ما هو بوت بوت؟

هل أصبح جهاز الكمبيوتر الخاص بك عبد غيبوبة دون أن تعرف ذلك؟

هل لاحظت أن جهاز الكمبيوتر الخاص بك قد تباطأ فجأة إلى الزحف دون سبب واضح؟ قد لا يكون الأمر شيئًا ، لكن قد يكون جهاز الكمبيوتر الخاص بك مشغولًا في القيام بأشياء أخرى ، وأقصد بأشياء أخرى مهاجمة أجهزة كمبيوتر أخرى كجزء من شبكة بوت يسيطر عليها المتسللون ، أو غيرهم من الأشرار المتنوعين.

"كيف يمكن أن يكون هذا؟ برنامج مكافحة الفيروسات محدّث دائمًا؟" قول انت.

يتم تثبيت برنامج Bot net عادة على أجهزة الكمبيوتر من قبل المستخدمين الذين يتم خداعهم لتحميله. قد ينتقل البرنامج بنفسه على أنه منتج شرعي يدعي أنه ماسح ضوئي مضاد للفيروسات ، في حين أنه في الواقع خبيث Scareware الذي ، بمجرد تثبيته ، يوفر بوابة للنظام الخاص بك لمطوري برمجيات الخبيثة لتثبيت أشياء مثل الجذور الخفية وبوت الشبكة تمكين البرمجيات.

يقوم برنامج bot net بضبط جهاز الكمبيوتر الخاص بك بشكل فعال لتلقي التعليمات من وحدة التحكم الرئيسية التي يتحكم فيها مالك شبكة الروبوت الذي عادة ما يكون متسللًا أو مجرمًا إلكترونيًا آخر يشتري جهاز الكمبيوتر الخاص بك من الشخص المصاب به.

نعم هذا صحيح ، لقد سمعتني بشكل صحيح. ليس فقط هو جهاز الكمبيوتر الخاص بك مصاب ، ولكن الناس يكسبون المال عن طريق بيع حقوق استخدام جهاز الكمبيوتر الخاص بك (دون علمك) لتنفيذ هجمات على أجهزة الكمبيوتر الأخرى. العقل المحير أليس كذلك؟ إنها مثل شخص يستأجر سيارتك لاستخدام شخص آخر أثناء وقوفه في أحد مراكز التسوق ، ومن ثم إعادته قبل أن تكتشف أنه قد ذهب.

قد تتكون شبكة البوت العادية من عشرات الآلاف من أجهزة الكمبيوتر التي يتم التحكم فيها جميعًا من خلال وحدة تحكم واحدة للقيادة والتحكم. يحب المتسللون استخدام شبكات الروبوت لأنها تسمح لهم بالجمع بين موارد الحوسبة وموارد الشبكة لجميع أجهزة الكمبيوتر في شبكة الإنترنت (bot net) لمهاجمة هدف واحد. تسمى هذه الهجمات هجمات الحرمان من الخدمة الموزعة (DDoS).

هذه الهجمات تعمل بشكل جيد لأن الهدف من الهجوم قد لا يكون قادرا على التعامل مع الشبكة وحمل الموارد من 20000 جهاز كمبيوتر كل يحاول الوصول إليها في وقت واحد. وبمجرد أن يتعثر النظام بسبب حركة مرور DDoS من شبكة الروبوت ، قد لا يتمكن المستخدمون الشرعيون من الوصول إلى الخادم الذي يعد سيئًا للغاية بالنسبة إلى العمل ، خاصة إذا كنت تاجرًا إلكترونيًا كبيرًا حيث يكون التوفر الدائم هو شريان الحياة لديك.

حتى أن بعض الأشرار سيبتزون الأهداف ، ويقولون لهم إنهم إذا دفعوا لهم رسومًا ، فسيوقفون الهجوم. بشكل لا يصدق بما فيه الكفاية ، فإن بعض الشركات تدفع رسوم الابتزاز لمجرد العودة إلى العمل حتى يتمكنوا من معرفة كيفية التعامل بشكل أفضل مع الهجمات.

كيف تصبح هذه الشبكات بوت كبيرة جدا؟

يدفع مطورو البرامج الضارة الذين ينشئون برنامج bot net المال عن طريق برامج التسويق التابعة للبرامج الضارة إلى الأشخاص الراغبين في تثبيت برامجهم الضارة على أجهزة الكمبيوتر الخاصة بالضحايا. قد يدفعون 250 دولارًا أو أكثر لكل 1000 "تثبيت". سوف الأشرار المغامرة استخدام كل الوسائل اللازمة لخداع المستخدمين المطمئنين إلى تثبيت هذه البرامج الفريدة. سيقومون بربطها في رسائل البريد الإلكتروني غير المرغوب فيها ، ونشر روابط خبيثة إلى المنتديات ، وإعداد مواقع ويب ضارة ، وأي شيء آخر يمكن أن يفكروا به لجعلك تنقر على برنامج التثبيت حتى يتمكنوا من الحصول على رصيد لعملية تثبيت أخرى.

سيبيع مطوّر البرامج الضارة بعد ذلك التحكم في شبكات الروبوت التي أنشأها. سوف يبيعونها في كتل كبيرة من 10000 أو أكثر من أجهزة العبيد. كلما كانت كتلة روبوتات الرقيق أكبر ، كلما ارتفع السعر الذي سيطلبونه.

اعتدت على التفكير في أن البرمجيات الخبيثة تم إنشاؤها من قبل الأطفال الذين يحاولون مزحة الناس ، ولكن في الحقيقة ، كل شيء يتعلق بالأشرار الذين يجنون المال من الاتجار في استخدام دورات CPU الخاصة بالكمبيوتر الخاص بك وعرض النطاق الترددي للشبكة.

كيف يمكننا وقف هذه من استعباد أجهزة الكمبيوتر لدينا؟

1. احصل على ماسح ضوئي خاص بالبرامج الضارة

قد يكون برنامج مكافحة الفيروسات الخاص بك رائعًا في العثور على الفيروسات ، ولكن ليس جيدًا في العثور على Scareware والبرامج الضارة المارقة والجذور الخفية وأنواع أخرى من البرامج الضارة. يجب أن تفكر في الحصول على شيء مثل Malwarebytes المعروف عن العثور على البرامج الضارة التي تتجنب في الغالب عمليات تفحص الفيروسات التقليدية.

2. احصل على رأي ثاني & # 34؛ الماسح الضوئي

إذا قال أحد الأطباء أن كل شيء جيد ، لكنك لا تزال تشعر بالغثيان ، قد ترغب في الحصول على رأي ثانٍ من طبيب آخر ، أليس كذلك؟ افعل نفس الشيء لحماية البرامج الضارة. قم بتثبيت ماسح ضوئي آخر للبرامج الضارة على جهاز الكمبيوتر الخاص بك لمعرفة ما إذا كان قد يمسك بشيء يفوته الماسح الضوئي الآخر. سوف يفاجأ عدد المرات التي تفوت فيها أداة ما شيئًا يمسك به أحدها.

3. كن على اطلاع على برامج مكافحة الفيروسات المزيفة

في بحثك عن الحماية من البرامج الضارة ، قد ينتهي بك الأمر إلى تثبيت شيء ضار إذا لم تقم بإجراء بحث على المنتج أولاً. ابحث عن المنتج لمعرفة ما إذا كانت هناك أية تقارير تفيد بأنه مزيف أو ضار قبل تثبيت أي شيء. عدم تثبيت أي شيء يتم إرساله إليك في رسالة بريد إلكتروني أو العثور عليه في مربع منبثق. غالبًا ما تكون هذه الطرق للتوصيل لمطوري البرامج الضارة والشركات التابعة للبرامج الضارة.

إذا كنت تريد أن تكون متأكدًا من أن الإصابة بالبرامج الضارة قد اختفت ، فيجب عليك التفكير في إجراء نسخ احتياطي كامل ومسح وإعادة تحميل جهاز الكمبيوتر للتأكد من اختفاء البرامج الضارة.