الروبوتات: جيوش العصر الحديث. كيف تحمي نفسك!

جزء متزايد من حياتنا يحدث عبر الإنترنت. لهذا السبب ، ليس من المستغرب أن تكون الأنشطة الإجرامية قد تكيفت وتجري الآن عبر الإنترنت. تعد Botnets الوسيلة المثالية للجرائم عبر الإنترنت ، ولكن ما هي شبكة الروبوتات وكيف يمكنك حماية نفسك منها?


في هذه المقالة ستتمكن من معرفة ما هي شبكات الروبوت ، وما هي الأغراض التي تستخدمها ، وكيف يؤثر ذلك على المصابين. أخيرًا ، ستكتشف كيف يمكنك حماية أجهزتك من أن تصبح جزءًا من الروبوتات.

ما هو Botnet وكيف يعمل?

Botnet عبارة عن مجموعة من الكلمتين “robot” و “network”. توجد شبكة بوت نت من العديد من الأجهزة المختلفة التي لا تعرف في الغالب أنها جزء من هذه الشبكة. تم إصابة هذه الأجهزة بروبوت ، مما يعني أن المخترق يمكنه التحكم في الأجهزة.

راعي البوت أو سيد البوت هو الشخص الذي يتحكم في البوتات. يمكن لهذا الشخص القيام بذلك من خلال خادم الأوامر والتحكم. يمكن إعداد ذلك بطرق مختلفة ولكن في نهاية المطاف يعود إلى نفس الشيء. يمكن لشخص واحد التحكم في كمية كبيرة من الأجهزة عن بعد. يمكن لرعاة البوتات إرسال نفس الأمر إلى جميع البوتات في الشبكة في نفس الوقت. على سبيل المثال ، حثهم على زيارة جميع مواقع الويب في وقت واحد ، وهو ما يسمى هجوم DDoS.

القراصنة السيطرة على أنظمة الروبوت المصابة

هناك بعض الاختلافات الطفيفة في الطريقة ، ولكن تعمل معظم برامج الروبوت على النحو التالي:

  1. تصاب الأجهزة بالبرامج الآلية ، على سبيل المثال ، من خلال زيارة موقع ويب مظلل أو النقر على رابط تالف.
  2. تجبر البوتات الأجهزة المصابة على الاتصال بخادم الأوامر والتحكم.
  3. يمكن لرعاة البوت الآن استخدام هذه الأجهزة بالطريقة التي يريدها. يمكن لسيد الروبوت أيضًا استئجار أو بيع البوت نت بمجرد إنشائه.

يمكن أن تصاب جميع الأجهزة المتصلة بالإنترنت بروبوت ، لذلك ليس فقط جهاز الكمبيوتر الخاص بك. بهذه الطريقة ، يمكن للمتسللين إنشاء شبكة من الآلاف أو حتى الملايين من الأجهزة. يمكن لرعاة البوت استخدام شبكة الروبوت الخاصة بهم لأغراض مختلفة.

استخدامات Botnets

كما قد تتخيل ، يمكن أن يكون للبوتنت العديد من الاستخدامات. أدرجنا أكثرها شيوعًا أدناه.

1. هجمات DDoS

الاستخدام الأكثر شيوعًا لبرنامج الروبوتات هو تنفيذ هجمات DDoS. تشير الرسالة في DDoS إلى رفض الخدمة الموزع. هذا يعني أن الكثير من الأجهزة ستحاول الوصول إلى موقع ويب في نفس الوقت. لا يمكن لخادم الموقع التعامل مع عدد لا نهائي من الزوار.

في بعض الأحيان يحدث هذا عن طريق الصدفة عندما يكون لدى الكثير من الأشخاص سبب لزيارة نفس الموقع في نفس اللحظة ، على سبيل المثال ، لمعرفة ما إذا كانوا قد فازوا بأي شيء في اليانصيب. ومع ذلك ، باستخدام الروبوتات ، يمكنك إنشاء حمل زائد عن طريق توجيه جميع الروبوتات في الشبكة لزيارة موقع ويب معين في نفس الوقت.

يمكن أن يتسبب هجوم DDoS هذا في عدم إمكانية الوصول إلى موقع ويب للمستخدمين الحقيقيين. غالبًا ما تكون الهجمات عرضًا للقوة وتستخدم لإظهار نقاط ضعف الشركات الكبرى.

2. البريد المزعج

بريد مؤذيبدون معرفة مالكي الأجهزة ، يمكن استخدامها لنشر الرسائل غير المرغوب فيها. يمكن للسيد البوت إرسال رسائل البريد الإلكتروني أو النشر على Facebook ، وكل ذلك تحت اسمك. قد يفتح أصدقاؤك وعائلتك رسائل البريد الإلكتروني هذه أو ينقرون على الروابط لأنهم يثقون بك. بدون معرفة ذلك ، قد تصيب جميع الأشخاص من حولك بالبرامج الآلية أو الفيروسات وبرامج التجسس الأخرى. مع البوت ، غالبًا ما يتمكن راعي البوت من الوصول إلى جميع جهات الاتصال الخاصة بك ، مما يسهل على رعاة البوت جعل شبكتهم أكبر.

3. بيع أوراق الاعتماد

بمجرد أن يضع المخترق روبوتًا على جهازك ، يكون بإمكانه الوصول إلى جميع المعلومات الموجودة عليه. هذا يعني أنهم ربما يعرفون كلمات المرور ومعلومات تسجيل الدخول. بهذه الطريقة يمكنهم أن يثبتوا هويتك ويقوموا بأشياء باسمك. علاوة على ذلك ، قد يبيعون هذه المعلومات للآخرين. يمكن استخدام معلوماتك الشخصية ، على سبيل المثال ، في الاتجار بالبشر. سرقة الهوية هي خطر حقيقي في هذا العصر الحديث. قد يتم بيع بيانات اعتمادك أيضًا على الويب المظلم.

4. تعدين البيتكوين

هذا استخدام جديد نسبيًا للشبكات. لتعدين البيتكوين ، تحتاج إلى الكثير من طاقة المعالج. يمكن لرعاة البوت استخدام قوة المعالج للأجهزة المصابة بالبرامج الآلية لتعدين البيتكوين. يحدث هذا دون علم أصحاب الأجهزة. الشيء الوحيد الذي قد تلاحظه هو أن جهاز الكمبيوتر أو جهاز Mac الخاص بك يعمل بجد وقد يعمل نظام التهوية الخاص بك على مدار ساعات. ومع ذلك ، فمن المشكوك فيه ما إذا كانت طريقة التعدين هذه جديرة بالاهتمام بالفعل أم لا ، لأنك تحتاج إلى الكثير من الروبوتات لتوليد مبلغ صغير من المال.

5. عدوى / انتشار البرمجيات الخبيثة

عندما يتمكن روبوت الروبوت من الوصول إلى جهازك ، يمكنه أيضًا أن يصيبه ببرامج ضارة. هناك العديد من أنواع البرامج الضارة. على سبيل المثال ، أصبحت برامج الفدية معروفة أكثر فأكثر. في هذه الحالات ، سيحتفظ المخترق بجهازك كرهينة ويرسل لك رسالة فدية. يمكنهم أن يطلبوا منك دفعها وفي المقابل ستتمكن من الوصول إلى جهازك مرة أخرى. ومع ذلك ، فأنت لا تعرف أبدًا ما إذا كنت ستستعيد بالفعل السيطرة على جهازك المحبوب ؛ إذا كنت محظوظًا ، فقد يطلب المخترق المزيد من المال.

هل أنا جزء من Botnet?

من الصعب جدًا معرفة ما إذا كنت جزءًا من الروبوتات أم لا. إحدى العلامات التي تشير إلى أنه قد يكون هناك شيء مريب يحدث ، عندما تواجه اتصالات بطيئة وغير مستقرة. ومع ذلك ، قد يكون هذا بسبب مشاكل أخرى في جهازك.

أحد الهبات الواضحة هو عندما ترى أنك نشرت شيئًا على وسائل التواصل الاجتماعي لم تنشره بنفسك. هذه علامة على أن شخصًا آخر لديه حق الوصول إلى جهازك ، أو على الأقل حسابك. في مثل هذا الحدث ، من الجيد إخطار جهات الاتصال الخاصة بك بأنه لا يجب عليهم فتح روابط غريبة منك.

ومع ذلك ، من الأفضل منع أن تصبح جزءًا من الروبوتات!

الحماية من Botnets

لحماية أجهزتك من الإصابة بفيروس ، هناك العديد من الأشياء التي يمكنك القيام بها. بادئ ذي بدء ، من المهم جدًا الحفاظ على تحديث جميع البرامج على أجهزتك. قم دائمًا بتثبيت أحدث إصدار من البرنامج وتأكد من تشغيل التحديثات التلقائية. قد تبدو هذه التحديثات مزعجة في بعض الأحيان ، ولكن تصبح جزءًا من الروبوتات أمرًا مزعجًا بالتأكيد.

علاوة على ذلك ، كن حذرًا عندما تكون متصلاً بالإنترنت. لا تنقر على الروابط التي لا تثق بها وتأكد من تنزيل الملفات فقط من مصادر موثوقة. غالبًا ما يتم استخدام رسائل البريد الإلكتروني والروابط المزيفة لإصابة المستخدمين غير المشتبه فيهم بالبرامج الآلية.

من المهم جدًا حماية أجهزتك دائمًا بمكافحة الفيروسات وبرامج مكافحة التجسس. هذا أمر ضروري لكونك محميًا بشكل جيد عبر الإنترنت. سيحذرك هذا النوع من البرامج عندما يبدو شيء ما مظللًا وسوف يمنع المتسللين من الوصول إلى جهازك.

أخيرًا ، للحصول على أفضل حماية عبر الإنترنت ، يمكنك التفكير في استخدام VPN. تقوم الشبكة الافتراضية الخاصة بتشفير جميع بياناتك حتى لا يتمكن أي متسلل من اختراقها. علاوة على ذلك ، فإنه يجعل كل شيء تقوم به على الإنترنت مجهولاً. باستخدام VPN ، سيكون من المستحيل تقريبًا على المتسللين الوصول إلى حساباتك.

كيف يعمل VPN التوضيح؟

علاوة على ذلك ، يمكنك تصفح الإنترنت دون أي قيود. NordVPN هو مزود VPN آمن للغاية قد ترغب في النظر إليه. هم جزء من أفضل 5 مزودي VPN لدينا.

افكار اخيرة

Botnet هم جيش العصر الحديث. دون معرفة ذلك ، يمكن أن تكون أجهزتك جزءًا من الهجمات السيبرانية واسعة النطاق. لهذا السبب ، من المهم أن تبقي حمايتك محدثة. تأكد دائمًا من تثبيت برنامج جيد لمكافحة البرامج الضارة على أجهزتك. لحماية جميع أنشطتك على الإنترنت بشكل كامل ، يمكنك أيضًا استخدام VPN.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map