5 أنواع البوتات الخبيثة وكيفية تجنبها

تحذير! تحذير! خطر! خطر!

الجميع في حب مساعد سيري الظاهري الخاص بـ iPhone. يعمل معسكر Android على إصداره الخاص المسمى Iris ، كما أن وسائل الإعلام غارقة في قصص حول مستقبل واجهات اللغات الطبيعية والذكاء الاصطناعي.

في حين أنه لا يزال في مرحلته الجديدة ، فإنه من السهل معرفة ما إذا كنت تتحدث مع جهاز كمبيوتر وعندما لا تكون. Siri ليس التكرار الأول لتفاعل الكمبيوتر القائم على المحادثة. أصبحت Chatterbots والمساعدات الافتراضية الأخرى أكثر شيوعًا في الأيام الأخيرة. في حين أن هناك برامج تتبع مفيدة مثل Siri ، هناك أيضًا جانب مظلم لعالم bot.

يتم استخدام برامج التتبع الضارة من قبل مجرمي الإنترنت للقيام بعروضهم. في ما يلي تحليل لبعض الاستخدامات الأكثر غدراً لتكنولوجيا الروبوت:

برامج الرسائل الاقتحامية SPAM و SPIM

هذه البوتات تقصف صندوق الوارد الخاص بك مع الرسائل الاقتحامية (SPAM) وتقاطع الدردشات عن طريق إرسال رسائل فورية غير مرغوب فيها (SPIM). يستخدم بعض المعلنين عديمي الضمير هذه الروبوتات لاستهداف الأفراد استنادًا إلى المعلومات الديموغرافية التي يتم الحصول عليها من الملف الشخصي للمستخدم. عادةً ما تكون هذه البوتات سهلة التحديد لأنها عادة لا تحاول الدخول في محادثة ، وغالبًا ما ترسل رابطًا للنقر عليه جنبًا إلى جنب مع نوع من الخطاف لإمتاعك.

غيبوبة بوتس

روبوت zombie هو جهاز كمبيوتر تم اختراقه وأصبح عبداً للشخص الذي يتحكم فيه مع مئات أو آلاف من أجهزة الكمبيوتر الأخرى كجزء من شبكة الروبوت . إنهم يستخدمون أجهزة الكومبيوتر هذه من أجل تنسيق هجمات واسعة النطاق حيث تعمل جميع أجهزة الزومبي في انسجام ، وتنفذ الأوامر المرسلة من مالك مالك البوت الرئيسي. هذه العدوى قد يصعب اكتشافها والقضاء عليها. لا يعرف العديد من أصحاب أجهزة الكمبيوتر المصابة بروبوتات "زومبي" أن أجهزة الكمبيوتر الخاصة بهم مصابة.

ضار تبادل الملفات الخبيثة

من شبه المؤكد أن مستخدمي خدمات مشاركة الملفات من نظير إلى نظير واجهوا برمجيات مشاركة ملفات ضارة. تأخذ هذه البوتات مصطلح الاستعلام الخاص بالمستخدم (أي اسم فيلم أو عنوان أغنية) وتستجيب للاستعلام الذي ينص على أن الملف متاح وأن توفر رابطًا له. في الواقع ، يأخذ البوت مصطلح استعلام البحث ، ويولد ملفًا بنفس الاسم (أو اسم مشابه) ، ثم يضخ حمولة ضارة إلى الملف الزائف. يقوم المستخدم المطمئن بتنزيله ، ويفتحه ، ويصيب جهاز الكمبيوتر الخاص به دون قصد.

Chatterbots الخبيثة

غالباً ما تكون مواقع ويب التي يرجع تاريخها لمواقع ويب ومواقع أخرى مشابهة بمثابة الملاذ الآمن لـ chatterbots الضارة. تتظاهر هذه الأحاديث بأن تكون شخصًا وتكون جيدة عمومًا في محاكاة التفاعلات البشرية. بعض الناس يسقطون من أجل هذه الثرثرة ، ولا يدركون أنهم برامج خبيثة تحاول الحصول على معلومات شخصية أو حتى أرقام بطاقات ائتمان من ضحايا غير مرتابين.

الغش بوتس

هناك الكثير من برامج التتبع التي تندرج تحت هذه الفئة. تشبه العديد من برامج الروبوت هذه البرامج النصية التي تحاول الحصول على مكاسب مالية لمبدعيها من خلال توليد نقرات خاطئة لبرامج عائدات الإعلانات ، مما يؤدي إلى إنشاء مستخدمين مزيفين لإدخالات اليانصيب ، وتوليد آلاف من الأصوات المزيفة لشيء صانعه أو ضده ، وما إلى ذلك.

إذن ما الذي يمكنك القيام به لحماية نفسك من البوتات الضارة؟

1. قم بفحص الكمبيوتر الخاص بك باستخدام ماسح رأي ثانٍ

لا تكشف العديد من برامج مكافحة الفيروسات عن البرامج ذات الصلة بالشبكة. فكر في تثبيت برنامج باستخدام ماسح رأي ثانٍ مثل Malwarebytes لمعرفة ما إذا كان برنامج مكافحة الفيروسات الأساسي قد فاتك شيء ما.

2. لا تقم بالنقر فوق الارتباطات أو تقديم أي معلومات شخصية عند الدردشة عبر الإنترنت مع الغرباء

بينما قد تحاول أن تضع نفسك هناك في عالم المواعدة ، يجب عليك عدم إعطاء أي معلومات شخصية أثناء الدردشة مع أي شخص عبر الإنترنت. حتى عندما تتحدث على فيسبوك ، إذا لاحظت شيئًا غريبًا بشأن سؤال يسأله صديقك ، اتصل به أو أرسل رسالة نصية إليه لمعرفة ما إذا كان هو حقًا. للحصول على المزيد من علامات الحكايات ، اطلع على كيفية معرفة صديق على Facebook من Facebook Hacker .