إنترنت

ما هي شبكة البوتات Botnet وما علاقتها بهجمات DDoS؟

أصبحت هجمات الحرمان من الخدمة (DDoS) تشكل تهديدًا مستمرًا للمنظمات، وقد تطورت مع ظهور شبكة البوتات Botnet والتي يمكن استخدامها من أجل القيام بهجمات أكبر ضد أهداف متعددة.

يمكن أن تكون هذه الأهداف شركات صغيرة أو كبيرة، أو مزودي خدمة الإنترنت أو المصنعين أو تجار التجزئة أو مقدمي الرعاية الصحية أو المؤسسات التعليمية أو الدول القومية الأخرى.

ما هي شبكة البوتات Botnet؟

شبكة البوتات هي شبكة متصلة تتضمن أجهزة كمبيوتر، وهواتف ذكية، وآلات افتراضية، ومجموعة واسعة من أجهزة إنترنت الأشياء (IoT) مثل كاميرات IP، وأجهزة التلفزيون الذكية، وأجهزة التوجيه، وحتى ألعاب الأطفال، أي شيء متصل بالإنترنت.

على وجه الخصوص، تعد الثغرات الأمنية والتكوينات الخاطئة لإنترنت الأشياء شائعة للغاية في السوق الاستهلاكية، مما يجعل شبكات إنترنت الأشياء، التي يمكن أن تضم ملايين الأجهزة التي تم اختراقها سهلة للغاية على المتسللين.

على الرغم من التحذيرات المتعلقة بالثغرات الأمنية في إنترنت الأشياء والإصلاحات المفهومة جيدًا لتحسين أمانها، لا يزال يتم تجاهل الدفاعات الأساسية مثل طلب كلمات مرور فعالة وعدم السماح بتسجيل الدخول الافتراضي.

فشل البائعون في توفير تحديثات لمعالجة مشاكل الأمان، عندما يتم توفيرها يفشل مالكو الأجهزة في تطبيق التحديثات، هذه الإخفاقات لا تفعل شيئًا لتقليل نقاط ضعف إنترنت الأشياء.

تتضمن عملية قرصنة هذه الأجهزة تحديد الأجهزة التي بها ثغرات أمنية تسمح لها بالإصابة بـ “برامج الروبوت”، ومع ذلك فإن إصابة هذه الأجهزة ليست سوى الخطوة الأولى.

إقرأ أيضا:العقوبات الجنائية في قضية ملفات سناب شات بنات المغرب

يبدو أن هناك ارتباكًا حول ما يشكل شبكة الروبوتات. في حين أن الجزء الأكثر وضوحًا في الروبوتات هو مجموعة الأجهزة التي تتضمنها، فإن المكون المحدد هو وجود نظام قيادة وتحكم (C&C) يتحكم في ما تفعله شبكة الروبوتات.

من خلال الاتصال بنظام botnet C & C من خلال برنامج botware المثبت حديثًا، يشكل كل جهاز مخترق شبكة من الروبوتات، ثم يتم التحكم في هذه الروبوتات بواسطة أوامر مرسلة من “botmaster” أو “botherer”.

أهداف شبكة البوتات Botnet

تُستخدم شبكات الروبوت لأربعة أغراض رئيسية، وعمومًا يمكن تبديل الروبوتات ككل أو في أجزاء بين أي من هذه الوظائف.

البريد العشوائي والتصيد

تمكّن الروبوتات مرسلي البريد العشوائي من تجنب مشكلة إدراج عناوين IP الخاصة بهم في القائمة السوداء، وحتى إذا تم إدراج بعض برامج الروبوت في القائمة السوداء، فيمكنهم إنشاء الآلاف من عناوين IP الاحتياطية لاستخدامها.

غالبًا ما يتم استخدام البريد الإلكتروني العشوائي المستهدف في عمليات التصيد الاحتيالي، وينتشر استخدامه لسرقة الهوية.

لتحقيق ذلك، يقومون بإنشاء كميات هائلة من رسائل البريد الإلكتروني العشوائية التي تدعو المستلمين لزيارة مواقع الويب الترويجية، والمواقع الإلكترونية التي تنتحل شخصية البنوك والمؤسسات المالية الأخرى، والمسابقات الوهمية.

يحاول المحتالون جمع المعلومات الشخصية مثل تفاصيل الحساب المصرفي وبيانات بطاقة الائتمان وتسجيلات الدخول إلى مواقع الويب.

إقرأ أيضا:كيف تربح 100 ألف دولار سنويا من البرمجة؟

احتيال النقرات الإعلانية

لزيادة عائدات إعلانات مواقع الويب، تُستخدم شبكات الروبوت لاختطاف نموذج إعلان الدفع لكل نقرة عن طريق تزوير تفاعل المستخدم.

نظرًا للطبيعة الموزعة لمصادر النقرات يصعب على شبكات الإعلانات تحديد النقرات الاحتيالية من بين النقرات الحقيقية.

وتستخدم هذه الشبكات بعض الشركات والمؤسسات التي تعد أصحاب المواقع الإلكترونية بزيادة العائدات كما أن بعض المنصات الإعلانية سيئة السمعة تستخدم هذا الأسلوب لتبيع الوهم للمعلنين.

تعدين العملات الرقمية

الروبوتات الخاصة بإنترنت الأشياء هي منصة مثالية لتعدين العملات المشفرة، من خلال تشغيل الخوارزميات التي تعدين العملات المشفرة على عشرات الآلاف من الروبوتات، يسرق المتسللون طاقة الحوسبة من مالكي الأجهزة، مما يحقق إيرادات كبيرة دون تكاليف التعدين المعتادة مثل الكهرباء.

شن هجمات الحرمان من الخدمة DDoS

يتم إطلاق هجمات DDoS بسهولة باستخدام شبكات البوتات، وكما هو الحال مع البريد العشوائي الذي تم إنشاؤه بواسطة الروبوتات، فإن الطبيعة الموزعة للروبوتات تجعل من الصعب على المؤسسات تصفية حركة مرور DDoS.

يمكن لـ Botnets تنفيذ أي نوع من هجمات DDoS وحتى إطلاق أنواع متعددة من الهجمات في وقت واحد.

هناك منظمات وشركات تبيع هذه الخدمات التي يمكن شراؤها بأسعار منخفضة، واستهداف بعض المواقع الإلكترونية، وتتعرض عادة البنوك والمؤسسات المالية ومواقع الأخبار والمواقع الحكومية لهذا النوع من الهجمات.

إقرأ أيضا:أفضل 7 تطبيقات تحميل ستوري سناب شات

القيادة والتحكم في شبكة البوتات Botnet

تعتمد أحدث اتصالات التحكم والسيطرة في الروبوتات على اتصالات نظير إلى نظير (P2P)، في هذا النموذج تكتشف الأجهزة المعرضة للخطر بعضها البعض عن طريق مسح نطاقات عناوين IP لمنافذ وبروتوكول معين ومشاركة قوائم الأقران والأوامر المعروفة مع أي أعضاء محددين في شبكة الروبوتات.

تعتمد هذه الهجمات على السيطرة والتحكم في عدد كبير من الأجهزة المتصلة بالإنترنت والتي تتضمن ثغرات أمنية غير مغلقة وهذا لدفعها من أجل القيام سواء بزيارات إلى موقع ويب معين أو النقر على الإعلانات أو تعدين العملات الرقمية باستخدام أو أي هجوم آخر قد لا يكون واضحا للمستخدم ويتم في الخلفية.

حذار من النقر: إعلانات فيسبوك الإباحية على صفحات المشاهير

بوتين يراقبك… نظام الرقابة الروسي الشبيه بنظام الصين الرقمي

ما هي الحرب السيبرانية والقطاعات الرئيسية المستهدفة؟

روسيا رائدة في صناعة فيروسات الفدية

كيفية اختبار قوة برنامج مكافحة الفيروسات

هل شبكات الواي فاي المفتوحة آمنة؟ كيف استخدمها بدون مخاطر؟

السابق
كيف تستغل شركات القمار والمراهنة نفسيتك لكسب المال؟
التالي
ما معنى القهويات التي تطلق على بنات ونساء المغرب؟