فيديو: What is a botnet? When IoT devices attack (شهر نوفمبر 2024)
لم تكن الشبكات الخبيثة دائمًا ضارة. وفقًا لتقرير أعدته Symantec يسمى The Evolution of IRC Bots ، فقد صُممت شبكات الروبوت في الأصل لأتمتة المهام الأساسية على IRC وسمحت لمشغلي IRC بربط مثيلات الروبوت معًا وإدارة قوتها. في النهاية ، تم استخدام الروبوتات لتنفيذ هجمات حجب الخدمة وغيرها من الأنشطة الخبيثة حيث أدرك مستخدمو الكمبيوتر إمكانات شبكات القوى الجماعية المحتملة.
وفقًا لريتشارد هندرسون ، استراتيجي الأمن وباحث التهديد في Fortiguard في Fortinet ، فإن مؤلفي الروبوتات "يستفيدون من نماذج الأعمال في العالم الواقعي من أجل توسيع وجودهم عبر الإنترنت". أصبحت كتابة التعليمات البرمجية لـ botnets مهمتها بدوام كامل. يراقب الآخرون عن كثب عندما يقوم البائعون بتصحيح الثغرة الأمنية. بمجرد إصدار تفاصيل التصحيح ، يقومون بتحديث الكود الخاص بهم لإصابة أجهزة الكمبيوتر التي لم يتم تحديثها بعد. سيقوم مؤلفو Botnet أيضًا بتوظيف مجموعات من الشركات التابعة من أجل نشر البرامج الضارة وتوليد إيرادات باستخدام طرق مختلفة.
Botnets المحمول على ارتفاع
على الرغم من عدم انتشارها على غرار نظيراتها في أجهزة الكمبيوتر ، إلا أن شبكات الأجهزة المحمولة آخذة في الارتفاع ، حيث ارتفع معدل الإصابة بالأجهزة المحمولة بشكل كبير. لقد تجاوزت البرامج الضارة للأجهزة المحمولة نقطة الاحتيال البسيط في الرسائل القصيرة SMS. وفقًا لهندرسون ، يجد الباحثون تطبيقات ضارة على الأجهزة المحمولة تمثل امتدادات لبرنامج الروبوتات الشهير على الكمبيوتر. على سبيل المثال ، هناك نسخة محمولة من Zeus bot تعترض عمليات تسجيل دخول الخدمات المصرفية عبر الهاتف المحمول وترسل بيانات الاعتماد إلى مالكيها. وهذا يوفر للمالكين وسيلة أخرى لسرقة الأموال من الضحايا.
الطرق الأساسية لكتابة البرامج الضارة لجهاز محمول لا تختلف كثيرًا عن كتابة البرامج الضارة لجهاز الكمبيوتر. يقول هندرسون: "كل ما يتطلبه الأمر هو المبرمج الماهر والمصمم".
يجعل عدد التطبيقات المتاحة لنظام التشغيل أندرويد هدفًا سهلاً لمؤلفي الروبوتات الذين يحاولون إخفاء الكود الخاص بهم داخل الألعاب المقرصنة والتطبيقات المبهجة وغيرها من البدع. من ناحية أخرى ، فإن طريقة Apple للتفتيش والتحقق من جميع التطبيقات المرسلة قد أبقت بشكل أساسي على برامج iOS خالية من البرامج الضارة. لحسن الحظ ، يقول هندرسون أن "تتبع واكتشاف شبكات الروبوت المحمولة هو في الواقع مثل أي شبكات اتصال أخرى متصلة."
استمتع بالشبكات الاجتماعية؟ هكذا تفعل Botnets
الآن بعد أن تمت ترقية الروبوتات إلى النموذج التابع لنشر البرامج الضارة ، أصبحت الشبكات الاجتماعية وسيلة أخرى للعدوى ويمكن أن يحدث لأي شخص. بمجرد أن يتحكم الروبوت في جهاز الكمبيوتر الخاص بك ، فمن السهل على المالك أن ينشر رابطًا ضارًا على حسابك على الشبكات الاجتماعية.
مجرد النقر على هذا الرابط يمكن أن يكون كافيا لإصابة أصدقائك على الشبكة الاجتماعية. يقول هندرسون: "في كثير من الأحيان تكون مواقع تسليم البرامج الضارة قادرة على إصابة الضحية دون أي تدخل من الضحية على الإطلاق. قم بزيارة الموقع وصمم الموقع رمزًا خاصًا يستغل ثغرة أمنية غير مسبوقة".
في عالم الشبكات الاجتماعية ، يكون الضحايا المستهدفون عادة أشخاصًا مهمين. على سبيل المثال ، استُهدف مات هونان ، الكاتب الأول في Wired ، العام الماضي. تم اختراق حساب Honan iCloud ، إلى جانب العديد من الحسابات الأخرى ، من قبل مجموعة من المهاجمين الذين دمروا حياته الرقمية في النهاية. في نفس الوقت تقريبًا ، تم اختراق منصة التدوين الخاصة بـ "رويترز" مرتين وتم استخدام كلا المرات لنشر قصص مزيفة. الأمر كله يتعلق بالأرقام لمالكي الروبوتات ويريدون إصابة أكبر عدد ممكن من الناس بسرعة.
تطل على المستقبل
يقول هندرسون إنه يتوقع رؤية المزيد من "البرمجيات الخبيثة والروبوتات المخبأة داخل التطبيقات التي تبدو مشروعة" و "معظم النخبة التي تحتفظ بمآثرها في يوم الصفر قريبة من صناديقها" ، مما يوفر البرمجيات الضارة فقط للأشخاص الراغبين في دفع مبالغ كبيرة من المال لهم.
لحماية جهاز محمول ، يوصي Henderson بأن يجرب المستخدم برنامج مكافحة فيروسات الأجهزة المحمولة ، وخاصة أولئك الذين يمتلكون أجهزة Android. كما ينصح المستخدمين بالحذر عند تثبيت تطبيقات الطرف الثالث ، بما في ذلك مستخدمي iOS الذين اتخذوا قرار كسر هواتفهم. بالنسبة للأجهزة غير المحمولة ، يقترح هندرسون أن يقوم المستخدمون بتحديث برامجهم باستمرار في جميع الأوقات وإلغاء تثبيت التطبيقات غير الضرورية ، مثل Java و Flash. يستفيد مؤلفو Botnet والبرامج الضارة من كل لحظة معرضة للخطر ، ولا تغضب.