بنر وب سایت مجموعه ایوسی
بنر وب سایت مجموعه ایوسی
جستجو
این کادر جستجو را ببندید.

هدایای ویژه طراحی سایت

بات نت چیست؟

اگر این مقاله را دوست دارید، لطفا آن را با دوستان خود به اشتراک بگذارید.

تعریف بات نت

بات نت ها شبکه ای از دستگاه های کامپیوتری ربوده شده هستند که برای انجام کلاهبرداری ها و حملات سایبری مختلف استفاده می شوند. اصطلاح بات نت از کلمه ربات و شبکه تشکیل شده است. مونتاژ یک بات نت معمولاً مرحله نفوذ یک طرح چند لایه است. ربات ها به عنوان ابزاری برای خودکارسازی حملات انبوه، مانند سرقت اطلاعات، خرابی سرور و توزیع بدافزار عمل می کنند.

بات‌نت‌ها از دستگاه‌های شما برای کلاهبرداری از افراد دیگر یا ایجاد اختلال استفاده می‌کنند – همه بدون رضایت شما. ممکن است بپرسید “حمله بات نت چیست و چگونه کار می کند؟” برای گسترش این تعریف بات‌نت، به شما کمک می‌کنیم تا بفهمید بات‌نت‌ها چگونه ساخته می‌شوند و چگونه استفاده می‌شوند.

بات نت چگونه کار می کند

بات‌نت‌ها برای رشد، خودکارسازی و سرعت بخشیدن به توانایی هکرها برای انجام حملات بزرگ‌تر ساخته شده‌اند.

یک فرد یا حتی یک تیم کوچک از هکرها فقط می توانند اقدامات زیادی را در دستگاه های محلی خود انجام دهند. اما، با هزینه اندک و صرف کمی زمان، آنها می توانند هزاران ماشین اضافی را برای بهره برداری برای عملیات کارآمدتر خریداری کنند.

یک گله دار ربات گروهی از دستگاه های ربوده شده را با دستورات از راه دور هدایت می کند. هنگامی که آنها ربات ها را کامپایل کردند، هردر از برنامه نویسی دستوری برای هدایت اقدامات بعدی خود استفاده می کند. طرفی که وظایف فرماندهی را بر عهده می گیرد ممکن است بات نت را راه اندازی کرده باشد یا آن را به صورت اجاره ای راه اندازی کرده باشد.

رایانه‌های زامبی ، یا ربات‌ها، به هر دستگاه کاربر آلوده به بدافزاری که برای استفاده در بات‌نت تصاحب شده است، اشاره می‌کند. این دستگاه‌ها تحت فرمان‌های طراحی‌شده توسط ربات‌های گله‌دار بدون فکر عمل می‌کنند.

مراحل اولیه ساخت بات نت را می توان در چند مرحله ساده کرد:

  1. آماده سازی و افشای – هکر از یک آسیب پذیری سوء استفاده می کند تا کاربران را در معرض بدافزار قرار دهد.
  2. Infect – دستگاه های کاربر به بدافزار آلوده شده اند که می تواند کنترل دستگاه آنها را در دست بگیرد.
  3. فعال – هکرها دستگاه های آلوده را برای انجام حملات بسیج می کنند.

قرار گرفتن در معرض مرحله ۱ با پیدا کردن آسیب پذیری توسط هکرها در یک وب سایت، برنامه یا رفتار انسانی آغاز می شود. هدف این است که کاربر را برای قرار گرفتن ناآگاهانه در معرض یک عفونت بدافزار تنظیم کنید. معمولاً می بینید که هکرها از مسائل امنیتی در نرم افزار یا وب سایت ها سوء استفاده می کنند یا بدافزار را از طریق ایمیل و سایر پیام های آنلاین تحویل می دهند.

در مرحله ۲، کاربر با انجام اقدامی که دستگاه او را به خطر می‌اندازد، به بدافزار بات‌نت آلوده می‌شود . بسیاری از این روش‌ها شامل ترغیب کاربران از طریق مهندسی اجتماعی برای دانلود یک ویروس تروجان ویژه است . مهاجمان دیگر ممکن است با استفاده از دانلود درایو در هنگام بازدید از یک سایت آلوده، تهاجمی تر باشند. صرف نظر از روش تحویل، مجرمان سایبری در نهایت امنیت رایانه های چند کاربر را نقض می کنند.

پس از آماده شدن هکر، مرحله ۳ با در دست گرفتن کنترل هر کامپیوتر آغاز می شود. مهاجم تمام ماشین های آلوده را در شبکه ای از “ربات ها” سازماندهی می کند که می توانند از راه دور مدیریت کنند. اغلب، مجرمان سایبری به دنبال آلوده کردن و کنترل هزاران، ده‌ها هزار یا حتی میلیون‌ها رایانه هستند. سپس مجرم سایبری می تواند به عنوان رئیس یک “شبکه زامبی” بزرگ – یعنی یک بات نت کاملاً مونتاژ شده و فعال عمل کند.

احتمالاً هنوز می‌پرسید، “بات‌نت چه کار می‌کند؟” پس از آلوده شدن، یک کامپیوتر زامبی اجازه می دهد تا به عملیات سطح مدیریت دسترسی داشته باشد، مانند:

  • خواندن و نوشتن داده های سیستم
  • جمع آوری اطلاعات شخصی کاربر
  • ارسال فایل ها و سایر داده ها
  • نظارت بر فعالیت های کاربر
  • جستجوی آسیب‌پذیری‌ها در دستگاه‌های دیگر
  • نصب و اجرای هر برنامه ای

بخوانید: کی لاگر و ثبت با زدن کلید چیست؟

بات نت قابل کنترل چیست؟

نامزدهای استخدام بات نت می توانند هر دستگاهی باشند که به اتصال اینترنت دسترسی داشته باشد.

بسیاری از دستگاه‌هایی که امروزه از آنها استفاده می‌کنیم، نوعی کامپیوتر در داخل خود دارند – حتی آن‌هایی که ممکن است در نظر نگیرید. تقریباً هر دستگاه اینترنتی مبتنی بر رایانه در برابر بات‌نت آسیب‌پذیر است، به این معنی که تهدید دائماً در حال افزایش است. برای محافظت از خود، به برخی از دستگاه‌های رایجی که به بات‌نت ربوده می‌شوند توجه داشته باشید:

رایانه‌های سنتی مانند رایانه‌های رومیزی و لپ‌تاپ‌هایی که با سیستم‌عامل ویندوز یا macOS کار می‌کنند، مدت‌هاست که اهداف محبوبی برای ساخت بات‌نت بوده‌اند.

دستگاه های تلفن همراه با ادامه استفاده افراد بیشتری از آنها به هدف دیگری تبدیل شده اند. گوشی‌های هوشمند و تبلت‌ها به‌ویژه در حملات بات‌نت‌های گذشته گنجانده شده‌اند.

سخت افزار زیرساخت اینترنت که برای فعال کردن و پشتیبانی از اتصالات اینترنتی استفاده می شود نیز ممکن است در بات نت ها استفاده شود. روترهای شبکه و سرورهای وب به عنوان اهداف شناخته شده هستند.

دستگاه های اینترنت اشیا (IoT) شامل هر دستگاه متصلی است که داده ها را از طریق اینترنت بین یکدیگر به اشتراک می گذارد. در کنار رایانه ها و دستگاه های تلفن همراه، نمونه هایی ممکن است شامل موارد زیر باشد:

  • دستگاه های هوشمند خانه (دما سنج، دوربین های امنیتی، تلویزیون، بلندگو و غیره)
  • سیستم اطلاعات سرگرمی داخل خودرو (IVI)
  • دستگاه های پوشیدنی (ساعت های هوشمند، ردیاب های تناسب اندام و غیره)

در مجموع، همه این دستگاه ها می توانند برای ایجاد بات نت های عظیم خراب شوند. بازار فناوری با دستگاه‌های کم‌هزینه و کم‌امنیت بیش از حد اشباع شده است و شما را به‌عنوان کاربر آسیب‌پذیر می‌کند. بدون بدافزار آنتی ویروس ، ربات‌ها می‌توانند بدون توجه دستگاه‌های شما را آلوده کنند.

چگونه هکرها یک بات نت را کنترل می کنند؟

صدور دستورات بخش مهمی از کنترل یک بات نت است. با این حال، ناشناس بودن به همان اندازه برای مهاجم مهم است. به این ترتیب، بات‌نت‌ها از طریق برنامه‌نویسی از راه دور اداره می‌شوند.

Command-and-Control (C&C) منبع سرور تمام دستورالعمل ها و رهبری بات نت است. این سرور اصلی ربات هردر است و هر یک از کامپیوترهای زامبی دستورات را از آن دریافت می کنند.

هر بات نت را می توان با دستورات مستقیم یا غیرمستقیم در مدل های زیر هدایت کرد:

  • مدل های مشتری-سرور متمرکز
  • مدل های غیرمتمرکز همتا به همتا (P2P).

مدل های متمرکز توسط یک سرور ربات هردر هدایت می شوند. یک تغییر در این مدل ممکن است سرورهای دیگری را وارد کند که وظیفه آنها را به عنوان ساب هردر یا “پراکسی” درج می کند. با این حال، همه دستورات در هر دو سلسله مراتب متمرکز و مبتنی بر پروکسی از ربات هردر پایین می آیند. هر کدام از این ساختارها، ربات‌های گله‌دار را برای کشف باز می‌گذارد، که این روش‌های قدیمی را ایده‌آل‌تر می‌کند.

مدل‌های غیرمتمرکز مسئولیت‌های دستورالعمل را در تمام رایانه‌های زامبی جاسازی می‌کنند. تا زمانی که گله‌دار ربات می‌تواند با هر یک از رایانه‌های زامبی تماس بگیرد، می‌تواند دستورات را به دیگران منتقل کند. ساختار همتا به همتا هویت گروه گله دار ربات را بیشتر پنهان می کند. با مزایای واضح نسبت به مدل های متمرکز قدیمی تر، P2P امروزه رایج تر است.

بات نت ها برای چه مواردی استفاده می شوند؟

سازندگان بات نت همیشه چیزی برای به دست آوردن دارند، چه برای پول و چه برای رضایت شخصی.

  • سرقت مالی – با اخاذی یا سرقت مستقیم پول
  • سرقت اطلاعات – برای دسترسی به حساب های حساس یا محرمانه
  • خرابکاری در خدمات – با آفلاین کردن خدمات و وب سایت ها و غیره.
  • کلاهبرداری با ارزهای دیجیتال – استفاده از قدرت پردازش کاربران برای استخراج ارزهای دیجیتال
  • فروش دسترسی به مجرمان دیگر – برای اجازه دادن به کلاهبرداری های بیشتر در مورد کاربران ناآگاه

بیشتر انگیزه های ساخت بات نت شبیه به سایر جرایم سایبری است. در بسیاری از موارد، این مهاجمان یا می خواهند چیزی با ارزش را بدزدند یا برای دیگران دردسر ایجاد کنند.

در برخی موارد، مجرمان سایبری دسترسی به شبکه بزرگی از ماشین‌های زامبی را ایجاد کرده و می‌فروشند. خریداران معمولاً مجرمان سایبری دیگری هستند که به صورت اجاره یا به صورت فروش مستقیم پرداخت می کنند. برای مثال، ارسال‌کنندگان هرزنامه ممکن است شبکه‌ای را برای اجرای یک کمپین اسپم در مقیاس بزرگ اجاره یا خریداری کنند.

علیرغم مزایای بالقوه بسیاری برای یک هکر، برخی از افراد فقط به این دلیل که می توانند بات نت ایجاد می کنند. صرف نظر از انگیزه، بات‌نت‌ها برای همه انواع حملات هم به کاربران تحت کنترل بات‌نت و هم به سایر افراد استفاده می‌شوند.

انواع حملات بات نت

در حالی که بات‌نت‌ها می‌توانند به خودی خود یک حمله باشند، اما ابزاری ایده‌آل برای اجرای کلاهبرداری‌های ثانویه و جرایم سایبری در مقیاس گسترده هستند. طرح های رایج بات نت شامل برخی از موارد زیر است:

Distributed Denial-of-Service (DDoS) یک حمله است که مبتنی بر بارگذاری بیش از حد یک سرور با ترافیک وب برای خراب کردن آن است. رایانه‌های زامبی وظیفه دارند وب‌سایت‌ها و سایر سرویس‌های آنلاین را ازدحام کنند و در نتیجه برای مدتی از کار بیفتند.

طرح‌های فیشینگ از افراد و سازمان‌های مورد اعتماد برای فریب دادن اطلاعات ارزشمندشان تقلید می‌کنند. به طور معمول، این شامل یک کمپین اسپم در مقیاس بزرگ است که به منظور سرقت اطلاعات حساب کاربری مانند ورود به سیستم بانکی یا اعتبار نامه ایمیل است.

حملات Brute Force برنامه هایی را اجرا می کنند که برای نفوذ به حساب های وب به زور طراحی شده اند. حملات دیکشنری و پر کردن اعتبار برای سوء استفاده از رمزهای عبور ضعیف کاربران و دسترسی به داده های آنها استفاده می شود.

چگونه از خود در برابر بات نت ها محافظت کنیم

با توجه به تهدیداتی که برای ایمنی خود و دیگران وجود دارد، ضروری است که از خود در برابر بدافزارهای بات نت محافظت کنید.

خوشبختانه، محافظت از نرم افزار و تغییرات کوچک در عادات رایانه شما می تواند کمک کند.

۶ نکته برای محافظت از خود در برابر بات نت ها

بهبود همه رمزهای عبور کاربران برای دستگاه های هوشمند. 

استفاده از گذرواژه‌های پیچیده و طولانی به دستگاه‌های شما کمک می‌کند تا از رمزهای عبور ضعیف و کوتاه ایمن‌تر بمانند. مانند ‘pass12345.

از خرید دستگاه هایی با امنیت ضعیف خودداری کنید. 

در حالی که تشخیص این موضوع همیشه آسان نیست، بسیاری از ابزارهای ارزان قیمت خانه هوشمند تمایل دارند راحتی کاربر را بر امنیت ترجیح دهند. قبل از خرید، درباره ویژگی های ایمنی و امنیتی یک محصول تحقیق کنید.

تنظیمات و گذرواژه‌های مدیریت را در همه دستگاه‌های خود به‌روزرسانی کنید. 

می‌خواهید همه گزینه‌های احتمالی حریم خصوصی و امنیتی را در هر چیزی که دستگاه به دستگاه یا به اینترنت متصل می‌کند، بررسی کنید. حتی یخچال های هوشمند و وسایل نقلیه مجهز به بلوتوث دارای رمز عبور پیش فرض سازنده برای دسترسی به سیستم های نرم افزاری خود هستند. بدون به‌روزرسانی اعتبارنامه‌های ورود سفارشی و اتصال خصوصی، هکرها می‌توانند به هر یک از دستگاه‌های متصل شما نفوذ کرده و آنها را آلوده کنند.

مراقب هرگونه پیوست ایمیل باشید. 

بهترین روش این است که به طور کامل از دانلود فایل های پیوست خودداری کنید. هنگامی که نیاز به دانلود پیوست دارید، آدرس ایمیل فرستنده را به دقت بررسی و تأیید کنید. همچنین، استفاده از نرم‌افزار آنتی ویروس را در نظر بگیرید که پیش از دانلود، پیوست‌ها را برای بدافزار اسکن می‌کند.

هرگز روی پیوندها در هر پیامی که دریافت می کنید کلیک نکنید. 

متون، ایمیل‌ها و پیام‌های رسانه‌های اجتماعی همگی می‌توانند وسیله‌ای قابل اعتماد برای بدافزارهای بات‌نت باشند. وارد کردن دستی پیوند در نوار آدرس به شما کمک می کند از مسمومیت کش DNS و دانلودهای درایو بای جلوگیری کنید. همچنین، یک قدم اضافی برای جستجوی نسخه رسمی پیوند بردارید.

نرم افزار ضد ویروس موثر را نصب کنید.

مجموعه ای از امنیت اینترنت قوی به محافظت از رایانه شما در برابر تروجان ها و سایر تهدیدها کمک می کند. حتماً محصولی تهیه کنید که همه دستگاه‌های شما، از جمله تلفن‌ها و تبلت‌های Android را پوشش دهد .

متوقف کردن بات‌نت‌ها زمانی که در دستگاه‌های کاربر ریشه می‌گیرند دشوار است. برای کاهش حملات فیشینگ و سایر مسائل، مطمئن شوید که از هر یک از دستگاه های خود در برابر این سرقت مخرب محافظت می کنید.

مرتبط: ۲۸ ابزار امنیت سایبری که می‌توانید در محل کار استفاده کنید (به‌علاوه ویژگی‌های کلیدی)

اگر این مقاله را دوست دارید، لطفا آن را با دوستان خود به اشتراک بگذارید.

آخرین کتاب‌های ایوسی

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *