كلمة "بوت" هي اختصار كلمة "روبوت"، وهو برنامج يجري مهام آلية ومتكررة ومحددة مسبقًا، وهي في العادة تحاكي السلوك البشري أو تحل محله، لكنها تعمل بشكل أسرع بكثير من المستخدمين البشر نظرًا لأنها آلية. يمكن لهذه البوتات أن تعمل على تنفيذ مهام مفيدة مثل خدمة العملاء أو فهرسة محركات البحث، لكن يمكن كذلك أن تكون برمجيات ضارة يتم استخدامها في التحكم بشكل كامل في جهاز كمبيوتر الضحية.
يمكنك كذلك الإشار إلى بوتات الإنترنت باسم العناكب أو زواحف الشبكة أو وروبوتات الويب.
بوتات الكمبيوتر وبوتات الإنترنت كلاهما أدوات رقمية، وهذا يعني أنه مثلهما مثل أي أداة أخرى يمكن استخدامهما استخدامات جيدة أو سيئة.
البوتات الجيدة تنفِّذ مهام مفيدة، أما البوتات الخبيثة -المعروفة كذلك باسم بوتات البرمجيات الضارة أو البوتات الضارة- تنفذ مهمات ضارة، ويمكن استغلالها في الاختراق أو إرسال رسائل عشوائية أو التجسس أو مقاطعة الأعمال أو مهاجمة أي موقع إلكتروني مهما كان حجمه. من المُقدَّر أن ما يصل إلى نصف حركة الإنترنت اليوم يقوم بها بوتات إنترنت تعمل على تنفيذ مهام معينة، مثل خدمة العملاء الآلية ومحاكاة التواصل البشري على الشبكات الاجتماعية ومساعدة الشركات في البحث على الإنترنت عن محتوى معين والمساعدة في تحسين محركات البحث.
كل من الشركات والأفراد يستخدمون البوتات في تنفيذ المهام المتكررة النمطية التي يضطر إلى فعلها البشر، والمهام التي تجريها البوتات عادةً ما تكون بسيطة وتجريها بشكل أسرع مقارنة بالأداء البشري لها. لكن ليست كل المهام التي تجريها البوتات ذات نوايا حميدة، بل أحيانًا ما يتم استخدام البوتات في الأنشطة الإجرامية، مثل سرقة البيانات والاحتيال وهجمات الحرمان من الخدمة.
يمكن برمجة البوتات الضارة وبوتات الإنترنت أو اختراقها بهدف اختراق حسابات المستخدمين أو بحث الإنترنت عن بيانات تواصل أو إرسال بريد عشوائي أو أداء أفعال مضرة أخرى؛
ولتنفيذ هذه الهجمات وإخفاء مصدر حركة الهجوم، قد يلجأ المهاجمون إلى توزيع البوتات الضارة في شيء أكبر اسمه بوت نت، أي شبكة بوتات. بوت النت هو عدد من الأجهزة المترابطة فيما بينها، وكل منها يدير أحد البوتات أو أكثر من بوت، وغالبًا يكون هذا دون دراية مالكي الأجهزة. كل جهاز له عنوان IP خاص به، ولهذا تأتي حركة مرور بوتات النت من عدة عناوين IP مختلفة، وهذا يزيد من صعوبة تحديد مصدر البوت الضار ومن ثم حجبه، كما أن بوتات النت تقدر في الغالب على توسيع نفسها والنمو باستخدام الأجهزة في إرسال رسائل بريد إلكتروني عشوائية، والتي يمكنها إصابة أجهزة أكثر.
من أكثر الطرق الشائعة التي تقدر البوتات عن طريقها إصابة جهاز الكمبيوتر لديك هي التنزيلات، حيث يتم وضع البرنامج الضار على جهازك في ملف تقوم بتنزيله عبر شبكة تواصل اجتماعي أو رسائل البريد الإلكتروني التي تنصحك بفتح رابط، وغالبًا ما يكون الرابط صورة أو مقطع فيدو ويحتوي إما على فيروسات أو برمجيات ضارة أخرى. وفي حال إصابة جهازك ببرنامج ضار، قد يكون هذا جزءًا من بوت نت.
يمكن كذلك أن يظهر البوت في رسالة تحذير تقول إن جهازك سيُصاب بفيروس إذا لم تفتح رابطًا معينًا، لكن الحقيقة أن الضغط على الرابط هي ما يصيب الجهاز بفيروس.
تتسبب البوتات الضارة في مشاكل وأعطال للشركات، أما الخطر على العملاء الأفراد فيشمل احتمالية سرقتها للهوية والبيانات أو تسجيل ضربات لوحة المفاتيح والحصول على معلومات حساسة مثل كلمات المرور أو المعلومات البنكية أو بيانات البطاقة الائتمانية أو التصيد الاحتيالي.
يمكن أن تمر البوتات الخبيثة بكل سهولة دون أن يلاحظها أحد، فهي تختبئ بكل سهولة على الكمبيوتر، وغالبًا ما تحمل أسماء ملفات وعمليات مشابهة -إن لم تكن مطابقة- لملفات النظام العادية أو الملفات المعتادة.
أمثلة على البوتات الخبيثة:
يمكن لبوتات السبام أن تحصل على عناوين البريد الإلكتروني من صفحات التواصل أو سجل الزوار، كما يمكن لها أن تنشر محتوى ترويجيًا على المنتديات أو في التعليقات من أجل زيادة حركة المرور على مواقع معينة.
مواقع وتطبيقات المواعدة عبر الإنترنت بمثابة جنة لبوتات الدردشة الضارة! تتظاهر هذه البوتات بأنها شخص حقيقي وتحاكي الردود البشرية، وغالبًا ما تنجح في خداع الأشخاص الذين لا يدركون أنهم يتحدثون مع برامج ضارة هدفها هو الحصول على معلومات شخصية (مثل أرقام بطاقات الائتمان) من الضحايا غير المدركين
تأخذ هذه البوتات استعلامات المستخدمين وأسئلتهم (مثل الفيلم الأخير لكريم عبد العزيز) والاستجابة لذلك البحث بذكر أنه لديك الملف جاهز للتنزيل مع توفير رابط له، وعندها يضغط المستخدم على الرابط ويقوم بتنزيل الملف وفتحه دون أن يدري أنه يصيب جهازه ببرنامج ضار دون أن يدري.
يشير هذا إلى البوتات التي "تدخل" أسماء مستخدمين وكلمات مرور معروفة (التي تجلبها في العادة من اختراقات البيانات) في صفحات تسجيل الدخول عبر الإنترنت من أجل الحصول على وصول غير مرخص له بحسابات مستخدمين.
تعمل هذه البوتات على زيادة نشاطها بكثافة كبيرة عن قصد لإغراق موارد خادم بالعمل ومنع الخدمة من العمل بشكل صحيح.
تستهدف هذه الهجمات المتاجر عبر الإنترنت لإدراج منتجاتها على أنها "غير متوفرة". وفي هذا النوع من الهجمات، تفتح البوتات الضارة عربات التسوق على متجر معين وتحدد عناصر من ذلك المتجر الإلكتروني ثم تضيفها إلى عربة التسوق لكن دون إكمال العملية أبدًا؛ ونتيجةً لهذا، عندما يرغب مستخدم حقيقي في شراء المنتج، سيتلقى رسالة تفيد بانتهائه من المخزون حتى لو كان المنتج لا يزال موجودًا ومتوفرًا بالفعل.
تفحص هذه البوتات ملايين المواقع الإلكترونية بحثًا عن ثغرات أمنية وتبلغ أصحاب المواقع بتلك الثغرات الأمنية، ولهذا اسمها فاحصات الثغرات الأمنية. وعلى العكس من البوتات الأصلية التي ستخبر صاحب الموقع الإلكتروني بالثغرات بالفعل، هذه البوتات الضارة مصممة خصيصًا للإبلاغ إلى شخص واحد فقط يعمل بعد ذلك على بيع المعلومات أو استخدامها بنفسه في اختراق المواقع الإلكترونية.
تنتج هذه البوتات كمية ضخمة من الحركة الضارة للبوتات، وتستهدف بشكل خاص الإعلانات المدفوعة للمشاركة في الإعلانات الاحتيالية. هذه الزيارات غير البشرية تكلف المعلنين المليارات كل عام، وهي المسؤولة عن النقر الاحتيالي على الإعلانات المدفوعة، وغالبًا ما يتم إخفاؤها على أنها زيارات مشروعة، وبالتالي في حال عدم وجود برنامج اكتشاف بوتات جيد، يمكن لهذا النشاط أن يكلف المعلنين مبلغًا كبيرًا من ميزانيتهم للإعلانات.
بوتات مستخدمة في زيادة الحمل على خوادم البريد أو تنفيذ عمليات سرقة بيانات على مستوى كبير.
يمكن أن يستخدم المخترقون بوتات النت في إرسال رسائل احتيالية أو رسائل أخرى لخداع المستهلكين وحثهم على دفع أموالهم، كما يمكن أن يقوموا بجمع معلومات من الأجهزة المصابة بالبوتات واستخدامها في سرقة المعلومات المحددة للهوية ومن ثم طلب قروض أو شراء بضائع باسم ذلك المستخدم.
يمكن للمجرمين استخدام بوتات النت في إنشاء هجمات حرمان من الخدمة تهاجم خدمة شرعية أو شبكة حقيقية بكمية مهولة من النشاط على الشبكة، وهذا النشاط يمكن أن يتسبب في إبطاء بشدة خدمة الشركة أو قدرة الشبكة على الرد، أو قد يوقف خدمة الشركة أو الشبكة بالكامل أو يغلقهما.
الأرباح من هجمات الحرمان من الخدمة تأتي عبر الابتزاز (أي الدفع أو إيقاف الموقع بالكامل) أو عن طريق مدفوعات على أيدي مجموعات مهتمة بإحداث ضرر للشركة أو الشبكة. وتشمل هذه المجموعات "hacktivists"، وهم مخترقون ينفذون أجندات سياسية، وكذلك منظمات عسكرية واستخباراتية أجنبية.
يمكن للمجرمين الإلكترونيين أن يقوموا كذلك بتأجير ما يملكونه من بوتات نت للمجرمين الآخرين الذين يرغبون في إرسال بريد عشوائي أو خداعي أو رسائل تصيد احتيالي أو يسرقون الهوية ويهاجمون المواقع والشبكات الحقيقية.
ما أنواع البوتات الأخرى الموجودة بخلاف البوتات الضارة؟ يوجد العديد من الأنواع المختلفة:
هي بوتات تحاكي المحادثات البشرية عن طريق الرد على عبارات معينة بردود مبرمجة مسبقًا.
بوتات تعمل على منصات التواصل الاجتماعي ويتم استخدامها في إنشاء الرسائل تلقائيًا ونصرة أفكار معينة والعمل كمتابعين للمستخدمين وكذلك كحسابات مزيفة كي تحصل على متابعين بأنفسها. وبزيادة الشبكات الاجتماعية وزيادة تعقيدها، تزداد صعوبة إنشاء حسابات مزيفة للبوتات الاجتماعية، ومن الصعب تحديد البوتات الاجتماعية لأنها يمكن أن تظهر سلوكًا مشابهًا للمستخدمين الحقيقيين.
بوتات تتصفح المتاجر الإلكترونية للعثور على أفضل سعر للمنتجات التي يبحث عنها المستخدم، ويمكن لبعض البوتات أن تراقب أنماط المستخدم في تصفحها للإنترنت ومن ثم تخصيص ذلك الموقع للمستخدم.
بوتات يمكنها فحص المحتوى على صفحات الويب في أي مكان على الإنترنت لمساعدة جوجل ومحركات البحث الأخرى في فهم أفضل طريقة للرد على استعلامات المستخدمين. تقوم هذه البوتات بتنزيل موارد HTML وموارد أخرى مثل CSS وجافا سكريبت وصور، ومن ثم تستخدمها في معالجة محتوى الموقع الإلكتروني.
بوتات تقرأ البيانات من المواقع الإلكترونية بهدف حفظها بهدف حفظها للاستخدام دون إنترنت وتمكين إعادة استخدامها، ويمكن لهذا أن يتخذ شكل جرف كامل محتوى صفحات ويب أو جرف محتوى على موقع للحصول على بيانات معينة، مثل أسماء المنتجات وأسعارها على مواقع المتاجر الإلكترونية.
يكون التجريف شرعيًا في بعض الحالات، وقد يسمح به أصحاب المواقع الإلكترونية، لكن في بعض الحالات الأخرى قد يمثل انتهاكات صارخة لشروط استخدام الموقع الإلكتروني أن يتسبب في سرقة معلومات حساسة أو مواد محمية بحقوق الطبع والنشر.
بوتات تجمع المعلومات لصالح المستخدمين عن طريق زيارة المواقع الإلكترونية آليًا من أجل استعادة معلومات تجيب عن أسئلة معينة.
بوتات مستخدمة في مراقبة صحة موقع إلكتروني أو نظام معين. Downdetector.com مثال على موقع إلكتروني مستقل يوفِّر معلومات في الوقت الفعلي، ومن بين تلك المعلومات أوقات انقطاع المواقع الإلكترونية وأنواع خدمات أخرى.
بوتات مستخدمة في إكمال المعاملات بالنيابة عن البشر، فهذه البوتات تقوم مثلاً بالسماح للعملاء بإجراء معاملة في سياق محادثة.
بوتات مستخدمة في تنزيل البرامج أو تطبيقات الهاتف بشكل آلي، ويمكن استخدامها في التلاعب بإحصائيات التنزيل لأغراض كثيرة، مثلاً لزيادة عدد التنزيلات لتطبيق على أحد المتاجر الرسمية ومساعدة التطبيقات الجديدة في الظهور في أعلى نتائج البحث.
يمكنك كذلك استخدام هذه البوتات في الهجوم على مواقع التنزيل وإنشاء تنزيلات مزيفة كجزء من هجمة حرمان من الخدمة.
بوتات تعمل تلقائيًا على شراء تذاكر فعاليات مشهورة بهدف إعادة بيع تلك التذاكر للتربح منها. هذا النشاط غير شرعي في العديد من البلاد، بل حتى يمكن أن يكون مصدر إزعاج لمنظمي الحفلات وبائعي التذاكر القانونيين والعملاء حتى لو كان قانونيًا. غالبًا ما تكون بوتات التذاكر معقدة وتحاكي نفس سلوكيات مشتري التذاكر البشر.
في المعتاد تعمل البوتات على شبكة، فالبوتات التي تقدر على التواصل مع بعضها بعضًا ستستخدم خدمات معتمدة على الإنترنت في فعل ذلك، مثل المراسلة الفورية وواجهات مثل بوتات التغريد، أو عبر بروتوكول الدردشة عبر الإنترنت (IRC).
تتكون البوتات من مجموعات من الخوارزميات التي تساعدها في تنفيذ مهامها، ويتم تصميم أنواع البوتات المختلفة بطرق مختلفة لإتمام مجموعة كبيرة من المهام.
لنأخذ بوتات المحادثة مثالاً. هذه البوتات لديها طرق مختلفة للعمل:
يوجد مزايا وعيوب لكل نوع، فالمنظمات التي تستخدم البوتات ستقرر المنهجية الأفضل لها بناءً على متطلباتها.
بوتات الكمبيوتر والإنترنت - المزايا:
بوتات الكمبيوتر والإنترنت - العيوب:
نطاق البوتات وتنوعها يعني أنها مستخدمة في مجموعة كبيرة من المجالات، مثل خدمة العملاء والأعمال والبحث والترفيه.
من أمثلة الخدمات المعروفة جيدًا التي يتم استخدام البوتات فيها:
من الطرق التي يمكنك بها معرفة إذا ما كان الكمبيوتر لديك قد تعرض لهجوم بوت نت:
إذا تعرض جهازك لإصابة بفيروس بوت، النقطة الأكثر أهمية هي حماية بياناتك.
إليك بعض الخطوات التي يجب اتخاذها:
الخطوة الأولى: فصل الكمبيوتر من الشبكة في أسرع وقتٍ ممكن. فعل هذا سيوقف سرقة البيانات والمعلومات الحساسة ويمنع استخدام الكمبيوتر في الهجوم على شبكات أخرى.
الخطوة الثانية: انقل جميع البيانات المهمة أو الشخصية إلى جهاز آخر أو قرص صلب خارجي، وتأكد أن ما تنقل البيانات عليه خاليًا من البرمجيات الضارة.
الخطوة الثالثة: أعد ضبط المصنع لجهازك (لكن اعلم أن هذا لن يتخلص من المشكلة فقط، ولكنه كذلك يحذف جميع الملفات والبرامج الموجودة على جهازك ويحذف برامج التشغيل ويستعيد الإعدادات إلى الوضع الافتراضي)
الخطوة الرابعة: نظف الكمبيوتر باستخدام العديد من أدوات الأمان المختلفة أو بطلب من محترف فعل هذا لجهازك.
تذكر أن الوقاية خير طريقة للعلاج عندما يتعلق الأمر بالبوتات وجميع أشكال البرامج الضارة الأخرى، لذلك من المهم أن يكون لديك تطبيق أمني مثبت على جميع أجهزتك.
الصعوبة بالنسبة للمستهلكين هي أن العديد من نقاط الاتصال مع العملاء عبر الإنترنت (بما في ذلك المواقع الإلكترونية وتطبيقات الهواتف المحمولة وواجهات التطبيقات) تتعرض لهجمات البوتات. أنت تقدر على حماية جهازك من البوتات، لكن الأمر يتطلب اليقظة ومعرفة ما يجب البحث عنه.
إليك بعض الخطوات التي يمكنك اتخاذها لحماية أنظمتك من إصابات بوتات النت:
استخدم برنامج للحماية الشاملة من البرامج الضارة لحماية جهازك. يمكنك مثلاً الاعتماد على Kaspersky Total Security في حجب الفيروسات والبرامج الضارة بشكل فوري وإيقاف المخترقين من الوصول إلى جهاز الكمبيوتر لديك عن بُعد، واحرص كذلك على التأكد من أن برامج مكافحة الفيروسات وبرامج التجسس مضبوطة للتحديث تلقائيًا.
لا تتجاهل تحديثات النظام أبدًا، واحرص على التحقق من تحديثات متصفح الإنترنت ونظام التشغيل وتثبيت أي تصحيحات.
كلمة المرور القوية تكون كلمة يصعب تخمينها، وتتألف من مزيجٍ من الأحرف الكبيرة والصغيرة، بالإضافة إلى الأرقام والرموز. تجنب استخدام كلمة مرور واحدة على حسابات مختلفة، ونحن ننصح كذلك باستخدام أداة إدارة كلمات مرور آمنة.
لا تفتح أي روابط إنترنت أو رسائل بريد إلكتروني إلا من مصادر تثق فيها. تحدث مخاطر المستخدمين الشائعة عند تنزيل محتوى من مواقع غير معروفة أو من أصدقاء ليس لديهم حماية محدثة، ويقومون عن غير قصد بنقل الملفات المصابة إلى مستخدمين آخرين.
لذلك احرص دائمًا على توخي الحذر الشديد عند تنزيل معلومات أو ملفات من شخص الكمبيوتر لديه ليس محميًا، وتجنب استخدام محركات الأقراص الصلبة والوسائط المحمولة الأخرى على أجهزة كمبيوتر مصابة.
من الطرق الشائعة المتبعة في خداع المستخدمين وإجبارهم على تنزيل بوتات ضارة هي عبر الإعلانات أو التنزيلات المغرية المنتشرة في صفحات الويب، لذلك عليك توخي الحذر عند تنزيل الإصدارات المجانية من برامج من مواقع إلكترونية لا تعرفها، ولا تنقر مطلقًا على إعلانات منبثقة تدعي أنها تقدر على إصلاح أداء جهازك أو تخليصه من الفيروسات، فالتفاعل مع هذه الصفحات لن يؤدي في معظم الأحوال إلا إلى تثبيت برمجيات ضارة على جهازك.
يمكن أن يساعد الجدار الناري في حجب الهجمات الخبيثة.
يمكن للشركات أن توقف البوتات الضارة باستخدام أداة لإدارة البوتات، والتي يمكن أن تكون جزءًا من منصة أمان تطبيقات الويب.
يمكن استخدام مدير البوتات في السماح باستخدام بعض البوتات وحجب البوتات الأخرى التي يمكن أن تتسبب في ضرر للنظام. ولفعل هذا، سيعمل مدير البوتات على تصنيف أي طلبات قادمة من البشر والبوتات الجيدة والبوتات الضارة الخبيثة والبوتات غير المعروفة، وعندها يوقف مدير البوتات أي نشاط بوت يتم الشك فيه.
بعض مزايا إدارة البوتات الأساسية تتضمن تحديد معدلات عنوان IP ورموز CAPTCHA. تحديد معدلات عنوان IP تعني تحديد عدد الطلبات من عنوان IP واحد، بينما ورموز CAPTCHA غالبًا ما تستخدم لغزًا بسيطًا للتفرقة بين البوتات والبشر.
تذكر أن البوتات الجيدة جزء أساسي من البنية التحتية للإنترنت وتجري العديد من المهام المفيدة، أما البوتات السيئة فهي صعبة الاكتشاف دون وجود برنامج لمكافحة الفيروسات لأنها مصممة للاختباء بعيدًا عن الأنظار. لذلك من المهم أن تكون على علم بالأخطار التي تفرضها البوتات الخبيثة وتطبيق إجراءات أمنية جيدة في جميع الأوقات.
مقالات ذات صلة: