أجهزة الكمبيوتر المُخترَقة “الزومبي” وكيفية تجنُّبها

ديسمبر 5, 2016

 ربما سمعت عن كلمة شبكة الروبوت “بوت نت” كثيراً في الآونة الأخيرة، وهذا غير مفاجئ إلى حد كبير. يُمكن اختراق أي جهاز كمبيوتر – أي يصبح جزءاً من شبكة الروبوت؛ ويشمل هذا أجهزة الكمبيوتر، والهواتف الذكية، والأجهزة اللوحية، والمُوجِّهات، والثلاجات المُزوَّدة بواي-فاي، والألعاب الذكية، وغير ذلك الكثير من الأجهزة.

في هذا المنشور، سوف نشرح المقصود بشبكة الروبوت، والأمور السيئة التي تستطيع شبكة الروبوت فعلها، وكيف نحمي أجهزتنا من أن تصبح جزءاً من شبكة الروبوت.

ما المقصود بشبكة الروبوت ؟

شبكة الروبوت مجموعة من الأجهزة المتصلة بالإنترنت المصابة ببرنامج خبيث من نوع خاص؛ من النوع الذي يُنشئ روبوتات ويب أو “زومبي”، ويعمل في خفية، ويحصل على حقوق إدارية، ويجعل مجرمين سيبرانيين يتحكمون في الجهاز دون الكشف عن وجوده. فالجهاز المُخترَق يعمل بشكل طبيعي – ولكنه في الوقت نفسه يتبع أوامر قائد شبكة الروبوت. وتُشكِّل هذه الأجهزة المُصابة عند جمعها بنية تحتية قوية تُستخدم في ارتكاب جرائم سيبرانية.

ويتخصَّص بعض قادة شبكة الروبوت فقط في دعم الشبكة وتوسيعها؛ حيث يقومون بتأجير أدواتهم الخبيثة لمجرمين آخرين يستخدمونها في الهجوم والقيام بأمور سيئة أخرى. وإليك أشهر أربع طرق لاستخدام شبكة الروبوت.

رفض الخدمة المُوزَّعة “DDoS

الطريقة الأفضل لاستخدام شبكة الروبوت هي تنظيم هجوم رفض الخدمة المُوزَّعة “DDoS”؛ وهو ببساطة عبارة عن قيام شبكة الروبوت بإغراق خادم ما بطلبات غير ضرورية، ليفشل الخادم المحاصر بالطلبات في معالجتها ويصبح غير متاح للمستخدمين العاديين.

وكلما زاد عدد الأجهزة المتصلة بشبكة الروبوت، أصبح هجوم “DDoS” أكثر قوة. في الواقع، يُمكن استخدام أي جهاز متصل بالإنترنت في هذا النوع من الهجمات، بما يشمل أجهزة لا تعتقد أنها تستخدم الإنترنت استخداماً حقيقياً مثل كاميرات المراقبة أو الطابعات المُزوَّدة بواي-فاي.

ويبلغ عدد الأجهزة المتصلة اليوم مئات الملايين، وفي القريب العاجل ستصبح بالمليارات. وليست كلها محمية بالقدر الكافي، ومن ثم فمن المُرجَّح أن تصبح جزءاً من بعض شبكات الروبوت. وتستطيع شبكات الروبوت الكبيرة القيام ببعض الأفعال الشنيعة للغاية. فمنذ حوالي شهر -في أكتوبر 2016- استخدم مجرمون هجوم “DDoS” لتعطيل عمل ما يزيد على 80 خدمة إنترنت رئيسية، شملت مواقع: تويتر، وأمازون، وباي بال، ونتفليكس.

الرسائل غير المرغوب فيها “سبام”

إذا كان مُرشِّح الرسائل غير المرغوب فيها الخاص بك لا يعمل بشكل جيد فتخيَّل مدى سهولة إغراق صندوق الوارد الخاص بك برسائل غير مرغوب فيها. ولكن هل تعلم أن حملات الرسائل غير المرغوب فيها عادة ما يتم تنفيذها بمساعدة أجهزة الكمبيوتر المُخترَقة “الزومبي”؟ يحتاج المجرمون إلى شبكات الروبوت للإيقاع بالمُزوِّدين والوكالات الخاصة، التي تحجب عناوين البريد الإلكتروني وعناوين بروتوكول الإنترنت الخاصة بها لوقف تدفق الرسائل غير المرغوب فيها؛

فعندما يصبح جهاز كمبيوتر مصاباً بأحد البرامج الخبيثة، يستخدم المجرمون السيبرانيون البريد الإلكتروني الخاص بمالك الجهاز في إرسال الرسائل غير المرغوب فيها. إضافة إلى هذا، يُضيفون جهات الاتصال من البريد الإلكتروني المُخترَق إلى قواعد بياناتهم؛ إنها خدعة قذرة.

سرقة البيانات

ليست قوائم جهات الاتصال كل ما يستطيع المجرمون سرقته من الأجهزة المُخترَقة بالطبع. فحزمة البرامج الخبيثة التي تُحوِّل جهاز الكمبيوتر إلى روبوت تضم عدداً من الوظائف والخصائص الإضافية. في بعض الأحيان، تسرق كلمات المرور الخاصة بالمعاملات المصرفية عبر الإنترنت والهاتف. وتستطيع أيضاً بعض برامج الاختراق “تروجان” تغيير شكل صفحات الويب في متصفحك لاصطياد بيانات مالية عالية الأهمية مثل رمز التعريف الشخصي “PIN” الخاص ببطاقتك الائتمانية.

التجنيد

تُستخدم شبكات الروبوت أيضاً في البحث عن أجهزة ضعيفة جديدة واختراقها عن طريق برامج أخرى مثل برامج الاختراق “تروجان”، والفيروسات، وبالطبع البرامج الخبيثة الخاصة التي تضم تلك الأجهزة الجديدة إلى شبكة الروبوت.

 

كيفية البقاء آمناً

تُقلِّل القواعد البسيطة التالية خطر التعرض للإصابة:

1- قم بتغيير كلمات المرور الافتراضية في كل المُوجِّهات، وكاميرات الويب، والطابعات، والأجهزة المنزلية الذكية، والأجهزة الأخرى المتصلة بالإنترنت الخاصة بك.

2- قم دائماً بتثبيت ترقيات وتحديثات الأمان الخاصة بالبرامج الثابتة في نظم التشغيل والبرمجيات الخاصة بك.

3- لا تستخدم الحساب الإداري في جهاز الكمبيوتر أو الكمبيوتر المحمول الخاص بك، لا تجعل الوصول للجذر “رووت” في أجهزتك المحمولة في وضع التشغيل في كل الأوقات – أو لا تستخدمه على الإطلاق، فهذا أفضل بكثير.

4- كن حذراً للغاية عند تنزيل أي شيء من مواقع طرف ثالث (وخاصة إذا قمت بتنزيل محتوى مُقَرْصَن)؛ فغالباً ما ينشر المجرمون ملفات خبيثة في شكل ألعاب أو برمجيات.

5- إذا قمت بتنزيل أي شيء من متتبعات تورنت أو من أماكن أخرى غير موثوقة فتفقَّد كل الملفات باستخدام برنامج مكافحة فيروسات جيد.

6- حتى وإن لم تشترك في أنشطة غير قانونية محفوفة بالمخاطر عبر الإنترنت، فقم بتثبيت حلاً أمنياً موثوقاً- وانتبه إذا ما أخطرك بوجود أفعال مشبوهة تثير الريبة.