اسأل Semalt لماذا يستخدم مجرمو الإنترنت برامج الروبوت

يوضح أوليفر كينغ ، مدير نجاح عملاء Semalt ، أن مجرمي الإنترنت يستخدمون "برامج الروبوت" للتحكم في أجهزة الكمبيوتر أو الأجهزة المصابة بالبرامج الضارة. لكي يكون هذا ممكنًا ، يجب أن يكونوا جزءًا من شبكة حتى يتمكن المهاجم من اختيارهم بهذه الطريقة.

إنشاء الروبوتات

هناك الكثير من الطرق التي يمكن للمهاجمين من خلالها زرع برامج الروبوت. بالمناسبة ، تسمى الأجهزة المصابة بالفعل بالبرامج الضارة "برامج الروبوت" أو "الكسالى". الطريقة الأكثر شيوعًا لإصابة أجهزة الكمبيوتر الخاصة بالمستخدم هي عندما تتصفح موقع ويب يحتمل أن يكون ضارًا. يجري في الموقع ، تقوم برامج "البوت" بتقييم نقاط ضعفها والاستفادة منها. إذا نجح في الدخول إلى الكمبيوتر ، فإن البوت يقوم بتثبيت نفسه. طريقة أخرى هي عندما يرسل مهاجم مرفق ملف أو بريد إلكتروني عشوائي إلى المستخدم المستهدف. كما أن وجود برنامج ضار واحد على الكمبيوتر قد يفسح المجال للآخرين ، والتي يمكن أن تستخدمها برامج "البوت" للوصول.

بمجرد أن تثبت البرامج الضارة "البوت" نفسها في النظام ، فإنها تقوم بمحاولات الاتصال بموقع الويب أو الخادم لتلقي تعليمات حول ما يجب فعله بعد ذلك. يرسل الخادم الأوامر ويراقب ما يجري مع botnet ، ولهذا السبب يطلق عليه خادم الأوامر والتحكم (C&C).

سيستخدم المهاجم الخادم لإنشاء برنامج عميل ثم يرسل معلومات إلى "البوت" لإجراء مجموعة من المهام عبر الشبكة التي يعمل عليها حاليًا. من الممكن إصدار أوامر لواحد أو كل برامج الروبوت في الشبكة. الشخص الذي يتحكم فيه هو مزعج أو عامل تشغيل أو وحدة تحكم.

ما يمكن للمهاجمين القيام به

الأجهزة المتصلة بشبكة الروبوتات لا تخضع للمراقبة الشرعية للمالك ، مما يشكل خطرًا كبيرًا على أمن البيانات والموارد ذات الصلة للأفراد والشركات. هناك الكثير من المحتوى عالي الحساسية مثل المعلومات المالية وبيانات اعتماد تسجيل الدخول على الأجهزة هذه الأيام. إذا حصل مهاجم على دخول مستتر إلى الكمبيوتر باستخدام الروبوتات ، فيمكنه جمع كل هذه المعلومات بسرعة على حساب المالك أو العمل.

استخدام آخر لـ botnets هو إطلاق هجمات رفض الخدمة على مواقع الويب. باستخدام الموارد الجماعية التي تم جمعها ، يمكن لكل جهاز كمبيوتر إرسال طلب إلى الموقع المستهدف في نفس الوقت. إنها تزيد من طاقتها لدرجة أنها غير قادرة على التعامل مع حركة المرور وبالتالي تصبح غير متاحة لأولئك الذين يحتاجون إليها. قد يستخدم المهاجمون أيضًا الموارد الجماعية لإرسال رسائل بريد إلكتروني غير مرغوب فيها أو برامج ضارة وتعدين Bitcoins.

قام المزارعون مؤخرًا بتسويق أنشطتهم من خلال تجميع الكثير من "برامج الروبوت" ثم بيعها أو تأجيرها للآخرين. معظم عصابات الجريمة هم المستفيدون من هذا التسويق حيث يستخدمون شبكات الروبوت لسرقة البيانات وارتكاب الاحتيال والأنشطة الإجرامية الأخرى.

زيادة الحجم

تزداد احتمالية التسبب في مشاكل شبكة الروبوت مع عدد أجهزة الكمبيوتر المدمجة في الشبكة. نمت شبكات الروبوت إلى ما يصل إلى الملايين من الروبوتات "المعينة" ويجب أن يستمر هذا الاتجاه مع وصول البلدان النامية الأخرى إلى الإنترنت.

عمليات إزالة Botnet

لقد أخذت العديد من البلدان تهديد الروبوتات على محمل الجد وتشرك بنشاط فرق الاستجابة للطوارئ الحاسوبية (CERT) ووكالات إنفاذ القانون في القضاء عليها. الطريقة الأكثر فاعلية لتصحيح هذه المشكلة هي إنزال خادم C&C وقطع الاتصال بين المزعج و "البوتات". بمجرد تحقيق ذلك ، يمنح المستخدمين ومسؤولي الشبكات فرصة لتنظيف أنظمتهم وإزالة أنفسهم من الشبكة

mass gmail