يشرح خبير Semalt كيفية حماية جهاز الكمبيوتر الخاص بك من Botnets

يقول نيك Chaykovskiy ، مدير نجاح عملاء Semalt ، أن رسائل البريد الإلكتروني العشوائية أصبحت شيئًا عاديًا لكل مستخدم للإنترنت. يتلقى معظم مستخدمي الإنترنت العديد من رسائل البريد الإلكتروني العشوائية يوميًا والتي يتم إرسالها عادةً إلى مجلد البريد العشوائي. بفضل مرشحات البريد العشوائي الحديثة ، يمكن للمستخدمين التخلص من معظم رسائل البريد الإلكتروني العشوائية. قد يتساءل المرء عن المصدر والدافع وراء رسائل البريد الإلكتروني العشوائية هذه. في معظم الحالات ، تأتي رسائل البريد الإلكتروني هذه من الروبوتات. تعد Botnets واحدة من أسوأ التهديدات لأمن المتصفح المتأصل. في الآونة الأخيرة ، أفاد مكتب التحقيقات الفدرالي أنه في الولايات المتحدة ، تم اختراق 18 جهاز كمبيوتر من قبل المتسللين في كل ثانية واحدة.

ما هو بوت نت؟

تتكون البوت نت من العديد من "حواسيب الزومبي" التي تخضع لسيطرة مهاجم ، عادة بدون إشعار المالك. يقوم المهاجم بإنشاء روبوت وإرساله إلى أجهزة الكمبيوتر الشخصية هذه. من هنا ، يمكنهم إرسال أوامر التحكم والسيطرة والتحكم من خادم. لم يعد جهاز الكمبيوتر المصاب بهذه البرامج الضارة يخضع لأوامر المالك. يمكن للمهاجم الآن تنفيذ أمر مثل هجوم DDoS على موقع ويب معين. يشكل البوت الوحدة الوظيفية للبوت نت. من ترميز هذا التطبيق ، يستخدم المهاجم التسويق الرقمي للقبعة السوداء لتثبيته على كمبيوتر الضحية. بعض الحيل التي يستخدمونها تشمل الطعم والتبديل بين الإعلانات. على سبيل المثال ، عادةً ما تحتوي تطبيقات Facebook من مصادر ضارة على ملفات مصابة. في بعض الحالات الأخرى ، يرسل هؤلاء الأشخاص رسائل بريد إلكتروني غير مرغوب فيها. تتضمن بعض رسائل البريد الإلكتروني هذه أحصنة طروادة أو الملفات المصابة أو المرفقات. عند تثبيت البرامج الضارة على كمبيوتر الضحية ، يجب على المهاجم استخدام برنامج عميل على موقع بعيد لإرسال التعليمات إلى الروبوتات. يمكن أن تحتوي شبكة الروبوتات على أكثر من 20000 روبوت مستقل يقوم بتنفيذ مهمة مماثلة. ثم يرسل المهاجم الإصابة إلى خادم الأمر والتحكم (C&C) من خلال:

  • C&C إلى برامج الروبوت: تتضمن هذه الطريقة إرسال الإرشادات إلى شبكة برامج الروبوت واستلامها مباشرةً إلى الخادم. إنه نموذج رأسي للتواصل.
  • واحد الى واحد. يمكن للبوت التواصل مباشرة مع بوت آخر. هذا يشكل طريقة أفقية لإرسال التعليمات وتلقي الملاحظات. في هذه الطريقة ، يمكن للسيطرة على الروبوتات التحكم الكلي في الروبوتات.
  • هجين: هذا التكتيك هو مزيج من الطريقتين الموصوفتين أعلاه.

عند إطلاق الروبوتات الناجحة ، يمكن للمهاجم تنفيذ جرائم إلكترونية مثل سرقة بياناتك. يمكن أن تتسرب المعلومات الشخصية مثل رسائل البريد الإلكتروني وكلمات المرور من خلال هذه الوسائل. بشكل عام ، تحدث سرقة بطاقات الائتمان ، بالإضافة إلى فقدان كلمات المرور ، من خلال هجمات الروبوتات. المستخدمون الذين يقومون بتخزين البيانات الحساسة مثل بيانات اعتماد تسجيل الدخول والمعلومات المالية بالإضافة إلى معلومات الدفع عبر الإنترنت معرضون لخطر التعرض لهجوم من قبل هؤلاء المتسللين.

mass gmail