content/ar-ae/images/repository/isc/2021/what-are-bots-1.jpg

بوتات الإنترنت – المعنى والتعريف

كلمة "بوت" هي اختصار كلمة "روبوت"، وهو برنامج يجري مهام آلية ومتكررة ومحددة مسبقًا، وهي في العادة تحاكي السلوك البشري أو تحل محله، لكنها تعمل بشكل أسرع بكثير من المستخدمين البشر نظرًا لأنها آلية. يمكن لهذه البوتات أن تعمل على تنفيذ مهام مفيدة مثل خدمة العملاء أو فهرسة محركات البحث، لكن يمكن كذلك أن تكون برمجيات ضارة يتم استخدامها في التحكم بشكل كامل في جهاز كمبيوتر الضحية.

يمكنك كذلك الإشار إلى بوتات الإنترنت باسم العناكب أو زواحف الشبكة أو وروبوتات الويب.

ما هو بوت الكمبيوتر؟ وما هو بوت الإنترنت؟

بوتات الكمبيوتر وبوتات الإنترنت كلاهما أدوات رقمية، وهذا يعني أنه مثلهما مثل أي أداة أخرى يمكن استخدامهما استخدامات جيدة أو سيئة.

البوتات الجيدة تنفِّذ مهام مفيدة، أما البوتات الخبيثة -المعروفة كذلك باسم بوتات البرمجيات الضارة أو البوتات الضارة- تنفذ مهمات ضارة، ويمكن استغلالها في الاختراق أو إرسال رسائل عشوائية أو التجسس أو مقاطعة الأعمال أو مهاجمة أي موقع إلكتروني مهما كان حجمه. من المُقدَّر أن ما يصل إلى نصف حركة الإنترنت اليوم يقوم بها بوتات إنترنت تعمل على تنفيذ مهام معينة، مثل خدمة العملاء الآلية ومحاكاة التواصل البشري على الشبكات الاجتماعية ومساعدة الشركات في البحث على الإنترنت عن محتوى معين والمساعدة في تحسين محركات البحث.

كل من الشركات والأفراد يستخدمون البوتات في تنفيذ المهام المتكررة النمطية التي يضطر إلى فعلها البشر، والمهام التي تجريها البوتات عادةً ما تكون بسيطة وتجريها بشكل أسرع مقارنة بالأداء البشري لها. لكن ليست كل المهام التي تجريها البوتات ذات نوايا حميدة، بل أحيانًا ما يتم استخدام البوتات في الأنشطة الإجرامية، مثل سرقة البيانات والاحتيال وهجمات الحرمان من الخدمة.

البوتات الضارة وأخطار بوتات الإنترنت

يمكن برمجة البوتات الضارة وبوتات الإنترنت أو اختراقها بهدف اختراق حسابات المستخدمين أو بحث الإنترنت عن بيانات تواصل أو إرسال بريد عشوائي أو أداء أفعال مضرة أخرى؛

ولتنفيذ هذه الهجمات وإخفاء مصدر حركة الهجوم، قد يلجأ المهاجمون إلى توزيع البوتات الضارة في شيء أكبر اسمه بوت نت، أي شبكة بوتات. بوت النت هو عدد من الأجهزة المترابطة فيما بينها، وكل منها يدير أحد البوتات أو أكثر من بوت، وغالبًا يكون هذا دون دراية مالكي الأجهزة. كل جهاز له عنوان IP خاص به، ولهذا تأتي حركة مرور بوتات النت من عدة عناوين IP مختلفة، وهذا يزيد من صعوبة تحديد مصدر البوت الضار ومن ثم حجبه، كما أن بوتات النت تقدر في الغالب على توسيع نفسها والنمو باستخدام الأجهزة في إرسال رسائل بريد إلكتروني عشوائية، والتي يمكنها إصابة أجهزة أكثر.

من أكثر الطرق الشائعة التي تقدر البوتات عن طريقها إصابة جهاز الكمبيوتر لديك هي التنزيلات، حيث يتم وضع البرنامج الضار على جهازك في ملف تقوم بتنزيله عبر شبكة تواصل اجتماعي أو رسائل البريد الإلكتروني التي تنصحك بفتح رابط، وغالبًا ما يكون الرابط صورة أو مقطع فيدو ويحتوي إما على فيروسات أو برمجيات ضارة أخرى. وفي حال إصابة جهازك ببرنامج ضار، قد يكون هذا جزءًا من بوت نت. 

يمكن كذلك أن يظهر البوت في رسالة تحذير تقول إن جهازك سيُصاب بفيروس إذا لم تفتح رابطًا معينًا، لكن الحقيقة أن الضغط على الرابط هي ما يصيب الجهاز بفيروس.

تتسبب البوتات الضارة في مشاكل وأعطال للشركات، أما الخطر على العملاء الأفراد فيشمل احتمالية سرقتها للهوية والبيانات أو تسجيل ضربات لوحة المفاتيح والحصول على معلومات حساسة مثل كلمات المرور أو المعلومات البنكية أو بيانات البطاقة الائتمانية أو التصيد الاحتيالي.

يمكن أن تمر البوتات الخبيثة بكل سهولة دون أن يلاحظها أحد، فهي تختبئ بكل سهولة على الكمبيوتر، وغالبًا ما تحمل أسماء ملفات وعمليات مشابهة -إن لم تكن مطابقة- لملفات النظام العادية أو الملفات المعتادة.

أمثلة على البوتات الخبيثة:

بوت السبام

يمكن لبوتات السبام أن تحصل على عناوين البريد الإلكتروني من صفحات التواصل أو سجل الزوار، كما يمكن لها أن تنشر محتوى ترويجيًا على المنتديات أو في التعليقات من أجل زيادة حركة المرور على مواقع معينة.

بوتات الدردشة الضارة

مواقع وتطبيقات المواعدة عبر الإنترنت بمثابة جنة لبوتات الدردشة الضارة! تتظاهر هذه البوتات بأنها شخص حقيقي وتحاكي الردود البشرية، وغالبًا ما تنجح في خداع الأشخاص الذين لا يدركون أنهم يتحدثون مع برامج ضارة هدفها هو الحصول على معلومات شخصية (مثل أرقام بطاقات الائتمان) من الضحايا غير المدركين

بوتات مشاركة الملفات

تأخذ هذه البوتات استعلامات المستخدمين وأسئلتهم (مثل الفيلم الأخير لكريم عبد العزيز) والاستجابة لذلك البحث بذكر أنه لديك الملف جاهز للتنزيل مع توفير رابط له، وعندها يضغط المستخدم على الرابط ويقوم بتنزيل الملف وفتحه دون أن يدري أنه يصيب جهازه ببرنامج ضار دون أن يدري.

إدخال بيانات الاعتماد

يشير هذا إلى البوتات التي "تدخل" أسماء مستخدمين وكلمات مرور معروفة (التي تجلبها في العادة من اختراقات البيانات) في صفحات تسجيل الدخول عبر الإنترنت من أجل الحصول على وصول غير مرخص له بحسابات مستخدمين.

بوتات هجمات الحرمان من الخدمة

تعمل هذه البوتات على زيادة نشاطها بكثافة كبيرة عن قصد لإغراق موارد خادم بالعمل ومنع الخدمة من العمل بشكل صحيح.

هجمات الحرمان من المخزون

تستهدف هذه الهجمات المتاجر عبر الإنترنت لإدراج منتجاتها على أنها "غير متوفرة". وفي هذا النوع من الهجمات، تفتح البوتات الضارة عربات التسوق على متجر معين وتحدد عناصر من ذلك المتجر الإلكتروني ثم تضيفها إلى عربة التسوق لكن دون إكمال العملية أبدًا؛ ونتيجةً لهذا، عندما يرغب مستخدم حقيقي في شراء المنتج، سيتلقى رسالة تفيد بانتهائه من المخزون حتى لو كان المنتج لا يزال موجودًا ومتوفرًا بالفعل.

فاحصات نقاط الضعف

تفحص هذه البوتات ملايين المواقع الإلكترونية بحثًا عن ثغرات أمنية وتبلغ أصحاب المواقع بتلك الثغرات الأمنية، ولهذا اسمها فاحصات الثغرات الأمنية. وعلى العكس من البوتات الأصلية التي ستخبر صاحب الموقع الإلكتروني بالثغرات بالفعل، هذه البوتات الضارة مصممة خصيصًا للإبلاغ إلى شخص واحد فقط يعمل بعد ذلك على بيع المعلومات أو استخدامها بنفسه في اختراق المواقع الإلكترونية.

بوتات النقرات الاحتيالية

تنتج هذه البوتات كمية ضخمة من الحركة الضارة للبوتات، وتستهدف بشكل خاص الإعلانات المدفوعة للمشاركة في الإعلانات الاحتيالية. هذه الزيارات غير البشرية تكلف المعلنين المليارات كل عام، وهي المسؤولة عن النقر الاحتيالي على الإعلانات المدفوعة، وغالبًا ما يتم إخفاؤها على أنها زيارات مشروعة، وبالتالي في حال عدم وجود برنامج اكتشاف بوتات جيد، يمكن لهذا النشاط أن يكلف المعلنين مبلغًا كبيرًا من ميزانيتهم للإعلانات.

مراقبة النشاط

بوتات مستخدمة في زيادة الحمل على خوادم البريد أو تنفيذ عمليات سرقة بيانات على مستوى كبير.

لماذا يستخدم المجرمون الإلكترونيون البوتات؟

1. لسرقة المعلومات المالية والشخصية

يمكن أن يستخدم المخترقون بوتات النت في إرسال رسائل احتيالية أو رسائل أخرى لخداع المستهلكين وحثهم على دفع أموالهم، كما يمكن أن يقوموا بجمع معلومات من الأجهزة المصابة بالبوتات واستخدامها في سرقة المعلومات المحددة للهوية ومن ثم طلب قروض أو شراء بضائع باسم ذلك المستخدم.

2. الهجوم على خدمات إلكترونية شرعية

يمكن للمجرمين استخدام بوتات النت في إنشاء هجمات حرمان من الخدمة تهاجم خدمة شرعية أو شبكة حقيقية بكمية مهولة من النشاط على الشبكة، وهذا النشاط يمكن أن يتسبب في إبطاء بشدة خدمة الشركة أو قدرة الشبكة على الرد، أو قد يوقف خدمة الشركة أو الشبكة بالكامل أو يغلقهما.

3. ابتزاز الأموال من الضحايا

الأرباح من هجمات الحرمان من الخدمة تأتي عبر الابتزاز (أي الدفع أو إيقاف الموقع بالكامل) أو عن طريق مدفوعات على أيدي مجموعات مهتمة بإحداث ضرر للشركة أو الشبكة. وتشمل هذه المجموعات "hacktivists"، وهم مخترقون ينفذون أجندات سياسية، وكذلك منظمات عسكرية واستخباراتية أجنبية.

4. ربح الأموال من أنظمة البوت نت والزومبي

يمكن للمجرمين الإلكترونيين أن يقوموا كذلك بتأجير ما يملكونه من بوتات نت للمجرمين الآخرين الذين يرغبون في إرسال بريد عشوائي أو خداعي أو رسائل تصيد احتيالي أو يسرقون الهوية ويهاجمون المواقع والشبكات الحقيقية.

الأمن من الب

أنواع البوتات

ما أنواع البوتات الأخرى الموجودة بخلاف البوتات الضارة؟ يوجد العديد من الأنواع المختلفة:

بوتات المحادثة

هي بوتات تحاكي المحادثات البشرية عن طريق الرد على عبارات معينة بردود مبرمجة مسبقًا.

البوتات الاجتماعية

بوتات تعمل على منصات التواصل الاجتماعي ويتم استخدامها في إنشاء الرسائل تلقائيًا ونصرة أفكار معينة والعمل كمتابعين للمستخدمين وكذلك كحسابات مزيفة كي تحصل على متابعين بأنفسها. وبزيادة الشبكات الاجتماعية وزيادة تعقيدها، تزداد صعوبة إنشاء حسابات مزيفة للبوتات الاجتماعية، ومن الصعب تحديد البوتات الاجتماعية لأنها يمكن أن تظهر سلوكًا مشابهًا للمستخدمين الحقيقيين.

بوتات المتاجر

بوتات تتصفح المتاجر الإلكترونية للعثور على أفضل سعر للمنتجات التي يبحث عنها المستخدم، ويمكن لبعض البوتات أن تراقب أنماط المستخدم في تصفحها للإنترنت ومن ثم تخصيص ذلك الموقع للمستخدم.

البوتات العناكب أو زواحف الشبكة

بوتات يمكنها فحص المحتوى على صفحات الويب في أي مكان على الإنترنت لمساعدة جوجل ومحركات البحث الأخرى في فهم أفضل طريقة للرد على استعلامات المستخدمين. تقوم هذه البوتات بتنزيل موارد HTML وموارد أخرى مثل CSS وجافا سكريبت وصور، ومن ثم تستخدمها في معالجة محتوى الموقع الإلكتروني.

زواحف تجريف الشبكة

بوتات تقرأ البيانات من المواقع الإلكترونية بهدف حفظها بهدف حفظها للاستخدام دون إنترنت وتمكين إعادة استخدامها، ويمكن لهذا أن يتخذ شكل جرف كامل محتوى صفحات ويب أو جرف محتوى على موقع للحصول على بيانات معينة، مثل أسماء المنتجات وأسعارها على مواقع المتاجر الإلكترونية.

يكون التجريف شرعيًا في بعض الحالات، وقد يسمح به أصحاب المواقع الإلكترونية، لكن في بعض الحالات الأخرى قد يمثل انتهاكات صارخة لشروط استخدام الموقع الإلكتروني أن يتسبب في سرقة معلومات حساسة أو مواد محمية بحقوق الطبع والنشر.

جامعو المعلومات

بوتات تجمع المعلومات لصالح المستخدمين عن طريق زيارة المواقع الإلكترونية آليًا من أجل استعادة معلومات تجيب عن أسئلة معينة.

بوتات المراقبة

بوتات مستخدمة في مراقبة صحة موقع إلكتروني أو نظام معين. Downdetector.com مثال على موقع إلكتروني مستقل يوفِّر معلومات في الوقت الفعلي، ومن بين تلك المعلومات أوقات انقطاع المواقع الإلكترونية وأنواع خدمات أخرى.

بوتات المعاملات

بوتات مستخدمة في إكمال المعاملات بالنيابة عن البشر، فهذه البوتات تقوم مثلاً بالسماح للعملاء بإجراء معاملة في سياق محادثة.

بوتات التنزيل

بوتات مستخدمة في تنزيل البرامج أو تطبيقات الهاتف بشكل آلي، ويمكن استخدامها في التلاعب بإحصائيات التنزيل لأغراض كثيرة، مثلاً لزيادة عدد التنزيلات لتطبيق على أحد المتاجر الرسمية ومساعدة التطبيقات الجديدة في الظهور في أعلى نتائج البحث.

يمكنك كذلك استخدام هذه البوتات في الهجوم على مواقع التنزيل وإنشاء تنزيلات مزيفة كجزء من هجمة حرمان من الخدمة.

بوتات التذاكر

بوتات تعمل تلقائيًا على شراء تذاكر فعاليات مشهورة بهدف إعادة بيع تلك التذاكر للتربح منها. هذا النشاط غير شرعي في العديد من البلاد، بل حتى يمكن أن يكون مصدر إزعاج لمنظمي الحفلات وبائعي التذاكر القانونيين والعملاء حتى لو كان قانونيًا. غالبًا ما تكون بوتات التذاكر معقدة وتحاكي نفس سلوكيات مشتري التذاكر البشر.

كيف تعمل البوتات؟

في المعتاد تعمل البوتات على شبكة، فالبوتات التي تقدر على التواصل مع بعضها بعضًا ستستخدم خدمات معتمدة على الإنترنت في فعل ذلك، مثل المراسلة الفورية وواجهات مثل بوتات التغريد، أو عبر بروتوكول الدردشة عبر الإنترنت (IRC).

تتكون البوتات من مجموعات من الخوارزميات التي تساعدها في تنفيذ مهامها، ويتم تصميم أنواع البوتات المختلفة بطرق مختلفة لإتمام مجموعة كبيرة من المهام.

لنأخذ بوتات المحادثة مثالاً. هذه البوتات لديها طرق مختلفة للعمل:

  • تفاعلات بوتات المحادثة على قواعد معينة مع الأشخاص عن طريق إعطاء أوامر محددة مسبقًا يختار الأشخاص منها.
  • بوت محادثة مستقلة فكريًا ستستخدم تعلم الآلة للتعلم من المدخلات البشرية وكذلك البحث عن كلمات مفتاحية معروفة.
  • بوتات المحادثة بالذكاء الاصطناعي هي مزيج بين بوتات المحادثة المبنية على قواعد معينة والمستقلة فكريًا، كما أنه كذلك يوجد بوتات محادثة تستخدم مطابقة نمط ومعالجة اللغة الطبيعية وأدوات إنشاء اللغة الطبيعية.

يوجد مزايا وعيوب لكل نوع، فالمنظمات التي تستخدم البوتات ستقرر المنهجية الأفضل لها بناءً على متطلباتها.

مزايا البوتات وعيوبها

بوتات الكمبيوتر والإنترنت - المزايا:

  • أسرع من البشر في المهام المتكررة والنمطية
  • توفِّر الوقت للعملاء والزبائن
  • تقلل من تكاليف العمالة للشركات
  • متاحة على مدار الساعة
  • يمكن للشركات أن تصل إلى أعداد كبيرة من الأشخاص عبر تطبيقات المراسلة.
  • قابلة للتخصيص
  • متعددة الأغراض
  • يمكن أن توفر تجربة مستخدم محسنة

بوتات الكمبيوتر والإنترنت - العيوب:

  • لا يمكن ضبط البوتات بحيث تؤدي بعض المهام المحددة بالضبط، كما أنها مصحوبة بخطر الفهم الخاطئ للمستخدمين، وهذا يسبب في الغضب والضيق.
  • لا يزال البشر ضروريين لإدارة البوتات وكذلك للتدخل في حالة سوء فهم بوت لعميل
  • يمكن برمجة البوتات بحيث تكون خبيثة
  • يمكن استخدام البوتات في البريد العشوائي

أمثلة على البوتات

نطاق البوتات وتنوعها يعني أنها مستخدمة في مجموعة كبيرة من المجالات، مثل خدمة العملاء والأعمال والبحث والترفيه.

من أمثلة الخدمات المعروفة جيدًا التي يتم استخدام البوتات فيها:

  • تطبيقات المراسلة الفورية، مثل فيسبوك ماسنجر وواتس آب وسلاك.
  • بوتات المحادثة مثل مساعد جوجل وسيري.
  • منظمة الصحة العالمية طورت بوت على واتس آب لمشاركة معلومات عامة متعلقة بجائحة فيروس كورونا.
  • ناشيونال غيوغرافيك طورت تطبيقًا للمحادثة من المفترض أن يتحدث مثلما كان كان يتحدث ألبرت أينشتاين من أجل الترويج لبرنامجهم العبقري "Genius".
  • تطبيقات إخبارية مثل وول ستريت جورنال لعرض عناوين الأخبار.
  • سبوتيفاي، وهذا يتيح للمستخدمين البحث عن الأغاني ومشاركتها عبر فيسبوك ماسنجر.
  • لايفت، وهي أكبر منافس لشركة أوبر، وتتيح للعملاء إتمام الطلبات عبر سلاك وفيسبوك ماسنجر وأليكسا.
  • ماستركارد يتيح للعملاء التحقق من معاملات حساباتهم باستخدام بوت فيسبوك ماسنجر.
  • Lidl أنشأت بوت للمساعدة في التوصية بالنبيذ للعملاء.

كيفية معرفة إذا ما كان الكمبيوتر مصابًا ببوت

من الطرق التي يمكنك بها معرفة إذا ما كان الكمبيوتر لديك قد تعرض لهجوم بوت نت:

  • يتعطل الكمبيوتر كثيرًا دون سبب معروف.
  • التطبيقات التي كانت تعمل جيدًا فيما سبق لم تعد تعمل جيدًا.
  • البرامج التي كانت تفتح قبل ذلك بسرعة صارت الآن بطيئة.
  • يستغرق الكمبيوتر وقتًا طويلاً في الإغلاق أو لا يغلق بشكل صحيح.
  • الإنترنت بطيء للغاية.
  • يوجد عناصر في المتصفح لم تقم بتنزيلها.
  • مدير المهام في نظام Windows يعرض برامج بأسماء أو أوصاف غامضة.
  • تغيرت الإعدادات ولا يوجد طريقة لإعادتها إلى أصلها.
  • النوافذ المنبثقة والإعلانات تظهر حتى عند عدم استخدامك لمتصفح الإنترنت.
  • تعمل المروحة بكامل طاقتها في وضع الخمول.
  • يقول أصدقاؤك وأقاربك أنهم يستلمون رسائل بريد إلكتروني منك لكنك لم ترسلها.
  • لا يمكنك تنزيل تحديثات لنظام التشغيل.

ما الذي يجب فعله في حال اكتشاف إصابة الكمبيوتر ببوت

إذا تعرض جهازك لإصابة بفيروس بوت، النقطة الأكثر أهمية هي حماية بياناتك.

إليك بعض الخطوات التي يجب اتخاذها:

الخطوة الأولى: فصل الكمبيوتر من الشبكة في أسرع وقتٍ ممكن. فعل هذا سيوقف سرقة البيانات والمعلومات الحساسة ويمنع استخدام الكمبيوتر في الهجوم على شبكات أخرى.

الخطوة الثانية: انقل جميع البيانات المهمة أو الشخصية إلى جهاز آخر أو قرص صلب خارجي، وتأكد أن ما تنقل البيانات عليه خاليًا من البرمجيات الضارة.

الخطوة الثالثة: أعد ضبط المصنع لجهازك (لكن اعلم أن هذا لن يتخلص من المشكلة فقط، ولكنه كذلك يحذف جميع الملفات والبرامج الموجودة على جهازك ويحذف برامج التشغيل ويستعيد الإعدادات إلى الوضع الافتراضي)

الخطوة الرابعة: نظف الكمبيوتر باستخدام العديد من أدوات الأمان المختلفة أو بطلب من محترف فعل هذا لجهازك.

تذكر أن الوقاية خير طريقة للعلاج عندما يتعلق الأمر بالبوتات وجميع أشكال البرامج الضارة الأخرى، لذلك من المهم أن يكون لديك تطبيق أمني مثبت على جميع أجهزتك.

كيفية حماية جهاز الكمبيوتر الخاص بك من البوتات

الصعوبة بالنسبة للمستهلكين هي أن العديد من نقاط الاتصال مع العملاء عبر الإنترنت (بما في ذلك المواقع الإلكترونية وتطبيقات الهواتف المحمولة وواجهات التطبيقات) تتعرض لهجمات البوتات. أنت تقدر على حماية جهازك من البوتات، لكن الأمر يتطلب اليقظة ومعرفة ما يجب البحث عنه.

إليك بعض الخطوات التي يمكنك اتخاذها لحماية أنظمتك من إصابات بوتات النت:

تثبيت برنامج مكافح للبرمجيات الضارة

استخدم برنامج للحماية الشاملة من البرامج الضارة لحماية جهازك. يمكنك مثلاً الاعتماد على Kaspersky Total Security في حجب الفيروسات والبرامج الضارة بشكل فوري وإيقاف المخترقين من الوصول إلى جهاز الكمبيوتر لديك عن بُعد، واحرص كذلك على التأكد من أن برامج مكافحة الفيروسات وبرامج التجسس مضبوطة للتحديث تلقائيًا.

التأكد من تحديث جميع البرامج

لا تتجاهل تحديثات النظام أبدًا، واحرص على التحقق من تحديثات متصفح الإنترنت ونظام التشغيل وتثبيت أي تصحيحات.

استخدام كلمة مرور قوية

كلمة المرور القوية تكون كلمة يصعب تخمينها، وتتألف من مزيجٍ من الأحرف الكبيرة والصغيرة، بالإضافة إلى الأرقام والرموز. تجنب استخدام كلمة مرور واحدة على حسابات مختلفة، ونحن ننصح كذلك باستخدام أداة إدارة كلمات مرور آمنة.

عدم النقر إلا على الروابط التي تثق فيها

لا تفتح أي روابط إنترنت أو رسائل بريد إلكتروني إلا من مصادر تثق فيها. تحدث مخاطر المستخدمين الشائعة عند تنزيل محتوى من مواقع غير معروفة أو من أصدقاء ليس لديهم حماية محدثة، ويقومون عن غير قصد بنقل الملفات المصابة إلى مستخدمين آخرين.

لذلك احرص دائمًا على توخي الحذر الشديد عند تنزيل معلومات أو ملفات من شخص الكمبيوتر لديه ليس محميًا، وتجنب استخدام محركات الأقراص الصلبة والوسائط المحمولة الأخرى على أجهزة كمبيوتر مصابة.

تجنب المواقع الإلكترونية والإعلانات غير الموثوقة

من الطرق الشائعة المتبعة في خداع المستخدمين وإجبارهم على تنزيل بوتات ضارة هي عبر الإعلانات أو التنزيلات المغرية المنتشرة في صفحات الويب، لذلك عليك توخي الحذر عند تنزيل الإصدارات المجانية من برامج من مواقع إلكترونية لا تعرفها، ولا تنقر مطلقًا على إعلانات منبثقة تدعي أنها تقدر على إصلاح أداء جهازك أو تخليصه من الفيروسات، فالتفاعل مع هذه الصفحات لن يؤدي في معظم الأحوال إلا إلى تثبيت برمجيات ضارة على جهازك.

تثبيت جدار ناري

يمكن أن يساعد الجدار الناري في حجب الهجمات الخبيثة.

استخدام برنامج مدير البوتات

يمكن للشركات أن توقف البوتات الضارة باستخدام أداة لإدارة البوتات، والتي يمكن أن تكون جزءًا من منصة أمان تطبيقات الويب.

يمكن استخدام مدير البوتات في السماح باستخدام بعض البوتات وحجب البوتات الأخرى التي يمكن أن تتسبب في ضرر للنظام. ولفعل هذا، سيعمل مدير البوتات على تصنيف أي طلبات قادمة من البشر والبوتات الجيدة والبوتات الضارة الخبيثة والبوتات غير المعروفة، وعندها يوقف مدير البوتات أي نشاط بوت يتم الشك فيه.

بعض مزايا إدارة البوتات الأساسية تتضمن تحديد معدلات عنوان IP ورموز CAPTCHA. تحديد معدلات عنوان IP تعني تحديد عدد الطلبات من عنوان IP واحد، بينما ورموز CAPTCHA غالبًا ما تستخدم لغزًا بسيطًا للتفرقة بين البوتات والبشر. 

تذكر أن البوتات الجيدة جزء أساسي من البنية التحتية للإنترنت وتجري العديد من المهام المفيدة، أما البوتات السيئة فهي صعبة الاكتشاف دون وجود برنامج لمكافحة الفيروسات لأنها مصممة للاختباء بعيدًا عن الأنظار. لذلك من المهم أن تكون على علم بالأخطار التي تفرضها البوتات الخبيثة وتطبيق إجراءات أمنية جيدة في جميع الأوقات.

مقالات ذات صلة:

ما هي بوتات الإنترنت؟ التعريف والشرح

ما هو بوت الكمبيوتر؟ بوتات الإنترنت أو روبوتات الويب هي برامج آلية تجري مهام آلية. تعلَّم كيف تحمي نفسك من بوتات الإنترنت الضارة.
Kaspersky Logo