي. يمكن أن يصيب البوت نهاية الخادم أو نهاية المستخدم. على سبيل المثال ، يمكن للبوتات تنفيذ هجمات ضارة بالبرامج الضارة تؤثر على أجهزة الكمبيوتر الشخصية أو الأجهزة المحمولة. وبالمثل ، يمكن أن تهاجم الروبوتات الخادم مما يتسبب في العديد من الأضرار مثل هجمات DDoS. تعتمد العديد من مواقع الويب مثل Google و PayPal على الروبوتات لتبسيط أنشطتها. تعتمد معظم تجارب التصفح المخصصة على الاستخدام الفعال لبرامج التتبع. يمكن أيضًا للقراصنة وغيرهم من الأشخاص ذوي النوايا السيئة استخدام برامج الروبوت لتنفيذ الاحتيال عبر الإنترنت. برامج الروبوت ليست برامج سيئة ولكن لديها تطبيق مهم للعديد من عمليات الاحتيال على الإنترنت. على سبيل المثال ، تحتوي بعض مواقع الويب على برامج تتبع يمكنها الحصول على معلومات بطاقة الائتمان من العديد من المستخدمين.

يقدم Artem Abgarian ، كبير مديري نجاح العملاء في Semalt ، هنا بعض القضايا الملحة في هذا الصدد.

كيف يتم إنشاء شبكات الروبوت

قد يتساءل المرء ما هي حركة البوت نت وما يمكن أن تفعله. تتضمن شبكة الروبوتات مجموعة أو شبكة من "أجهزة كمبيوتر الزومبي" هذه تعمل معًا لأداء وظيفة مماثلة. قد تتصرف العديد من الروبوتات أو الأجهزة المتأثرة بالبرامج الآلية مثل الزومبي في مجموعة متنوعة من استجابات الخادم. بشكل عام ، يبحث المهاجم عن حالات الضعف على الضحية أو الهدف. من هنا يستهدفون تثبيت البرنامج على كمبيوتر الضحية. بشكل عام ، يستخدم الأشخاص رسائل البريد الإلكتروني العشوائية لإرسال برامج الروبوت إلى أجهزة الكمبيوتر الخاصة بالأشخاص. ثم يخدعون الضحية للنقر على زر الحث على اتخاذ إجراء الذي يبدأ الهجوم بأكمله. يرسل محتالون آخرون رسائل بريد إلكتروني غير مرغوب فيها تحتوي على برامج ضارة وأحصنة طروادة.

عندما يتم تثبيت روبوت على كمبيوتر الضحية ، يستخدمون الآن توفر شبكة الكمبيوتر لتنفيذ هجماتهم. على سبيل المثال ، يتصلون بخادم المجال الخاص بهم حيث تأتي الأوامر والتعليمات. يستخدم الشخص الذي يقف وراء هجوم الروبوتات خادم الأوامر والتحكم (C&C) لجمع أي معلومات يحتاجونها من الأجهزة المصابة.

لدى مهاجم موقع الويب الذي يقوم بتشغيل مخطط الروبوتات برنامج عميل يحتوي على مجموعة التعليمات الخاصة بالبوتات. يمكن أن تتضمن هذه المهام جمع البيانات ، وتنفيذ المتصفح (كلمات المرور ، وبطاقات الائتمان ، وتسجيلات الدخول ، وذاكرة التخزين المؤقت) ، والتحكم في جهاز الكمبيوتر أو حتى استخدام أجهزة كمبيوتر الضحية. أحد جوانب المرونة في برامج الروبوتات يتضمن القدرة على التحكم في بعض الروبوتات الفردية أو المتعددة.

آثار الروبوتات

تهدد Botnets أمن الإنترنت للعديد من المواقع. تتأثر أمن المعلومات والبيانات بهذه الهجمات الروبوتات. عندما تقوم بوت نت بتثبيت برامج ضارة على جهاز كمبيوتر المستخدم ، فإن هذه المعلومات لم تعد تحت سيطرة المستخدم. الأشخاص الذين يخزنون معلومات حساسة مثل الحسابات المالية والمعلومات المصرفية وبيانات اعتماد تسجيل الدخول وما إلى ذلك ؛ على نظام مصاب بخطر الخسارة أمام المهاجمين.

يمكن للمهاجمين أيضًا مهاجمة أكبر عدد ممكن من أجهزة الكمبيوتر لأسبابهم. على سبيل المثال ، نفذت هجمات الروبوتات هجمات رفض الخدمة على الشبكات. تتضمن هجمات DDoS إرسال العديد من طلبات الويب إلى الخادم ، مما يبطئ كفاءته بسبب الجدولة. في الحالات القصوى ، يسقط الأشخاص موقعًا كاملاً باستخدام هذه التقنيات.

استنتاج

حركة مرور Botnet شائعة في الاستخدام اليومي للإنترنت. على سبيل المثال ، يمكن للأشخاص شن هجمات الروبوتات لإنشاء حركة مرور مزيفة أو إحالة غير مرغوب فيها. تحتوي مقالة تحسين محركات البحث هذه على معلومات مثل حركة مرور الروبوتات. يمكنك أن تكون قادرًا على الحفاظ على نظامك آمنًا من تأثيرات مخططات هجوم botnet هذه.