Back to Question Center
0

خبير سيمالت يشرح كيفية حماية جهاز الكمبيوتر الخاص بك من بوتنيتس

1 answers:

نيك تشايكوفسكي، سيمالت مدير نجاح العملاء، تنص على أن رسائل البريد المزعج أصبحت شيئا عاديا لكل مستخدم الإنترنت. يتلقى معظم مستخدمي الإنترنت العديد من رسائل البريد الإلكتروني غير المرغوب فيها يوميا التي عادة ما تصل إلى مجلد الرسائل غير المرغوب فيها. بفضل فلاتر الرسائل غير المرغوب فيها الحديثة، يمكن للمستخدمين القضاء على معظم رسائل البريد المزعج. قد يتساءل المرء عن المصدر والدافع وراء هذه الرسائل البريد المزعج. في معظم الحالات، تأتي هذه الرسائل الإلكترونية من الروبوتات. بوتنتس هي واحدة من أسوأ التهديدات لأمن المتصفح المتأصل. في الآونة الأخيرة، أفاد مكتب التحقيقات الفدرالي أن في الولايات المتحدة، 18 أجهزة الكمبيوتر تعرضت للخطر من قبل المتسللين في كل ثانية واحدة.

ما هو بوتنيت؟

يتكون الروبوتات من العديد من "أجهزة الكمبيوتر غيبوبة"، والتي هي تحت سيطرة مهاجم، عادة دون إشعار المالك. مهاجم يخلق بوت ويرسلها إلى هذه الحواسيب الشخصية. من هنا، فإنها يمكن أن ترسل القيادة والتحكم C & C إشارات من الخادم. لم يعد الكمبيوتر المصاب بهذه البرامج الضارة تحت أوامر المالك. يمكن للمهاجم الآن تنفيذ أمر مثل هجوم دوس على موقع معين. البوت يشكل وحدة وظيفية من الروبوتات. من ترميز هذا التطبيق، يستخدم المهاجم قبعة سوداء التسويق الرقمي يعني تثبيته على جهاز الكمبيوتر الخاص بالضحية، وبعض الحيل التي يستخدمونها تشمل الطعم والتبديل بين الإعلانات، فعلى سبيل المثال، عادة ما تحتوي تطبيقات فاسيبوك من مصادر ضارة على ملفات مصابة. في بعض الحالات الأخرى، يقوم هؤلاء الأشخاص بإرسال رسائل بريد إلكتروني غير مرغوبة، وتشمل بعض هذه الرسائل الإلكترونية أحصنة طروادة أو ملفات مصابة أو مرفقات، وعند تثبيت البرامج الضارة على كمبيوتر الضحية، يتعين على المهاجم استخدام برنامج عميل في مكان بعيد لإرسال الإرشادات إلى السير. يمكن أن تحتوي شبكة من شبكات بوتنيت على أكثر من 20،000 بوتس مستقلة تنفذ مهمة مماثلة، ثم يرسل المهاجم العدوى إلى خادم التحكم والسيطرة من خلال:

  • C & C إلى السير: هذا الأسلوب ينطوي على إرسال تعليمات إلى شبكة من السير وتلقيها مباشرة إلى الخادم. وهو نموذج عمودي للتواصل.
  • الند للند بوت يمكن التواصل مباشرة مع بوت آخر. هذا يشكل طريقة أفقية لإرسال التعليمات وتلقي ردود الفعل. في هذه الطريقة، يمكن بوت-ماستر السيطرة على الروبوتات العامة.
  • هجين: هذا التكتيك هو مزيج من الطريقتين الموصوفتين أعلاه.

عند إطلاق الروبوتات الناجحة، يمكن للمهاجم تنفيذ جرائم الإنترنت مثل سرقة البيانات الخاصة بك. يمكن أن تتسرب المعلومات الشخصية مثل رسائل البريد الإلكتروني وكلمات المرور من خلال هذه الوسائل. عادة، سرقة بطاقة الائتمان، فضلا عن فقدان كلمات السر، تحدث من خلال هجمات الروبوتات. المستخدمين الذين تخزين البيانات الحساسة مثل بيانات اعتماد تسجيل الدخول، والمعلومات المالية وكذلك معلومات الدفع عبر الإنترنت خطر أن يتعرض للهجوم من قبل هؤلاء المتسللين.

November 29, 2017
خبير سيمالت يشرح كيفية حماية جهاز الكمبيوتر الخاص بك من بوتنيتس
Reply