هل قمت بحماية جهاز الكمبيوتر الخاص بك من هجوم Botnet؟ - إذا كانت الإجابة لا ، فاتبع نصائح Semalt

يقول نيك تشيكوفسكي ، مدير نجاح عملاء Semalt ، أن شبكات الروبوت تتكون من شبكات "أجهزة كمبيوتر زومبي" ، والتي غالبًا ما تكون مصابة ببرامج ضارة ويسيطر عليها مضيف بعيد. في هذه الحالات ، يطلق المحتال عبر الإنترنت أوامر مثل إرسال رسائل غير مرغوب فيها أو مهاجمة أجهزة كمبيوتر أخرى. برنامج الروبوت عبارة عن برنامج ضار يمكن أن يكون قادرًا على إرسال المعلومات وتلقيها من خادم تحكم وتحكم عن بعد فريد (C&C). يمكن استخدام هذا الروبوت من قبل الأشخاص ذوي النوايا الخبيثة لإلحاق الأذى والإصابة لضحاياهم. في الماضي ، ارتبطت البوتات بالعديد من الجرائم السيبرانية مثل هجمات DDoS. الأشخاص الذين لديهم مواقع تجارية على دراية ببعض الروبوتات ذات القبعة البيضاء. على سبيل المثال ، تستخدم Google و Yahoo و Bing برامج التتبع كزواحف الويب للانتقال إلى مواقع الويب وجلب معلومات مهمة عن موقع الويب.

ما هو الروبوتات

يشكل الروبوت الواحد الوحدة الوظيفية للبوتنت. البوت هو برنامج بسيط يسمح لك كوده بتنفيذ أوامر من مضيف بعيد. يجب على البوت أن يجد طريقه بطريقة مقنعة إلى الكمبيوتر. من هنا ، يحتاج البوت إلى الاتصال بخادم التحكم عن بعد والتحكم. سيستخدم المهاجم بعد ذلك برنامج عميل لشن هجمات على شبكة الروبوتات هذه.

بمجرد ترميز التطبيق ، تعني بعض القبعات الرقمية الرقمية نشره للضحايا. تهاجم عمليات الاحتيال الرئيسية في بوت نت أكثر من 20000 جهاز كمبيوتر. يستخدم المهاجمون الحيل لجعل الناس يقومون بتثبيت برامجهم الضارة على أجهزة الكمبيوتر الخاصة بهم. على سبيل المثال ، قد يقرر الأشخاص إرسال رسائل بريد إلكتروني عشوائية إلى عملائهم. قد تحتوي رسائل البريد الإلكتروني هذه على روابط ضارة وخداعية. قد يرسل أشخاص آخرون مرفقات تحتوي على برامج ضارة وأحصنة طروادة. تستهدف هذه الهجمات المستخدم النهائي للكمبيوتر ، وهو الضحية الضعيفة.

يجب أن تبقى البوتات في نظام تحكم موحد تتواصل هذه البوتات مع بعضها البعض باتباع الطرق مثل:

  • واحد الى واحد. تقوم هذه البوتات بالاتصال وإرسال الأوامر إلى بعضها البعض. ومع ذلك ، لا يزال بإمكان برنامج bot-master التحكم في الاتصال العام ضمن مخطط الروبوت.
  • C&C إلى الروبوتات. هذا شكل عمودي من التعليمات. يرسل المهاجم الأوامر مباشرة إلى الشبكة من خادم C&C. هذا هو المكان الذي يقومون فيه بالعديد من الهجمات.
  • الوضع الهجين. هذه الطريقة تجمع بين التقنيات المذكورة أعلاه.

يمكن للناس تنفيذ العديد من هجمات البوت نت بمساعدة شبكة البوت. على سبيل المثال ، قد يبدأ بعض المستخدمين في إرسال رسائل البريد الإلكتروني العشوائية. في الماضي القريب ، كانت الجرائم مثل سرقة البيانات دائمًا نتيجة لنشاط الروبوتات. على سبيل المثال ، تعرض الأجهزة المهاجمة للخطر حالة أمن الإنترنت. المستخدمون الذين يقومون بتخزين بيانات حساسة على أجهزة الكمبيوتر الخاصة بهم يخاطرون بفقدان كل شيء من المتسللين. على سبيل المثال ، سرقة بطاقة الائتمان وسرقة المعلومات المالية وفقدان بيانات اعتماد تسجيل الدخول.

استنتاج

من الضروري معرفة كيفية حظر هجمات الروبوتات. في معظم الحالات ، تبدأ برامج botnets ببرامج ضارة بسيطة تدخل إلى جهاز كمبيوتر الشخص دون علمه. في جميع هذه الحالات ، يمكن للوعي تحسين حالة الأمن السيبراني. يمكن للحكومة أن تكون قادرة على جعل المواطنين في أمان من المجرمين الإلكترونيين.

mass gmail