Back to Question Center
0

ما يجب أن تكون خائفا من إذا بوتس إصابة جهاز الكمبيوتر الخاص بك؟ وندش]؛ خبير سيمالت يعطي الجواب

1 answers:

تعرف الشبكات أيضا باسم شبكات الروبوت. هو في الواقع شبكة واسعة من أجهزة الكمبيوتر والأجهزة النقالة المصابة إما عن طريق الفيروسات أو البرامج الضارة. المتسللين السيطرة على هذه البرامج الضارة وتميل إلى تنفيذ مجموعة متنوعة من المهام. وغالبا ما يعتبر هؤلاء المتسللين أو مرسلي الرسائل غير المرغوب فيها رعاة بوت. يتم التحكم في كل آلة مصابة وتشغيلها من قبل بوت محددة، والمهاجم أوامر أجهزة الكمبيوتر على له / لها بوتنيتس وتنفذ الإجراءات الجنائية المنسقة.

حجم بوتنيتس تمكن المهاجمين لتنفيذ كل من الإجراءات الكبيرة والصغيرة التي من المستحيل أن تؤدي مع البرامج الضارة العادية أو الفيروسات. كما تبقى بوتنيتس تحت سيطرة المهاجمين عن بعد، والآلات المصابة بانتظام تلقي التحديثات والحفاظ على تغيير سلوكهم. ونتيجة لذلك، يمكن لرعاة بوت بسهولة استئجار الوصول إلى مقدمي العروض والمجرمين على الانترنت وتقسيم بوتيت بهم إلى قطاعات لتنفيذ عدد كبير من العمليات، والتي تهدف إلى منحهم الكثير من المكاسب المالية.

قدرات البوتنيت:

يتم وصف الإجراءات أو القدرات الأكثر شيوعا من بوتنيت أدناه من قبل مايكل براون، و سيمالت مدير نجاح العملاء:

  • 1. البريد الإلكتروني غير المرغوب فيه

كما تتلقى الكثير من رسائل البريد الإلكتروني كل يوم، وهناك احتمالات أن معرف البريد الإلكتروني الخاص بك هو تحت هجوم من القراصنة. بوتنيت البريد المزعج هي كبيرة في الحجم وتستخدم لإرسال رسائل البريد المزعج بما في ذلك البرمجيات الخبيثة. وغالبا ما تتجاهل الأرقام من السير على الإنترنت. على سبيل المثال، يمكن ل بوتنيت كوتويل إرسال أكثر من سبعين مليار رسالة على أساس يومي. ويستخدم على نطاق واسع لنشر الفيروسات والبوتات وتجنيد المزيد والمزيد من أجهزة الكمبيوتر لبوتنيت مركزية..

  • . هجمات دوس

هجمات دوس استخدام نطاق واسع من شبكات الروبوتات وإفراط في تحميل الشبكة المستهدفة أو خوادم مع طلبات محددة. كما أنها تقدم أجهزة الكمبيوتر الخاصة بأهدافها، وأهدافها الرئيسية هي المنظمات الكبيرة والأحزاب السياسية وشركات الاستيراد والتصدير. وهم يميلون إلى وقف الهجمات لتحقيق مكاسب مالية

  • 3. خرق مالي

يشمل الخرق المالي البوتنيت المصممة لسرقات الأموال المباشرة من المشاريع الكبيرة. كما أنها سرقة معلومات بطاقة الائتمان وكلمات السر باي بال. فالشبكات المالية، مثل بوتنيت زيوس، مسؤولة عن الهجمات الضخمة التي تنطوي على الكثير من الدولارات المسروقة من مؤسسات متعددة في وقت قصير جدا

  • (4). عمليات الاقتحام المستهدفة

هذه هي بوتنيت صغيرة الحجم التي تتألف من السير الراقية وتميل إلى المساس أجهزة كمبيوتر محددة. يرسل المهاجمون السير إلى المنظمات التي يسهل اختراقها وتتدخل المزيد من الأجهزة في الشبكة المصابة. إن الاختراقات خطرة لأنها تهاجم المنظمات الكبيرة وتسرق البيانات المالية والخصائص الفكرية ومعلومات العملاء.

أنه من الآمن القول أن يتم إنشاء بوتنيت عندما يرسل خبير السير من نظام التحكم له أو خادم معين دون علم المستخدم. بوتنتس تصيب عدد كبير من الآلات على الفور. بمجرد فتح الملفات الخبيثة، فإن البوتات تقديم تقرير إلى بوتماستر السماح له / لها معرفة أن جهاز كمبيوتر جديد على استعداد للهجوم. بعض الخصائص الوظيفية الفريدة من بوتنيت والسير جعلها مناسبة للالاقتحام على المدى الطويل.

November 29, 2017
ما يجب أن تكون خائفا من إذا بوتس إصابة جهاز الكمبيوتر الخاص بك؟ وندش]؛ خبير سيمالت يعطي الجواب
Reply