هکرها همه جا در کمین نشسته اند. افرادی که به طور منظم در بازی های آنلاین فعالیت می کنند، می دانند که حملات DDoS (انکار سرویس اختصاصی) یک اتفاق آزاردهنده و رایج در اینترنت می باشد.

به گزارش پایگاه خبری عدل البرز به نقل از engadget ، با استفاده از قدرت دیجیتال ترکیبی، دستگاههای تحت کنترل، هکرها میتوانند سرورهای بازی را به صورت گسترده تحت تاثیر قرار دهند و از ورود بازیکنان ساعتها یا روزها جلوگیری کنند.
این مشکل در سالهای اخیر توسعه یافته، زیرا هکرهای مبتکر شروع به بستهبندی باتنتها و ابزارهای ارسال اسپم خود در محصولات تجاری کردهاند و موجب شده اند که هر کاربر مبتدی قادر به دسترسی به همان قدرت باشد.
اینترنت یک فضای بزرگ می باشد و عوامل بد هم در آن زیاد هستند. مواردی بدتر از اسپم ها و کلاهبردارانی که در دارک وب قرار دارند، وجود دارد.
جرم به عنوان یک سرویس
همه حملات انکار سرویس (Denial of Service) از بات نت استفاده نمی کنند. در سال ۲۰۱۳، ارتش الکترونیک سوریه (SEA) به سامانه Melbourne IT حمله کرد. این سامانه، دامنه nytimes.com را به روزنامه The New York Times فروخته بود.
سپاه الکترونیکی سوریه (SEA) در آن حمله، رکوردهای DNS را تغییر داد تا دامنه nytimes.com به جای آنکه به وبسایت The New York Times اشاره کند، به وبسایت سپاه الکترونیکی سوریه منتقل شود. زیرا Melbourne IT حاوی رکوردهای مختصر وبسایت The New York Times بود، تغییرات غیرمجاز به سرعت در سراسر جهان منتشر شدند. بنابراین، وقتی کاربران نام دامنه معمولی روزنامه The New York Times را تایپ میکردند، به وبسایت یک سازمان دیگر منتقل میشدند.
همه باتنتها حملات انکار سرویس (DoS) را انجام نمیدهند. در واقع، باتنتها مجموعهای از دستگاههای هک شده هستند که توسط مهاجم از راه دور کنترل میشوند و این رباتها میتوانند برای اهداف مختلف استفاده شوند. در ابتدا، باتنتها برای ارسال اسپم مورد استفاده قرار میگرفتند. ایمیلهای مزاحم مانند ایمیلهای “ویاگرا” و “شاهزاده نیجریهای” که قبلاً صندوق پستیها را اشغال میکردند، از هزاران کامپیوتر تحت کنترل پراکنده ارسال میشدند. در این موارد، مهاجم با ارتباط برقرار کردن با ارتش رباتهای خود، به آنها دستور میدهد تا روزانه دهها هزار ایمیل را ارسال کنند.
برای مثال، در سال ۲۰۱۲، بات نت روسی Grum روزانه بیش از ۱۸ بیلیون ایمیل اسپم را از ۱۲۰۰۰۰ رایانه آلوده ارسال می کرد که در طول سه سال ۲٫۷ میلیون دلار به دست آورد. باتنتها زیرساختهای عالی برای ارسال اسپم هستند، زیرا دفاع در برابر آنها سخت می باشد. شبکهها معمولاً از «لیستهای مسدود» استفاده میکنند: فهرستی از آدرسهایی که اجازه ورود به آنها را نمیدهند. ولی، برای مسدود کردن یک باتنت، باید آدرس هزاران سرور منتشر شده در مناطق مختلف را به لیست اضافه کرد. این کار زمان بر می باشد و نیاز به هزینه دارد.
از آنجایی که بدافزارهایی که تاکنون دیدهایم، مانند: کرمها و ویروسها نمیتوانستند با هم کار کنند، در نتیجه برای جنایات مالی مفید نبودند. بدافزار بات نت، بات نت هایی که ایجاد می کند قابل کنترل هستند. باتمسترها قادر به ارسال دستورات به هر بات در باتنت هستند که به آنها امکان همکاری میدهد. به طور واقع، نرمافزارهای باتنت مخرب، همچون چاقوی چندمنظوره جرمآگاهی، به دلیل قابلیتهای متنوع خود، به عنوان ابزاری بسیار کارآمد در جرمآگاهی اینترنتی شناخته میشوند. نرمافزارهای باتنت مخرب میتوانند شامل تواناییهایی مانند آلوده کردن دستگاههای آسیبپذیر با نرمافزارهای مخرب، ارسال ایمیلهای فیشینگ به منظور دریافت اطلاعات حساس و یا شرکت در کلیکهای تقلبی باشند. کلیکهای تقلبی شامل هدایت باتها به کلیک بر روی تبلیغات پرداخت می باشد که باعث ایجاد کلیکهای تقلبی و بهرهبرداری از آنها میشود.
در سال ۲۰۱۸، باتنت ZeroAccess توانست ۱۰۰۰۰۰ دلار در روز از طریق کلاهبرداری کلیک کسب کند. کنترل یک میلیون رایانه شخصی آلوده در ۱۹۸ کشور، از جمله کشور جزیره Kiribati و پادشاهی هیمالیایی بوتان را بر عهده داشت.
باتنتها به عنوان ابزارهای حملات توزیع شده از نوع DDoS بسیار قوی هستند زیرا میتوانند بر روی یک هدف خاص آموزش داده شوند. در فوریه ۲۰۰۰، هکری به نام مافیابوی سایتهای Fifa.com، Amazon.com، Dell، E*TRADE، eBay، CNN و همچنین یاهو، که در آن زمان بزرگترین موتور جستجو در اینترنت بود، را مختل کرد. او با به دست آوردن کنترل کامپیوترهای مختلف در چهل و هشت دانشگاه، آنها را به صورت یک باتنت ابتدایی ترکیب کرد. وقتی هر کامپیوتر درخواستی را به همان آدرس IP در همان زمان ارسال میکرد، وزن جمعی این درخواستها سبب خاموشی و قطعی سایت میشد. بعد از اینکه مافیابوی توانست تعداد زیادی از وبسایتهای معروف را از دسترس خارج کند، به عنوان یک تهدید امنیت ملی شناخته شد. کلینتون رئیسجمهور وقت آمریکا دستور داد تا برای یافتن او، جستجویی سراسری در سراسر کشور آغاز شود. در آوریل ۲۰۰۰، مافیابوی دستگیر و متهم شد و در ژانویه ۲۰۰۱، به پنجاه و هشت اتهام حملات توزیع شده از نوع DDoS اعتراف کرد. نیروهای انتظامی هویت واقعی مافیابوی را افشا نکردند، زیرا این تهدید امنیت ملی تنها پانزده سال داشت. مافیابوی بعدها هویت خود را به نام مایکل کالس افشا کرد. کالس در حال حاضر در صنعت امنیت سایبری به عنوان یک هکر سفید (White Hat) کار میکند.
پایان پیام/





















