Back to Question Center
0

هل قمت بحماية الكمبيوتر من هجوم بوتنيت؟ وندش]؛ إذا كان الجواب لا، اتبع نصائح سيمالت

1 answers:

نيك تشايكوفسكي، سيمالت مدير نجاح العملاء، ويقول أن بوتنيت تتكون من شبكات "أجهزة الكمبيوتر غيبوبة"، والتي غالبا ما يصاب بها البرمجيات الخبيثة والتي تسيطر عليها المضيف البعيد. في هذه الحالات، يقوم أحد المحتالين عبر الإنترنت بإطلاق أوامر مثل إرسال رسائل غير مرغوب فيها أو مهاجمة أجهزة كمبيوتر أخرى. والبوت هو البرامج الخبيثة التي يمكن أن تكون قادرة على إرسال واستقبال المعلومات من وحدة تحكم عن بعد الأوامر والتحكم عن بعد (C & C). هذا الروبوت يمكن استخدامها من قبل الناس مع النوايا الخبيثة للتسبب في ضرر وإصابة ضحاياهم. في الماضي، وقد ارتبط السير مع العديد من الجرائم السيبرانية مثل هجمات دوس. الأشخاص الذين لديهم مواقع ويب تجارية على دراية ببعض روبوتات القبعات البيضاء. على سبيل المثال، تستخدم غوغل و ياهو و بنغ برامج التتبع كبرامج زحف الويب للانتقال إلى مواقع الويب وجلب معلومات مهمة على موقع الويب.

ما هو الروبوتات

بوت واحد يشكل وحدة وظيفية من الروبوتات. بوت هو برنامج بسيط الذي يسمح له بتنفيذ الأوامر من المضيف البعيد. البوت يجب أن تجد طريقها بطريقة مقنعة إلى جهاز الكمبيوتر. من هنا، والبوت يحتاج إلى التواصل إلى القيادة والتحكم عن بعد الملقم. المهاجم ثم استخدام برنامج العميل لشن هجمات على هذه الشبكة من بوتنيتس.

مرة واحدة يتم ترميز التطبيق، وبعض قبعة سوداء الوسائل الرقمية نشره للضحايا. عمليات خداع الروبوتات الرئيسية تهاجم أكثر من 20،000 جهاز كمبيوتر. يستخدم المهاجمون الحيل لجعل الناس تثبيت البرمجيات الخبيثة على أجهزة الكمبيوتر الخاصة بهم. على سبيل المثال، قد يقرر الأشخاص إرسال رسائل إلكترونية غير مرغوب فيها إلى عملائهم. قد تحتوي هذه الرسائل الإلكترونية على روابط ضارة أو تصيد احتيالي. قد يرسل أشخاص آخرون مرفقات تحتوي على برامج ضارة وأحصنة طروادة..هذه الهجمات تستهدف المستخدم النهائي للكمبيوتر، الذي هو الضحية الضعيفة.

السير يجب أن تبقى في نظام مراقبة موحدة هذه السير الذاتية التواصل مع بعضها البعض اتباع أساليب مثل:

  • الند للند. هذه السير إرسال وارسال الأوامر إلى بعضها البعض. ومع ذلك، فإن بوت-ماستر لا تزال تسيطر على الاتصالات الشاملة داخل مخطط بوت.
  • C & C لبوتنيت هذا هو شكل عمودي للتعليم. المهاجم يرسل الأوامر مباشرة إلى الشبكة من خادم C & C. هذا هو المكان الذي يؤدون العديد من الهجمات.
  • الوضع المختلط هذا الأسلوب يجمع بين التقنيات المذكورة أعلاه.

يمكن للناس أن تكون قادرة على تنفيذ العديد من الهجمات الروبوتات بمساعدة شبكة بوت. على سبيل المثال، قد يبدأ بعض المستخدمين في إرسال رسائل البريد الإلكتروني غير المرغوب فيها. في الماضي القريب، كانت جرائم مثل سرقة البيانات هي دائما نتيجة لنشاطات النبالة. على سبيل المثال، آلات مهاجمة تسلط الضوء على حالة أمن الإنترنت. المستخدمين الذين يخزنون البيانات الحساسة على أجهزة الكمبيوتر الخاصة بهم خطر فقدان كل شيء للقراصنة. على سبيل المثال، سرقة بطاقة الائتمان، سرقة المعلومات المالية، وفقدان بيانات اعتماد تسجيل الدخول.

الخلاصة

من الضروري معرفة كيفية منع هجمات الروبوتات. في معظم الحالات، تبدأ البرامج النصية مع برامج البرمجيات الخبيثة البسيطة التي تأتي في جهاز الكمبيوتر الشخص دون علمهم. وفي جميع هذه الحالات، يمكن للتوعية أن تحسن حالة الأمن السيبراني. ويمكن للحكومة أن تجعل المواطنين في مأمن من المجرمين السيبرانيين.

November 29, 2017
هل قمت بحماية الكمبيوتر من هجوم بوتنيت؟ وندش]؛ إذا كان الجواب لا، اتبع نصائح سيمالت
Reply