ما هي البوت نت؟ الشبكات أصبحت سيئة

في سلسلتنا حول الجرائم السيبرانية ، تناولنا التهديدات عبر الإنترنت مثل برامج الفدية والتصيّد الاحتيالي واختراق المتصفح. هذه المرة ، سنلقي نظرة على واحد من أقوى التهديدات عبر الإنترنت: الروبوتات.


بينما لا يمكنك الحصول على الروبوتات ، يمكنك أن تكون جزءًا من واحدة. Botnets هي شبكات من أجهزة الكمبيوتر التابعة تستخدم لأداء مجموعة متنوعة من المهام. إنها خطيرة بشكل خاص أيضًا ، لأن هدفها هو العيش على جهازك دون أن يتم اكتشافه لأطول فترة ممكنة.

سننظر في ماهية شبكات الروبوت وطرق ارتكابها للجرائم الإلكترونية وهياكلها وكيف يمكنك حماية نفسك. كما هو الحال مع معظم الجرائم الإلكترونية ، فإن البقاء متيقظًا أثناء استخدام الإنترنت سيأخذك كثيرًا ، ولكن إضافة الحماية ، مثل مكافحة الفيروسات الآمنة ، ستضمن تغطية جميع قواعدك.

ما هو بوت نت?

الروبوتات هي نظام من أجهزة الكمبيوتر المصابة بالبرامج الضارة. المصطلح قصير لكلمة “شبكة الروبوت” ، بنفس الطريقة التي تختصر بها البرامج الضارة “البرامج الضارة”. الروبوتات ، إذن ، هي ببساطة مجموعة من الروبوتات.

تسمح الروبوتات للمهاجم بتنفيذ العديد من الإجراءات من الجهاز المصاب. في السيناريو المثالي ، لن يتعرف المستخدم المصاب على تدهور الأداء ويستمر على افتراض أن كل شيء طبيعي. الهدف من الروبوتات هو العيش بدون اكتشاف لأطول فترة ممكنة.

شبكات الروبوت الأكبر هي أكثر قوة أيضًا. عادة ، تمتص الروبوتات موارد النظام للقيام بالمهام التي تتطلب العديد من أجهزة الكمبيوتر ، والتي سنتحدث عنها في القسم التالي. مع نمو الروبوتات ، تصبح حصة الموارد التي يجب على كل نظام استخدامها أصغر ، مما يجعل اكتشاف الروبوت أكثر صعوبة.

وبسبب ذلك ، فإن شبكات الروبوت ليست أقل أهمية بالنسبة للأعمال. لا يهتم المهاجمون بمن يتعرضون للإصابة ، طالما أن الجهاز به ثغرة تسمح بإصابته. بمجرد أن يصبح العدد المطلوب من الآلات جزءًا من الروبوتات ، يبدأ محرك صنع المال.

يمكن أن تكون الروبوتات مربحة للغاية ، حيث يمكن أن تعمل الشبكات الكبيرة لسنوات دون أي عوائق. كما هو الحال مع خاطف المتصفح ، من السهل على أولئك الذين ليسوا على دراية بالمخطط أن يقعوا ضحية له. يمكن أن يطير البوت تحت الرادار على جهازك لفترة.

نظرًا لأنهم يقومون بعملهم القذر في الخلفية ، فقد لا يشعر بعض الأشخاص بالقلق من إزالة الروبوت من أجهزتهم. على الرغم من ذلك ، تشكل البرامج الضارة تهديدات خطيرة لجهازك والآخرين.

مخاطر بوتنيت

سيتباطأ جهازك ، أحيانًا بشكل ملحوظ. تتطلب المهام التي تقوم بها شبكات الروبوت عادةً الكثير من طاقة وحدة المعالجة المركزية ، والتي يمكن أن تجعل تصفح الويب الأساسي يبدو بطيئًا. يمكن أن تستخدم هجمات Botnet أي مورد للنظام بشكل أساسي أيضًا ، مما يعني أنك تشارك أدائك مع مجرم.

كما هو الحال مع معظم البرامج الضارة ، لا تأتي برامج الروبوت عادةً بمفردها. غالبًا ما يتم تسليمها باستخدام حصان طروادة ، وهو برنامج ضار يبدو كشيء واحد ، ولكنه يحتوي على شيء آخر.

قد يكون هناك العديد من التهديدات الخبيثة في حصان طروادة ، مثل كلوغر يلتقط بيانات تسجيل الدخول الخاصة بك أو RAT للتجسس على كاميرا الويب الخاصة بك. يمكنك قراءة دليل إدارة كلمة المرور الأفضل لتجنب هذه البرامج الضارة.

الهدف ليس إيذائك ، لكن هذا غالبًا ما يكون نتيجة. بدلاً من ذلك ، عليك استخدامها لإيذاء الآخرين. يمكن لـ Botnets تنفيذ أي مهمة يمكن كتابتها ، لكننا سنستعرض المهام الأكثر شيوعًا.

هجمات Botnet

هجمات الحرمان الموزعة من الخدمة

ربما تكون شبكات Botnets هي الأكثر شهرة في هجمات رفض الخدمة الموزعة. الهدف هو رفض الخدمة من خادم الويب. على سبيل المثال ، يمكن أن تقوم شبكة الروبوتات بتنفيذ هجوم DDoS ضد موقع ويب شهير لتعطله ، مما يحرم المستخدمين من خدمته.

ينفذ المهاجمون هجمات DDoS عن طريق إرسال كمية هائلة من حركة المرور إلى خوادم الويب ، مما يزيد من مواردهم. عندما لا تستطيع الخوادم مواكبة ذلك ، فإنها تتعطل. يمكن للمهاجمين الاستمرار في الضغط لفترة من الوقت أيضًا ، مما يجعل من الصعب على الخادم إعادة الاتصال بالإنترنت.

إن شبكات الروبوت ليست الطريقة الوحيدة التي يمكن من خلالها القيام بهجوم رفض الخدمة ، لكنها الأكثر فعالية. يشير الجزء “الموزع” إلى الروبوتات. تأتي الروبوتات من شبكة كبيرة من أجهزة الكمبيوتر ، مما يجعل حركة المرور المنتجة موزعة.

يمكن أن تستخدم هجمات DoS عناوين IP ساخرة وحركة مرور محاكاة ، ولكن يمكن لجدران الحماية عادةً التقاطها وحظرها. سيكون الهدف من هذا النوع من هجمات DoS فقط أكثر المواقع غير الآمنة.

نظرًا لأن برامج botnets تعمل على أجهزة حقيقية ولديها عناوين IP حقيقية ، فمن الصعب جدًا على جدار الحماية اكتشاف حدوث هجوم DDoS. يرسل جهاز التحكم في الروبوتات أوامر إلى الشبكة ، مما يجبرها على إرسال حركة المرور إلى الوجهة وتعطل الخادم.

الاحتيال

على الرغم من أنها ليست معروفة جيدًا ، إلا أن شبكات الروبوت تُستخدم في الاحتيال على الإعلانات أكثر من هجمات DDoS. سيرسل botmaster كمية صغيرة من بيانات المستخدم إلى أحد الإعلانات ، لتزييف حركة المرور التي يتلقاها الإعلان.

والنتيجة هي كميات هائلة من عائدات الإعلانات الاحتيالية. على عكس هجوم DDoS ، الذي يقوم بدفعة واحدة ، فإن الهدف من الغش الإعلاني هو أن تستمر لأطول فترة ممكنة. يستخدم botmaster فقط كمية صغيرة من الموارد عبر العديد من أجهزة الكمبيوتر ، لذلك قد لا يعرف المستخدمون مطلقًا أن أجهزتهم يتم التحكم فيها.

لا يتحكم البوت في المتصفح تمامًا مثل المتسللين ، بل يأخذون جزءًا صغيرًا. وهذا يجعل المستخدم أقل عرضة للكشف عن البوتات ويسمح للبوت نت بالاستمرار إلى أجل غير مسمى.

تعدين العملات المشفرة

يمكن لبوتماسترز أيضًا استخدام موارد آلة الرقيق الخاصة بهم لتعدين العملات المشفرة. يحتاج التعدين إلى موارد حوسبة لحل التجزئة – معادلات رياضية صغيرة – ومكافأة أولئك الذين يقومون بحلها بكمية صغيرة من العملة المشفرة.

على غرار الاحتيال الإعلاني ، الهدف هو جمع شبكة كبيرة من أجهزة الكمبيوتر واستخدام كمية صغيرة من مواردها لتعدين العملة المشفرة. في معظم شبكات الروبوت الكبيرة ، تقوم آلات العبيد بالاحتيال في الإعلانات وتعدين العملات المشفرة.

واحدة من أكبر شبكات الروبوت هي ZeroAccess botnet ، وهو تكوين P2P (المزيد عن ذلك لاحقًا) الذي جمع 1.9 مليون جهاز كمبيوتر. قامت شركة سيمانتيك ، الشركة المسؤولة عن Norton (اقرأ مراجعة Norton Security) ، بدراسة الروبوتات في عام 2013 لقياس تأثيرها.

Symantec-zeroaccess-botnet-infographic

من تعدين العملة المشفرة وحدها ، حققت الروبوتات أكثر من 2000 دولار يوميًا. قدرت سيمانتيك أنها جمعت خجولة فقط من 800000 دولار في السنة.

علاوة على التعدين ، أجرى ZeroAccess الاحتيال الإعلاني ، الذي حقق عائدات بعشرات الملايين من الدولارات. قدرت سيمانتيك أنها استخدمت 488 تيرابايت من البيانات يوميًا للاحتيال على الإعلانات.

المستخدمون الذين كانوا جزءًا من ZeroAccess botnet كان عليهم الدفع أيضًا. كانت تكاليف الكهرباء لكل مستخدم حوالي 110 دولارًا إضافيًا سنويًا. عبر شبكة الروبوتات بأكملها ، تم إنفاق ما يقدر بنحو 204 مليون دولار في الكهرباء سنويًا.

النظام الإيكولوجي Botnet

غالبًا ما يتم جمع Botnets وبيعها على الويب المظلم أيضًا. تستطيع شبكات الروبوت الصغيرة تنفيذ إجراءات مثل انفجارات وسائل التواصل الاجتماعي ، بينما يمكن استخدام الشبكات الأكبر حجمًا لتوزيع البرامج الضارة على الأجهزة الأخرى.

تأتي غالبية إيرادات الروبوتات من بيعها. على سبيل المثال ، من غير المحتمل أن يقوم المهتمون بتنفيذ هجوم DDoS بإنشاء الروبوتات بأنفسهم. سيشترون واحدة فقط.

نظام الروبوتات مخيف لأنه يمكن استخدامه لأي شيء تقريبًا. تعتبر المهام التي تستفيد من شبكة كبيرة من أجهزة الكمبيوتر أهدافًا رئيسية لمجرمي الإنترنت. استخدام القوة الحاسوبية لإرسال رسائل احتيالية على وسائل التواصل الاجتماعي ليس سيئًا ، ولكن استخدام شبكة لتوزيع برامج الفدية أمر مروع.

هياكل Botnet

يتم تشغيل Botnets بشكل رئيسي بطريقتين. تنمو الروبوتات من خلال المستخدمين الذين يقومون بتنزيل البرامج الضارة على أجهزة الكمبيوتر الخاصة بهم ، ولكن يمكن أن تختلف البنية التي يستخدمها المسؤول عن نشر الرسائل اعتمادًا على الغرض من الروبوتات.

خدمة الزبائن

يضع نموذج خادم العميل botmaster في وسط botnet. يتصرفون مثل الخادم وتعمل الأجهزة في الروبوتات كعملاء. يستخدم botmaster برامج القيادة والتحكم لنقل الرسائل إلى كل من العملاء.

على الرغم من ذلك ، هناك مشكلة في نموذج خادم العميل. من السهل إعدادها ، ولكن من الأسهل تتبع موقع الروبوتات. ما عليك سوى سحب خط من أحد العملاء وستجد الخادم. يمكن لتطبيق القانون بسهولة القيام بذلك وتدمير الروبوتات.

ومع ذلك ، تُستخدم نماذج خادم العميل لمهام أقل مثل انفجارات وسائل التواصل الاجتماعي والاحتيال على الإعلانات على نطاق صغير. إنه نموذج بسيط يمكّن من بيع شبكات الروبوت بأسعار أقل أو الحصول عليها بسهولة أكبر من خلال البرامج الضارة الموزعة.

واحد الى واحد

تعتمد الروبوتات الأحدث والأكثر تعقيدًا على نموذج نظير إلى نظير. يؤسس نموذج خادم العميل خادمًا مركزيًا ، حيث تعمل جميع الأجهزة الأخرى كعملاء. من ناحية أخرى ، يقوم هيكل P2P بتعيين كل جهاز في الروبوتات كعميل وخادم ، مما يجعله أقرب إلى المستحيل التسلل.

لا يمكنك تدمير رأس الوحش فقط. شبكات الروبوت P2P ليست معنية بالفرد. كل ما يهم هو الجماعية. وبسبب ذلك ، لن تعمل بعض الأجهزة التي تعمل دون اتصال بالإنترنت على تغيير عمليات الروبوتات.

النتائج هي شبكة ضخمة من الآلات المترابطة. يمكن للبوتماستر ، الذي يحتفظ بواحدة فقط من الآلات ، إرسال التعليمات إلى أي من الأجهزة الأخرى في الشبكة. نظرًا لأنها تعمل كعميل وخادم ، يمكنهم تلقي الرسالة وتمريرها إلى الأجهزة الأخرى في الشبكة.

كيفية الحماية ضد Botnets

لحسن الحظ ، من السهل حماية شبكات الروبوت وإزالتها إذا كنت قد وقعت بالفعل في واحدة. أصعب جزء هو معرفة أن لديك واحدة في المقام الأول.

بالرغم من ذلك ، هناك علامات. إذا كنت تلاحظ أداءً أبطأ من العمليات النشطة العادية أو الغريبة ، فهذه علامة على أن جهازك قد يكون جزءًا من الروبوتات. من الطرق الجيدة للتحقق من وجود مشكلة هي التحقق بانتظام من مدير مهام Windows لمعرفة ما يجب أن يكون عليه استخدام الموارد.

حتى في هذه الحالة ، قد لا تتمكن من التعرف على الروبوتات ، خاصةً الكبيرة منها. تحتاج شبكات الروبوت الكبيرة إلى القليل من الأجهزة الفردية في الشبكة بحيث لن تلاحظ تغيرًا في الأداء. هذا هو السبب في أن إجراء عمليات مسح منتظمة باستخدام أفضل برامج مكافحة الفيروسات أمر مهم للغاية.

باستخدام برنامج مكافحة الفيروسات

اختيارنا الأول هو Bitdefender ، ليس فقط للحصول على درجات الحماية الممتازة ، ولكن أيضًا لواجهة سهلة الاستخدام ومجموعة كبيرة من الميزات. يمكن لـ Bitdefender إجراء عمليات مسح عميقة على جهازك للعثور على البرامج الضارة وإزالتها. يمكنك معرفة المزيد في مراجعة Bitdefender الكاملة.

نظرًا لأن botnets تتطلب شبكة ، فإن جدار الحماية القوي مطلوب. تراقب الجدران النارية حركة مرور الشبكة وتستخدم مجموعة من القواعد لتحديد حركة المرور الآمنة وغير الآمنة. يحتوي Bitdefender على جدار حماية ممتاز ، لكننا نحب Webroot أيضًا ، (اقرأ مراجعة Webroot SecureAnywhere).

يحتوي Avast على محلل شبكة ، والذي يمكن أن يكون مفيدًا في تحديد ما إذا كنت جزءًا من الروبوتات. في حين أن الفحص الكامل يمكن أن يعثر على المشكلة ويزيلها عادةً ، إلا أنه من الجيد تصور اتصالاتك للتحقق من سلامة الموقع. يمكنك معرفة المزيد في مراجعة Avast Pro.

أي مضاد للفيروسات سيساعد في الوقاية ، طالما أنه يحتوي على مراقبة في الوقت الحقيقي. العديد من المجانين لا يراقبون ما تفعله ، مما قد يجعلك عرضة للخطر. طالما أن جهازك يشاهد سلوكيات المتصفح وتطبيقاته ، وما إلى ذلك ، يجب أن تكون محميًا من معظم التهديدات.

لكن هذا لا يحل محل الفطرة السليمة. تجنب التنزيلات غير الواضحة والروابط الغريبة في رسائل البريد الإلكتروني والمحاولات الواضحة لسرقة معلوماتك أو تثبيت برامج ضارة على جهازك. تزدهر Botnets على P2P وشبكات مشاركة الملفات أيضًا ، لذا حاول تجنب ذلك قدر الإمكان. يمكنك التحقق من أفضل VPN لدينا للتورنت للحفاظ على سلامتك هناك ، على الرغم من ذلك.

لحسن الحظ ، ليس هناك العديد من الحالات التي ستحتاج فيها إلى مسح جهازك وإعادة تثبيت نظام التشغيل. تزدهر البوت نت في الحجم ، لذلك لن تقتلها آلة واحدة. طالما لديك مضاد قوي للفيروسات وتيقظ عند استخدام الإنترنت ، يجب أن تكون بخير.

افكار اخيرة

تمثل شبكات الروبوت تهديدًا لأنها تستطيع إنجاز مجموعة متنوعة من المهام. هناك حالات استخدام واحدة ، مثل استنفاد جميع موارد النظام من أجل هجوم DDoS ، بالإضافة إلى أمثلة دقيقة ، حيث يتم استخدام أجزاء صغيرة من النطاق الترددي لارتكاب احتيال للإعلان.

للحفاظ على عمل جهازك بسلاسة وعدم المشاركة في الجرائم الإلكترونية ، تأكد من أنك محمي بمضاد للفيروسات. نحن نحب Bitdefender ، ولكن يمكنك اختيار خيار آخر من مراجعات مكافحة الفيروسات لدينا.

ماذا تفعل لتبقى آمنا؟ أخبرنا في التعليقات ، وكالعادة ، شكرًا للقراءة.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map