كيف تستخدم الروبوتات لكسب المال

[ware_item id=33][/ware_item]

الروبوتات دودة


يتم إنشاء شبكات الروبوت (Botnets) بشكل حصري تقريبًا بغرض تحقيق مكاسب مالية ، على الرغم من أن بعض هجمات الروبوتات لها دوافع سياسية. من الشائع أن يستأجر المهاجمون شبكات الروبوتات أو هجمات اللجان بدلاً من تطويرها. هذا يتعلق بالكمية العالية من التخصص وعبء العمل المطلوب لإنشاء وصيانة الروبوتات.

ما هو الروبوتات?

الروبوتات عبارة عن مجموعة كبيرة من أجهزة الكمبيوتر أو أجهزة التوجيه أو حتى كاميرات الدوائر التلفزيونية المغلقة التي يتم التحكم فيها عن بعد بواسطة برنامج روبوت واحد. غالبًا ما يكون botmaster عبارة عن منظمة إجرامية تستخدم الروبوتات لأغراض غير قانونية ، أو تقوم بتأجيرها للآخرين ، كل ساعة بالساعة.

يمكن استخدام Botnets في هجمات رفض الخدمة الموزعة ، والرسائل غير المرغوب فيها ، والنقر فوق الاحتيال ، وتقديم المواد غير القانونية ، وتحسين محرك البحث ، وحتى تعدين Bitcoin.

مالكي أجهزة الكمبيوتر التي تم اختراقها في botnet لا يدركون عادة أن نظامهم قد تم اختراقه. هذا غالبًا لأن الشبكات الآلية تستهدف "أجهزة كمبيوتر الزومبي". Zombie عبارة عن آلة لم يعد المالك يستخدمها أو يحتفظ بها ، لكنه يظل قيد التشغيل ومتصل بالإنترنت.

من المهم الإشارة إلى أنه على الرغم من أن مصطلح الروبوتات يستخدم بشكل شائع مع دلالة سلبية قوية ، إلا أن شبكات الروبوتات القانونية موجودة في شكل الحوسبة الموزعة. يتيح SETI @ Home ، على سبيل المثال ، للمستخدمين إمكانية المساهمة بأجهزة الكمبيوتر المنزلية غير النشطة في البحث عن كائنات فضائية. Folding @ Home يحاكي طي البروتين ، على أمل الحصول على نتائج لها آثار مهمة في البحث عن علاجات للأمراض مثل مرض الزهايمر والعديد من أشكال السرطان.

سوف تركز هذه المقالة على الاستخدامات غير المشروعة للروبوتات.

انترنت الأشياءجميع أجهزة الإنترنت يمكن استخدامها من قبل الروبوتات.

كيف يصبح الجهاز جزءًا من شبكة Botnet

يمكن لأي جهاز متصل بالإنترنت أن يصبح جزءًا لا يتجزأ من برنامج الروبوتات. يتم إصابة أجهزة الكمبيوتر من خلال نفس القنوات مثل البرامج الضارة الأخرى مثل برامج التجسس أو خزانة التشفير أو الفيروسات. يمكن إصابة الجهاز الذي يتعرض للخطر ببرمجيات خبيثة متعددة في آن واحد ، وحتى يكون جزءًا من شبكات متعددة مختلفة.

تقوم بعض شبكات الروبوتات باستمرار بفحص جميع عناوين IP العامة واختبار نقاط الضعف المعروفة جيدًا مقابل أجهزة الكمبيوتر التي يجدونها لتحديد أهداف جديدة. قد ينشرون أنفسهم عبر مرفقات البريد الإلكتروني أو يأتي مع البرامج المقرصنة.

تعد الخوادم جذابة بشكل خاص للشبكات الآلية ، حيث إنها دائمًا على الإنترنت ولديها اتصال واحد أو حتى عدة اتصالات غير مقيدة بالإنترنت. على الرغم من أن العديد من مزودي خدمة الإنترنت السكنية يحظرون بعض الخدمات أو المنافذ ، في كثير من الأحيان في محاولة للحد من الضرر الناجم عن أجهزة كمبيوتر العملاء كونها جزءًا من شبكة الروبوتات.

يمكن أن تكون أجهزة التوجيه أيضًا أهدافًا جذابة ، لأنها دائمًا ما تكون متصلة بالإنترنت ونادرًا ما تتلقى التحديثات.

نادراً ما يصبح الكمبيوتر المحمول أو الهاتف الذكي المحدث جزءاً من شبكة الروبوتات. كلما قلت صيانة الجهاز ، زاد احتمال إصابته ببرامج ضارة. مع ازدياد عدد أجهزتنا بالشبكة ، يزداد خطر وجود عنصر مارق داخل شبكتنا ، خاصة وأن العديد من الأجهزة التي لا تعتمد على الكمبيوتر يصعب الحفاظ عليها.

إذا لم تتلقّ الثلاجة أو المنبه أو كاميرا CCTV المتصلة بالإنترنت تحديثات تلقائية منتظمة من الشركة المُصنّعة لها ، فسيصبح ذلك مخاطرة أمنية. بالإضافة إلى ذلك ، قد تتوقف الشركات المصنعة عن العمل بعد وقت قصير من إطلاق المنتج.

تطور Botnets

ظهرت Botnets لأول مرة في أوائل العقد الأول من القرن العشرين ونمت مع شبكة الإنترنت المبكرة.

تم تشغيل الروبوتات المبكرة كشبكات مركزية يعمل فيها جهاز كمبيوتر كوحدة تحكم بينما تعمل أجهزة الكمبيوتر الأخرى كعملاء ، في انتظار التعليمات من وحدة التحكم. ومع ذلك ، هذا يعني أنه إذا تم اكتشاف وحدة التحكم ، فإنها ستكشف عن وجود ومواقع شبكة الروبوت بالكامل.

كما جعل الروبوتات عرضة للخطر ، حيث ستتوقف الشبكة عن العمل بعد إيقاف تشغيل جهاز التحكم. غالبًا ما حاول الذين يسيطرون على الروبوتات تخفيف هذا الأمر عن طريق استخدام وحدات تحكم متعددة ، ولكن دون نجاح كبير.

يتم تنظيم شبكات الروبوت اليوم كشبكات نظير إلى نظير ، حيث يتم تمرير الأوامر بين المشاركين. بدلاً من وجود عدد محدود من الخوادم "المرخصة" التي تتحكم في الروبوتات ، يتعرف المشغلون الآن على أنفسهم من خلال التوقيعات المشفرة ، مما يسمح لهم بتمرير الأوامر إلى أي مشارك فردي في الروبوتات. هذا يجعل من المستحيل إخراج الروبوتات "بضغطة واحدة" ويزيد بشكل كبير من صعوبة تحديد مشغلي الروبوتات.

تتضمن بعض أقوى شبكات الروبوت التي أنشأتها دودة Conficker في عامي 2008 و 2009 ، و Grum botnet. أصيب Conflicker بأكثر من 10 ملايين جهاز كمبيوتر وكان لديه القدرة على إرسال أكثر من 10 مليارات رسالة غير مرغوب فيها يوميًا.

تم إنشاء Grum الروبوتات في عام 2008 واستخدمت في الغالب لإرسال البريد العشوائي للصيدليات على الإنترنت. لقد كان موجودًا لمدة أربع سنوات ، وهو الوقت الذي أصبح فيه ثالث أكبر برنامج الروبوتات في العالم حيث أرسل 560.000 إلى 840.000 جهاز كمبيوتر ما يقرب من 20٪ من البريد العشوائي العالمي.

على الرغم من أن الروبوتات الضخمة غالبًا ما يتم الاستشهاد بها ، إلا أنه قد لا يكون من مصلحة "الروبوتات" دائمًا أن تصبح كبيرة جدًا. قد يكون الروبوتات الفعالة أكبر من بضع مئات من الخوادم ، وهو أمر يصعب اكتشافه وإحباطه أكثر من الروبوتات الكبيرة التي تحتوي على مئات الآلاف من أجهزة الكمبيوتر.

الروبوتات-جرائم الإنترنتيمكن استخدام Botnets لأي جريمة إلكترونية تقريبًا.

ما هي Botnets المستخدمة ل?

هجمات رفض الخدمة الموزعة

في هجوم "رفض الخدمة الموزعة" (DDoS) ، يرشد برنامج الروبوتات أجهزة الكمبيوتر بإغراق خدمة أو موقع ويب بطلبات لجعلها غير متاحة للمستخدمين الآخرين ، أو حتى تعطل خوادمهم تمامًا.

يمكن أن يولد هذا دخلاً لمشغل الروبوتات إذا قاموا بابتزاز الخدمات غير القادرة على الدفاع عن أنفسهم ضد هذا الهجوم. يمكن أن تكلف كل ساعة من أوقات التوقف موقعًا كبيرًا على شبكة الإنترنت من التجارة الإلكترونية ، خاصةً خلال أوقات الذروة عندما تقترب الخوادم بالفعل من طاقتها الكاملة. قد يميل مشغل سيئة الإعداد لدفع الفدية.

غالبًا ما تكون هجمات DDoS ذات دوافع سياسية أيضًا. في هذه الحالة ، قد تكون المجموعة الإجرامية التي تسيطر على الروبوتات على استعداد لتأجير الروبوتات الخاصة بهم إلى مجموعات ترغب في مهاجمة معارضتهم..

بريد مؤذي

إن إرسال ملايين الرسائل غير المرغوب فيها كل يوم سرعان ما يجعلك محظورًا من قِبل موفري البريد الإلكتروني الرئيسيين ، مما يسلب قنوات التوزيع. إذا كان لديك الروبوتات المتنامية باستمرار ، يمكنك إرسال البريد المزعج الخاص بك من عنوان IP والمجالات المتغيرة باستمرار ، دون تكلفة الحصول عليها أو المخاطرة بالتخلي عن هويتك.

يمكنك أيضًا استخدام شبكات البريد المزعج لشركتك الإجرامية ، مثل بيع الساعات المزيفة أو المستحضرات الصيدلانية غير القانونية عبر الإنترنت. يمكنك أيضًا استئجار هذه الإمكانية لمؤسسات أخرى ، على سبيل المثال ، شبكة إعلانات.

نقر احتيالي

يمكن تسييل حركة المرور عبر الإنترنت من خلال شبكات الإعلان. إذا كان لديك موقع ويب شهير ، فإن المعلنين سيدفعون لك المال في كل مرة يرى فيها أحد زوار موقعك إعلاناتهم على موقعك. نقرة على الإعلان تعني أنهم سيدفعون المزيد من المال.

يمكن لبوت الروبوت أن يستغل هذا النظام من خلال إنشاء موقع على شبكة الإنترنت ، ثم توجيه حركة مرور مصطنعة إليه عبر الروبوتات الخاصة بهم. خاصة إذا كانت حركة المرور هذه تأتي من عناوين IP السكنية (على سبيل المثال لأن الروبوتات الخاصة بهم تستهدف أجهزة التوجيه المنزلية) ، فقد يكون من الصعب اكتشافها ومربحة للغاية. هذه الأموال المكتسبة من هذا الاحتيال تأتي من مصدر شرعي وتبدو شرعية على الورق ، مما يلغي الحاجة إلى غسلها. ومع ذلك ، سيبذل المعلنون قصارى جهدهم لكشفك.

محرك البحث الأمثل

على غرار النقر على الاحتيال ، ولكن يختلف في إستراتيجية تحقيق الدخل ، فهو استخدام الروبوتات لتحسين محرك البحث. من خلال نقل حركة المرور بشكل مصطنع إلى موقع العميل عبر محركات البحث ، يحاكي برنامج الروبوت بوت طلبًا حقيقيًا ، مما يعطي محركات البحث الانطباع بأن موقعًا معينًا مفيدًا لموضوع معين. نتيجة لذلك ، سوف يدفع محرك البحث مستخدمين حقيقيين إلى الموقع.

تخزين وخدمة المواد غير القانونية

يصبح بيع السلع الرقمية غير المشروعة عبر الإنترنت أكثر ربحية إذا لم تكن بحاجة إلى دفع تكلفة الخادم وعرض النطاق الترددي. كان هذا صحيحًا خاصةً في الأيام الأولى للإنترنت عندما كانت هذه التكاليف لا تزال مرتفعة نسبيًا. الروبوتات ، من ناحية أخرى ، يمكنها استخدام الكهرباء ، وعرض النطاق الترددي ، وتخزين محرك الأقراص الصلبة لأجهزة الكمبيوتر التي تصيبها مجانًا.

الفائدة الإضافية المتمثلة في عدم الكشف عن الهوية النسبية تجعل هذا الأمر أكثر جاذبية على الرغم من أن التفاعل مع خادم مصاب قد يجعل عملاء المادة غير المشروعة عرضة لأنفسهم إذا لم يتخذوا احتياطات إضافية.

التعدين Bitcoins

في السابق ، استخدمت الروبوتات أيضًا في مناجم Bitcoins. باستخدام قوة الحوسبة والكهرباء المسروقة بشكل أساسي ، ستخلق الروبوتات ربحًا لسادة الروبوتات من خلال حصاد Bitcoins ، والتي يمكن بيعها نقدًا. مع نمو شبكة Bitcoin وأصبحت الأجهزة المتخصصة ضرورية لتوليد كميات كبيرة من Bitcoins ، أصبح استخدام هذا الروبوتات أمرًا نادرًا ، نظرًا لأن الدفعات الصغيرة لا تبرر خطر اكتشاف المستخدم بسبب ارتفاع فواتير الكهرباء أو تشغيل المراوح باستمرار.

الروبوتات الحمايةالحقيقة المؤسفة هي أن جهازك قد يكون مريضًا بالفعل.

كيفية معرفة ما إذا كنت جزءا من شبكة Botnet

نظرًا لوجود عدد كبير من شبكات الروبوت التي تعمل في البرية بخصائص مختلفة ، لا توجد طريقة سهلة للقول. يجب أن تتشكك إذا كانت البرامج غير المعروفة تستهلك قدرًا كبيرًا من طاقة المعالجة ، أو تستهلك عرض النطاق الترددي على الرغم من إغلاق جميع البرامج المتصلة بالإنترنت.

إذا تم تقديمك بشكل متكرر مع captchas عند زيارة المواقع أو تم حظرك من بعض المواقع تمامًا ، فقد تكون هذه علامة على أن IP الخاص بك مدرج في قائمة الحظر لتنفيذ هجمات DDoS أو البريد العشوائي. في حالة فشل تثبيت التحديثات على نظام التشغيل أو برنامج مكافحة الفيروسات ، فقد يكون هذا أيضًا علامة على إصابة جهاز الكمبيوتر الخاص بك بنوع من البرامج الضارة.

في أي حال ، حافظ على تحديث نظام التشغيل والمتصفح بجهاز الكمبيوتر الخاص بك ، ولا تنس الخادم أو جهاز التوجيه أو التلفزيون أو أي جهاز آخر قمت بتوصيله بالإنترنت.

صورة مميزة: kentoh / إيداع صور
حلقة Botnet: كرولجا / صور الإيداع
جرائم الإنترنت: Boris15 / إيداع صور
نزيف القلب: Tonpicknick / إيداع صور

كيف تستخدم الروبوتات لكسب المال
admin Author
Sorry! The Author has not filled his profile.