مقالات عامة

كيفية اكتشاف روبوت إلكتروني – خمس نصائح للحفاظ على أمان جهازك

مجلة المذنب نت متابعات عالمية:

قد لا تعرف شيئًا عن ذلك ، ولكن قد يتم الاستيلاء على هاتفك – أو الكمبيوتر المحمول أو الكمبيوتر اللوحي – من قبل شخص آخر وجد طريقه عبر باب خلفي. من الممكن أن يكونوا قد أصابوا جهازك ببرامج ضارة لجعله “روبوتًا” أو “زومبيًا” ويستخدمونه – ربما مع مئات الهواتف الأخرى للضحايا غير المتعمدين – لشن هجوم إلكتروني.

الروبوت هو اختصار لكلمة الروبوت. لكن الروبوتات الإلكترونية لا تشبه روبوتات الخيال العلمي مثل R2-D2. إنها تطبيقات برمجية تؤدي مهام متكررة تمت برمجتها للقيام بها. تصبح ضارة فقط عندما يستخدمها عامل بشري (“botmaster”) لإصابة أجهزة أخرى.

يتحكم botmaster في مخلوقات الزومبي الخاصة بهم عبر خادم القيادة والتحكم (C&C)
قدم المؤلف

يستخدم مسؤولو الروبوتات الآلاف من الزومبي لتكوين شبكة (“الروبوتات”) غير معروفة لأصحابها. تظل الروبوتات في حالة سبات حتى يصل عدد أجهزة الكمبيوتر المصابة إلى كتلة حرجة. هذا عندما يبدأ botmaster هجومًا. يمكن أن يشمل الهجوم مئات الآلاف من الروبوتات ، والتي تستهدف عددًا واحدًا أو عددًا صغيرًا جدًا من الضحايا.

يُطلق على هذا النوع من الهجوم هجوم رفض الخدمة الموزع (DDoS). هدفه هو إرباك موارد موقع ويب أو خدمة بحركة بيانات الشبكة.

تُقاس الهجمات بعدد طلبات الاتصال (على سبيل المثال اتصالات موقع الويب / المتصفح) ومقدار البيانات التي يمكن أن تولدها في الثانية. عادةً ما يمكن أن يولد الروبوت الوحيد عددًا قليلاً من الميجابت في الثانية من حركة المرور. تكمن قوة الروبوتات في أرقامها.

هل الروبوتات غير قانونية؟

ليس بالكامل. يمكن لأي شخص شراء الروبوتات. تبدأ خدمات “Botnets-for-rent” من 23.99 دولارًا (19.70 جنيهًا إسترلينيًا) شهريًا من البائعين الخاصين. تميل أكبر شبكات الروبوت إلى البيع بالرجوع إليها. تُباع هذه الخدمات حتى تتمكن من اختبار خدمتك الشخصية أو خدمات الشركة ضد مثل هذه الهجمات. ومع ذلك ، لن يتطلب الأمر الكثير من الجهد لشن هجوم غير قانوني على شخص تختلف معه لاحقًا.

تشمل الاستخدامات المشروعة الأخرى للروبوتات الدردشة عبر الإنترنت مع العملاء باستجابات آلية بالإضافة إلى جمع البيانات وتجميعها ، مثل التسويق الرقمي. يمكن أيضًا استخدام الروبوتات في المعاملات عبر الإنترنت.

تم تصميم برامج Botnet الضارة للعمل دون اكتشافها. إنه يعمل كعامل نائم ، مما يجعله منخفضًا عن نظامك بمجرد تثبيته. ومع ذلك ، هناك بعض الطرق البسيطة للتحقق مما إذا كنت تعتقد أنك قد تكون جزءًا من شبكة الروبوتات.

الحماية من الفيروسات

تأتي أنظمة تشغيل الكمبيوتر (مثل Windows) مزودة بحماية من الفيروسات مثبتة بشكل افتراضي ، والتي توفر خط الدفاع الأول. يستخدم برنامج مكافحة الفيروسات تحليل التوقيع. عندما تكتشف شركة الأمان وجود برامج ضارة ، فإنها تقوم بعمل توقيع فريد للبرنامج الضار وإضافته إلى قاعدة البيانات.

ولكن ليست كل البرامج الضارة معروفة.

تتضمن الأنواع الأكثر تقدمًا من حلول الكشف عن الفيروسات تقنيات “الكشف عن مجريات الأمور” و “السلوك”. يقوم الكشف الإرشادي بمسح كود الخوارزمية للقطاعات المشبوهة. يتتبع اكتشاف السلوك البرامج للتحقق مما إذا كانوا يفعلون شيئًا لا ينبغي عليهم القيام به (مثل محاولة Microsoft Word تغيير قواعد مكافحة الفيروسات). تحتوي معظم حزم مكافحة الفيروسات على هذه الميزات بدرجة أكبر أو أقل ، لكن قارن بين المنتجات المختلفة جنبًا إلى جنب لمعرفة ما إذا كانت تلبي احتياجاتك.

استخدم جدار حماية

تكون أجهزة الكمبيوتر أكثر ضعفًا عند الاتصال بالإنترنت. تعد المنافذ وأجهزة الإدخال ذات الرقم المخصص التي يتم تشغيلها على جهاز الكمبيوتر الخاص بك أحد الأجزاء التي تصبح مكشوفة بشكل أكبر. تسمح هذه المنافذ لجهاز الكمبيوتر الخاص بك بإرسال واستقبال البيانات.

سيقوم جدار الحماية بحظر بيانات أو منافذ معينة للحفاظ على سلامتك. لكن من الصعب اكتشاف الروبوتات إذا كان botmaster يستخدم قنوات مشفرة (لا يمكن لجدار الحماية قراءة البيانات المشفرة مثل Hypertext Transfer Protocol Secure (https) البيانات).

يمكن أن يساعدك الاستثمار في جهاز توجيه عريض النطاق جديد بدلاً من استخدام ذلك الذي يرسله مزود النطاق العريض الخاص بك ، خاصةً إذا كان يتميز بجدران حماية متطورة قائمة على الشبكة وأمن الويب / تصفية عناوين URL واكتشاف التدفق وأنظمة الكشف عن التسلل والوقاية.

السلوك والقرارات

يؤدي تجاهل تحديثات النظام والبرامج إلى تعرضك لتهديدات الأمان. يجب أيضًا نسخ بيانات الكمبيوتر احتياطيًا بشكل منتظم.

لا تستخدم حسابات المسؤول للوصول المنتظم إلى الكمبيوتر للاستخدام المنزلي والتجاري. قم بإنشاء حساب مستخدم منفصل حتى لجهاز الكمبيوتر المحمول الشخصي الخاص بك ، دون امتيازات المسؤول. من الأسهل على المهاجمين إدخال البرامج الضارة عبر هجوم التصيد الاحتيالي أو الحصول على بيانات الاعتماد هذه باستخدام انتحال الهوية عندما تقوم بتسجيل الدخول إلى حساب المسؤول. فكر مليًا قبل تنزيل التطبيقات الجديدة وقم فقط بتثبيت البرامج التي تم التحقق منها رقميًا بواسطة شركة موثوقة.

لا تنجح العديد من الهجمات ، مثل برامج الفدية الضارة ، إلا عندما يفتقر الأشخاص إلى الوعي. لذا كن على اطلاع دائم بأحدث المعلومات حول التقنيات التي يستخدمها مجرمو الإنترنت.

استخدم خدمة اسم مجال بديلة

عادةً ما يتعامل مزود الإنترنت الخاص بك مع هذا الأمر تلقائيًا نيابة عنك (ربط عناوين مواقع الويب بعناوين الشبكة والعكس صحيح). لكن غالبًا ما تستخدم شبكات الروبوتات خدمات اسم المجال لتوزيع البرامج الضارة وإصدار الأوامر.

يحتاج مسؤولو الروبوتات إلى إصابة آلاف الأجهزة لإنشاء شبكة من الزومبي الخاصة بهم.
أرتيم أوليشكو / شاترستوك

يمكنك التحقق يدويًا من أنماط هجمات الروبوتات المعروفة من مواقع مثل OpenDNS مقابل سجلات الكمبيوتر.

ماذا لو اعتقدت أنني مصاب بعدوى الروبوتات؟

تتضمن العلامات التي تشير إلى أن جهازك زومبي مواقع الويب التي تفتح ببطء ، والجهاز يعمل بشكل أبطأ من المعتاد أو يتصرف بشكل غريب مثل فتح نوافذ التطبيق بشكل غير متوقع.

ألق نظرة على البرامج التي يتم تشغيلها. على نظام Windows على سبيل المثال ، افتح مدير المهام لإجراء مسح موجز لمعرفة ما إذا كان أي شيء يبدو مريبًا. على سبيل المثال ، هل متصفح الويب يعمل على الرغم من حقيقة أنك لم تفتح أي مواقع ويب؟

لمزيد من المعلومات ، انظر إلى أدلة عرض عمليات الكمبيوتر التي تعمل بنظام Windows. تشمل الأدوات الأخرى Netlimiter لنظام التشغيل Windows و Little Snitch لنظام التشغيل Mac.

عندما تكون هناك تقارير إخبارية عن هجوم بوت نت ، قد ترغب في إلقاء نظرة على مواقع حالة الروبوتات ذات السمعة الطيبة والتي تقدم فحوصات مجانية لمعرفة ما إذا كانت شبكتك بها جهاز كمبيوتر مصاب.

إذا كان جهاز الكمبيوتر الخاص بك مصابًا بعدوى شبكة الروبوتات ، فيجب إما إزالته بواسطة برنامج مكافحة الفيروسات. من المعروف أن بعض أنواع البرامج الضارة التي تحتوي على ميزات مثل وظيفة الجذور الخفية يصعب إزالتها. في هذه الحالة ، يجب حذف بيانات جهاز الكمبيوتر الخاص بك (بما في ذلك نظام التشغيل) واستعادتها. سبب آخر لإجراء نسخ احتياطي لجهاز الكمبيوتر الخاص بك بشكل منتظم – سيتم فقد أي شيء لم يتم نسخه احتياطيًا.


نشكركم على قراءة المنشور عبر مجلة المذنب نت, المتخصصة في التداول والعملات الرقمية والمشفرة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى