تعرف علي شبكات “بوت نت Botnet” وطرق الحماية منها


نتعرف معاً في هذا المقال على مفهوم البوت نت Botnet وكيف تحمي نفسك من أن تكون جزء من شبكة بوت نت، وكذلك المخاطر والتهديدات التي تحدثها هذا النوع من البرمجيات الضارة.

بعد انتشار خبر الإيقاع بشبكة Emotet الضارة ومصادرة الشرطة لآلاف الأجهزة في بعض دول الإتحاد الأوروبي؛ يتساءل البعض عن ماهي شبكات البوت نت، وماهي الأضرار والمخاطر التي تسببها.

ماهي البوت نت Botnet؟

مصطلح البوت نت يعبر عن مجموعة من الأجهزة (المخترقة) المتصلة معاً عن طريق خوادم تعمل على التحكم بتلك الأجهزة، يتم التحكم في هذه الأجهزة بواسطة جهاز رئيسي يعطيهم الأوامر يطلق عليه Bot Master أو Bot Herder.

كلمة بوت نت هي اختصارات لكلمتين Bot وهي اختصار لكلمة Robot أو “آلي” وكلمة Net وهي اختصار لكلمة Network أو شبكة، بذلك يصبح المعني الحرفي لها “شبكة الروبوت”.
تقنياً مصطلح بوت نت لا يعبر إطلاقاً عن عملية إختراق أو عن وجود خطر حقيقي، بل على العكس يمكن استخدام هذه التقنية في الكثير من الأمور النافعة مثلها مثل أي تقنية أخري.
الخطر الحقيقي هنا يكمن في الغايات التي يتم استخدام تلك الشبكات فيها، وأيضاً الوسائل التي يتم عن طريقها جمع كل تلك الأجهزة والتحكم بها، بالطبع يتم سرقة بيانات تلك الأجهزة وادخالها إلي الشبكة بدون علم أصحاب تلك الأجهزة.
يتم اختراق العديد من الأجهزة بشكل عشوائي أو مستهدف عن طريق البرمجيات الضارة Malwares، هذه البرمجيات الخبيثة تنتشر عادة بسرعة كبيرة عبر رسائل البريد الإلكتروني العشوائي، بعد الإصابة بتلك البرمجيات يصبح جهازك الشخصي أيضاً مصدراً للعدوي، حيث تستغل تلك البرمجيات الضارة جهازك لإرسال نسخ من هذا الـ Malware لإصابة أكبر عدد ممكن من الأجهزة، بعد ذلك تصبح أنت وكل من تمت إصابة أجهزتهم ضمن شبكة يطلق عليها Botnet.

حماية الخصوصية والحفاظ علي البيانات

مكونات شبكة Botnet

تتكون شبكات بوت نت عادة من ثلاث مكونات رئيسية وهي:

أجهزة الضحية (Bots)

وهي كل جهاز تم إصابته بالبرمجية الضارة وتم اختراقه وبالإمكان التحكم في سلوكه وإعطاءه الأوامر، يكون الجهاز متصل بالفعل بشبكة الإنترنت.

خوادم التحكم وإعطاء الأوامر (C&C)

هي أجهزة وسيطة يتم التحكم بها عن طريق الشخص المخترق (الهاكر)، تقوم هذه الأجهزة بسرقة بيانات أجهزة الضحايا والسيطرة على سلوك هذه الأجهزة واستغلالها.

جهاز رئيس الشبكة (Bot Herder)

يعتبر هذا الجهاز بمثابة مدير الشبكة والمتحكم الرئيسي بجميع الأجهزة والخوادم، يمكن عن طريق هذا الجهاز استغلال الشبكة في شن الهجمات والاستيلاء على بيانات الضحايا.

استخدامات شبكات Botnet

تخيل نفسك قائد جيش كبير تتحكم به فقط عن طريق بعض الأوامر، حسناً ربما يكون الأمر مثير للاهتمام ولكن بالتأكيد هو سلاح ذو حدين، بكل هذه القوة تستطيع غزو الإنترنت بالمعني الحرفي للكلمة.

كما ذكرنا سابقاً أن التقنية في حد ذاتها لا يمكن وصفها بغير الأخلاقية، ولكن الاستخدام الخاطئ لها واستغلالها لإلحاق الأضرار وتهديد الناس هو ما سوف يجعلنا نركز فقط على أشهر الاستخدامات السلبية لهذه التقنية.

هجمات قطع الخدمة DDOS Attacks

هي من أكثر الاستخدامات شهرة لشبكات البوت نت هي هجمات قطع الخدمة الموجهة عن المواقع الإلكترونية وخوادمها، وتكون عن طريق إرسال عدد كبير جداً من الطلبات في وقت واحد من الأجهزة المصابة إلي الخادم أو السيرفر للموقع المستهدف، مما يستحيل علي الخادم معالجة كل هذه الطلبات وتؤدي هذه العملية به بالنهاية إلى قطع الخدمة عنه.

يستخدم المخترقون هذه الطريقة لإلحاق الضرر بالمنافسين والتسبب لهم في خسائر فادحة.
بالطبع هناك العديد من الحلول التقنية التي تساعد أصحاب المواقع من النجاة من مثل هذه الخدمات ولكن بشكل عام من الأفضل أن تستعين بخدمات خارجية من شركات محترفة في هذا المجال مثل Cloudflare و AWS Shield.

إرسال البريد العشوائي والمزعج Spam

تستغل شبكات البوت نت جهازك المصاب في الحصول على صلاحية الوصول إلي بريدك الإلكتروني وقائمة جهات الاتصال الخاصة بك، كما تقوم بإرسال العديد من رسائل البريد الضارة التي تحتوي علي روابط ملغمة ومرفقات تحتوي علي برمجيات خبيثة للإيقاع بضحايا أكثر، ويمكن أن تكون هذه الرسائل تحمل اسمك وعنوان بريدك الإلكتروني لإقناع الضحايا وإضافة المزيد من الثقة لخداعهم.

“عليك بتحري الدقة جيداً عند فتح رسائل البريد الإلكتروني ذات المحتوي الغريب حتى وإن كانت من أشخاص تعرفهم.”

تعدين العملات الرقمية Mining

ازدهرت في الآونة الأخيرة العملات الرقمية وأصبحت أكثر انتشاراً عما سبق على سبيل المثال تخطي سعر البت كوين الواحد   30 ألف دولار أمريكي! لذلك يتنافس العديد من الناس على جمع أكبر عدد ممكن من العملات الرقمية لإنها وفيما يبدو ستكون هي المستقبل.

تعدين العملات الرقمية يستهلك الكثير من موارد الأجهزة لمعالجة البيانات والحصول علي البت كوين وصعوبة التعدين في ازدياد مستمر، لذلك يضطر أصحاب مزارع التعدين إلي زيادة عدد أجهزة المعالجة مما يعني زيادة التكلفة وزيادة الطاقة.

نعم كما توقعت عزيزي القارئ، يستغل أصحاب شبكات البوت نت الأعداد المهولة المصابة من الأجهزة والتي أصبحت تحت سيطرتهم في تعدين العملات الرقمية واستغلال أقصي موارد الجهاز المتاحة دون علم أصحابها؛ مما يسبب بطئ الأداء لتلك الأجهزة واستهلاك الكثير من طاقتها.

النقر الاحتيالي على الإعلانات Click fraud

مع عدد ضخم من الأجهزة يتم التحكم بها عن طريق إعطاء الأوامر عن بعد، يقوم مديري شبكات Botnet بتثبيت بعض البرمجيات الصغيرة التي تعمل في الخلفية ولا تظهر للمستخدم صاحب الجهاز المصاب؛ لتقوم هذه البرمجيات بعمل نقرات علي الإعلانات لأصحاب تلك الشبكات لزيادة الأرباح بطريقة غير مشروعة و إحداث خسائر للمعلنين، خاصة أن تلك النقرات تتم بشكل تلقائي وبدون أن يري المستخدم الإعلان.

سرقة البيانات

بالتأكيد بياناتك الشخصية ومعلومات البنك والبطاقة الائتمانية ليست بأمان إن كانت مخزنة على جهاز مصاب ومتصل بشبكة بوت نت.
الهدف الأول للعمليات الاختراق الإجرامية أو كما يطلق علي مرتكبين تلك الأنواع من الجرائم (Black Hat)، هو التخريب وإلحاق الأذى والضرر بضحاياهم، بالطبع هذا النوع من الأشخاص بياناتك لن تكون بأمان إن كان يستطيع أحد هؤلاء الوصول إليها، كما أن هناك شبكات Botnet تم تصميمها من الأساس لجمع وسرقة البيانات الشخصية والحسابات البنكية وأرقام الهاتف وكلمات المرور والعديد من البيانات الحساسة.

فيروسات طلب الفدية Ransomware

كما ذكرنا سابقاً أن شبكات بوت نت تقوم بنشر البرمجيات الضارة وإصابة الأجهزة الأخرى بالعدوي عن طريق عمليات الـ Spamming وإرسال بريد عشوائي، بعض هذه الشبكات تقوم بنشر برمجيات ضارة يطلق عليها Ransomware أو برمجيات طلب الفدية. عند إصابة أحد الأجهزة بذلك الفيروس يتم تشفير جميع الملفات المهمة الموجودة علي جهازك من صور وملفات فيديو وحتي ملفات العمل الخاص بك؛ وتترك لك البرمجية رسالة مزعجة تطلب منك دفع فدية عبارة عن مبلغ من المال للحصول علي مفتاح فك تشفير تلك البيانات مع العلم انه وحتي اذا قمت بدفع الفدية فذلك لا يضمن لك استعادة ملفاتك.

في الحقيقة، ربما تكون هذه البرمجية الضارة هي أكثر استخدامات شبكات البوت نت خطورة وإزعاجاً، وبشكل شخصي أدعوا الله دائماً ألا أكون أحد هؤلاء الذين تمت إصابة أجهزتهم الشخصية بذلك الفيروس الخبيث.

سوف أقوم بكتابة مقال منفصل عن هذا النوع من البرمجيات وطرق الحماية منه قريباً بإذن الله.

حماية بيانات الدفع لحسابك البنكي علي الانترنت

أشهر شبكات Botnet

تختلف شبكات البوت نت علي حسب حجمها وكثرة الضرر الذي ألحقته ونوعها وأيضاً مدي شهرة هذه الشبكات، فيما يلي أكثر شبكات البوت نت اكتساباً للشهرة في العقدين الأخيرين.

EarthLinlk – 2000

من أوائل شبكات البوت نت التي حازت على انتشار ملحوظ وسببت الكثير من الأضرار في بداية الألفية الجديدة، تسببت هذه الشبكة في إرسال 1.25 مليون رسالة بريد عشوائي ملغم ببرمجيات ضارة عام 2000 ونجح مصمم هذه الشبكة في جني قرابة 3 مليار دولار.

Cutwail – 2007

قامت هذه الشبكة بإصابة أكثر من 1.5 مليون جهاز في العام 2007 حيث أخذت شهرة كبيرة في ذلك الوقت وكانت قادرة علي إرسال أكثر من 70 مليار رسالة بريد عشوائي يومياً، هذا الرقم الكبير بالطبع أدي الي إحداث كوارث علي المستوي التقني، قبل تعطيلها في عام 2010.

Emotet – 2014

ظلت برمجية Emotet في العمل لسنوات عديدة وقامت بشن هجمات ضخمة طوال تلك الأعوام، وطالما كانت تتصدر عناوين الأخبار حتى تم القضاء عليها ومصادرة آلاف الأجهزة من الشرطة الدولية في عدد من الدول الأوروبية منذ أيام قليلة في العام 2021.

تم بناء تلك البرمجية لسرقة الحسابات البنكية والاستيلاء على أموال الضحايا وكانت تستهدف في الأصل الشركات، ثم تم تطويرها لتدعم إرسال البريد المزعج ونشر البرمجيات الضارة استهداف العامة.

هل جهازك جزء من شبكة Botnet؟

هناك اعتقاد سائد وهو إن كان جهازك يعمل بشكل طبيعي فهذا دليل علي انه غير مصاب بفيروس أو برمجية ضارة، هذا الاعتقاد خاطئ ولا أساس له من الصحة، حيث يعمل أصحاب مثل هذه البرمجيات بجهد لإخفاء أي سلوك غريب قد يظهر علي حاسوبك حتي لا يتم كشف أمرهم ويستغل جهازك لأطول فترة ممكنة؛ ومع هذا فيجب عليك مراقبة سلوك جهازك والتأكد من عدم وجود نشاط غريب عن طريق الأدوات الموجودة في مدير المهام Task Manager، لأن من غير الطبيعي مثلا أن تجد عملية تستحوذ علي قدر كبير من موارد جهازك وأنت لا تعرف عنها شيء!
حاول من وقت لأخر أن تراقب استهلاك حاسوبك لشبكة الإنترنت في الوقت الذي يكون فيه علي وضع الاستعداد أي الوقت الذي لا تكون فيه تستخدم أحد البرامج.

توفر Kaspersky الشركة الرائدة في مجال الحماية وأمن المعلومات أداة مجانية تساعدك علي التأكد من أن جهازك جزء من Botnet أم لا، عن طريق فحص عنوان IP الخاص بجهازك.

يمكنك اختبار ما كان جهازك مصاب ب Botnet Malware أم لا من هنا checkip

كيف تحمي نفسك من أن تكون جزء من Botnet؟

أولاً دعني أوضح لك أمراً، الحماية الكاملة غير موجودة على الإنترنت، مادام جهازك متصل بالإنترنت (وفي بعض الأحيان حتى وإن لم يكن متصل) فأنت لست في مأمن، يجب علينا فقط توخي الحذر وإتباع نصائح خبراء الحماية حتى تقلل من احتمالية الوقوع كضحية لهذا النوع من البرمجيات الخبيثة.

  • تجنب التحميل من مصادر غير موثوقة ومشبوهة
  • شراء النسخ الرسمية من نظام التشغيل والبرامج التي تستخدمها أو استخدام بدائل مجانية بدلا منها
  • الالتزام بالحصول على أخر التحديثات لنظام التشغيل ولجميع البرامج والتعريفات المثبتة على جهازك
  • عدم فتح الروابط والمرفقات الموجودة داخل رسائل البريد الإلكتروني ذات المحتوي الغريب (حتى وان كنت تعرف صاحب الرسالة)
  • تثبيت برنامج مكافح فيروسات يحتوي على جدار حماية قوي وموثوق وتحديثه باستمرار

لاحظ أننا قد تعمدنا ذكر نقطة تثبيت مكافح الفيروسات كأخر نقطة في طرق الحماية، الهدف من هذا هو التنويه على عدم الاعتماد بشكل كامل علي برامج الحماية، الثغرات الحقيقة تنشأ من طريقة استخدامك للجهاز وعدم معرفتك بأسس الحماية.

اخبرنا في التعليقات عن ما اذا كان لك تجربة شخصية مع Botnet من قبل.

انضم الي مجموع متصل علي فيسبوك

شارك الفائدة مع أصدقائك!

إسلام محمد
مطور برمجيات مصري مستقل، متحدث أصلي بلغة الآلة (0|1)، متحمس للتصميم ثلاثي الأبعاد (3D) ومؤيد للمصادر المفتوحة ♥. أشارك معكم ما قد نفعني.