سبعة تهديدات بوت لموقعك

صورة

تظل هجمات DDoS واحدة من أكثر المواضيع التي تمت مناقشتها في مجال أمن المعلومات. في الوقت نفسه ، لا يعلم الجميع أن حركة السير الآلية ، والتي تعد أداة لمثل هذه الهجمات ، تستلزم العديد من الأخطار التي تهدد الشركات على الإنترنت. باستخدام برامج الروبوت ، لا يستطيع مجرمو الإنترنت تعطيل الموقع فحسب ، بل يسرقون البيانات ويشوهون مقاييس العمل ويزيدون تكاليف الإعلانات ويضرون بسمعة الموقع. سنقوم بتحليل التهديدات بمزيد من التفصيل ، وسنتذكر أيضًا طرق الحماية الأساسية.

إعراب


يوزع الروبوتات (أي ، يجمع) البيانات على مواقع الطرف الثالث باستمرار. إنهم يسرقون المحتوى من أجل نشره في وقت لاحق دون الرجوع إلى المصدر. في الوقت نفسه ، يؤدي وضع محتوى منسوخ على مواقع الجهات الخارجية إلى حذف المورد المصدر في نتائج البحث ، مما يعني تقليل عدد الجمهور والمبيعات وإيرادات الإعلانات على الموقع. تتبع Bots أيضًا الأسعار لبيع منتجات أرخص وقيادة العملاء بعيدًا. شراء أشياء مختلفة لإعادة بيعها أكثر تكلفة. يمكنهم إنشاء أوامر خاطئة لتحميل الموارد اللوجستية وجعل البضائع في متناول المستخدمين.

يؤثر التحليل بشكل كبير على عمل المتاجر عبر الإنترنت ، وخاصة تلك التي بها حركة مرور رئيسية قادمة من مواقع التجميع. يحدد المهاجمون بعد تحليل الأسعار قيمة المنتج أقل قليلاً من الأصل ، وهذا يسمح لهم بالارتفاع بشكل كبير في نتائج البحث. غالبًا ما تتعرض البوابات السياحية للهجوم من قبل الروبوتات: فهي تسرق معلومات حول التذاكر والجولات والفنادق.

بشكل عام ، يكون المعنوي بسيطًا: إذا كان لموردك محتوى فريد ، فقد تركت الروبوتات بالفعل من أجلك.

يمكن ملاحظة التحليل عن طريق الاندفاع المفاجئ لحركة المرور ، وكذلك من خلال تتبع سياسة التسعير الخاصة بالمنافسين. إذا كانت المواقع الأخرى تقوم بنسخ تغييراتك على الفور في قيمتها ، فهذا يعني على الأرجح أن الروبوتات متورطة.

غلاف


غش الأداء هو أحد التأثيرات المصاحبة لوجود برامج الروبوت على الموقع. كل عمل من روبوتات ينعكس في مقاييس العمل. نظرًا لأن حصة حركة المرور غير المشروعة واضحة ، غالبًا ما تكون القرارات المستندة إلى تحليلات الموارد خاطئة.

يتعلم المسوقين كيفية استخدام الزائرين لأحد الموارد وإجراء عمليات الشراء. ينظرون إلى معدل التحويل ويؤدي وتحديد مسارات المبيعات الرئيسية. تقوم الشركات أيضًا بإجراء اختبارات A / B ، واعتمادًا على النتائج ، يمكنك كتابة استراتيجيات للموقع. تؤثر برامج الروبوت على كل هذه المؤشرات ، مما يؤدي إلى قرارات غير عقلانية وتكاليف تسويقية مفرطة.
يمكن للمهاجمين أيضًا استخدام برامج الروبوت للتأثير على سمعة المواقع ، بما في ذلك الشبكات الاجتماعية. وينطبق نفس الموقف على مواقع التصويت عبر الإنترنت ، حيث غالبًا ما تنتهي برامج الروبوتات بهزيمة الخيار الذي يحتاجه المهاجمون.

كيف يمكن اكتشاف الغش:

  • تحقق التحليلات. زيادة حادة وغير متوقعة في أحد المؤشرات ، على سبيل المثال ، محاولات تسجيل الدخول ، غالبًا ما تعني هجوم روبوت.
  • تتبع التغييرات في أصل حركة المرور. يحدث أن يأتي عدد كبير غير عادي من الطلبات من بلدان غير عادية إلى الموقع - وهذا أمر غريب إذا لم تستهدفهم بالحملات.

هجمات DDoS


لقد سمع الكثيرون عن هجمات DDoS أو واجهوها. تجدر الإشارة إلى أن المورد لا يتم تعطيله دائمًا باستخدام حركة مرور عالية. الهجمات على واجهة برمجة التطبيقات غالبًا ما تكون منخفضة التردد ، وبينما يتعطل التطبيق ، يعمل جدار الحماية وموازن التحميل كما لو لم يحدث شيء.

قد لا يؤثر تضاعف عدد الزيارات إلى الصفحة الرئيسية على أداء الموقع بأي شكل من الأشكال ، ولكن التحميل نفسه مباشرة على الصفحة مع السلة يسبب مشاكل ، لأن التطبيق يبدأ في إرسال طلبات متعددة لجميع المكونات المتضمنة في المعاملات.

كيفية اكتشاف الهجمات (قد تبدو النقطتان الأوليان واضحتين ، ولكن لا تهملهما):

  • المشترين يشكون من أن الموقع قد توقف.
  • الموقع أو الصفحات الفردية بطيئة.
  • تشهد حركة الزيارات على الصفحات الفردية زيادة حادة ، حيث يظهر عدد كبير من الطلبات في السلة أو في صفحة الدفع.

القرصنة الحسابات الشخصية


يتم تنظيم BruteForce ، أو تكسير كلمة المرور ، باستخدام برامج الروبوت. تستخدم قواعد البيانات المتسربة للتسلل. في المتوسط ​​، يأتي المستخدمون بأكثر من خمسة خيارات لكلمة المرور لجميع حسابات الإنترنت - ويتم اختيار الخيارات بسهولة بواسطة برامج الروبوت التي تحقق ملايين المجموعات في أقصر وقت ممكن. بعد ذلك ، يمكن للمهاجمين إعادة بيع المجموعات الفعلية من عمليات تسجيل الدخول وكلمات المرور.

أيضا ، يمكن للمتسللين السيطرة على حساباتهم الشخصية ومن ثم استخدامها لصالحهم. على سبيل المثال ، سحب المكافآت المتراكمة ، وسرقة التذاكر المشتراة للأحداث - بشكل عام ، هناك العديد من الخيارات لاتخاذ المزيد من الإجراءات.

ليس من الصعب للغاية التعرف على BruteForce: يشير العدد الكبير غير المعتاد من محاولات تسجيل الدخول غير الناجحة إلى أن المتسللين يحاولون اختراق حساب. على الرغم من أنه يحدث أن المهاجمين إرسال عدد صغير من الطلبات.

Sklikivanie


يمكن أن يؤدي النقر فوق الإعلانات بواسطة برامج الروبوت إلى خسائر كبيرة للشركات إذا لم يلاحظ ذلك. خلال الهجوم ، تنتقل برامج الروبوت إلى الإعلانات المنشورة على الموقع ، وبالتالي تؤثر بشكل كبير على المقاييس.

من الواضح أن المعلنين يتوقعون أن يشاهد المستخدمون الحقيقيون لافتات ومقاطع فيديو منشورة على المواقع. ولكن نظرًا لأن عدد مرات الظهور محدود ، يتم عرض الإعلانات ، بسبب برامج الروبوت ، على عدد أقل من الأشخاص.

تريد المواقع نفسها زيادة أرباحها من خلال مرات ظهور الإعلان. والمعلنون ، إذا رأوا زحمة السير ، قللوا من حجم المواضع على الموقع ، مما يؤدي إلى خسائر وتدهور في سمعة الموقع.

يميز الخبراء الأنواع التالية من الاحتيال في الإعلانات:

  • وجهات نظر كاذبة. تقوم برامج الروبوت بزيارة العديد من صفحات الموقع وإنشاء مشاهدات إعلانية غير مشروعة.
  • انقر الاحتيال. انقر على الروابط التي ترعاها شبكة البحث ، مما يؤدي إلى ارتفاع تكاليف الإعلان على شبكة البحث.
  • إعادة توجيه. تزور برامج الروبوتات العديد من المواقع الشرعية قبل النقر لإنشاء ملف تعريف ارتباط يكلفه المعلنون أكثر.

كيفية اكتشاف انسداد؟ عادة ، بعد مسح حركة المرور من الاحتيال ، ينخفض ​​معدل التحويل. إذا رأيت أن حجم النقرات على الشعارات أعلى من المتوقع ، فهذا يشير إلى وجود روبوتات على الموقع. قد تشمل المؤشرات الأخرى للاتجار غير المشروع:

  • زيادة النقرات على الإعلانات مع الحد الأدنى من التحويل.
  • التحويل آخذ في الانخفاض ، على الرغم من أن محتوى الإعلان لم يتغير.
  • نقرات متعددة من عنوان IP واحد.
  • انخفاض مشاركة المستخدم (بما في ذلك عدد كبير من حالات الفشل) مع زيادة عدد النقرات.

بحث الضعف


يتم إجراء اختبار الضعف من خلال البرامج الآلية التي تبحث عن نقاط الضعف في الموقع وواجهة برمجة التطبيقات. تشمل الأدوات الشائعة Metasploit و Burp Suite و Grendel Scan و Nmap. يمكن لكل من الخدمات التي تم الاستعانة بها خصيصًا والمتطفلين فحص الموقع. تتفاوض المواقع مع خبراء القرصنة للتحقق من حمايتهم. في هذه الحالة ، يتم تسجيل عناوين IP للمدققين في قوائم بيضاء.

المهاجمون اختبار المواقع دون اتفاق مسبق. في المستقبل ، يستخدم المتسللون نتائج الاختبارات لأغراضهم الخاصة: على سبيل المثال ، يمكنهم إعادة بيع معلومات حول نقاط الضعف في الموقع. يحدث أن الموارد لا يتم فحصها بشكل هادف ، ولكن كجزء من استغلال ثغرة موارد الطرف الثالث. استخدم WordPress: إذا تم العثور على خطأ في أي إصدار ، فستبحث برامج الروبوت عن جميع المواقع التي تستخدم هذا الإصدار. إذا كان موردك مدرجًا في هذه القائمة ، فيُمكنك انتظار زيارة المتسللين.

كيفية الكشف عن السير؟

للبحث عن نقاط الضعف في الموقع ، يقوم المهاجمون أولاً بإجراء استطلاع ، مما يؤدي إلى زيادة النشاط المشبوه في الموقع. ستساعد تصفية الروبوتات في هذه المرحلة على تجنب الهجمات اللاحقة. على الرغم من صعوبة اكتشاف الروبوتات ، يمكن إرسال الطلبات إلى جميع صفحات الموقع من عنوان IP واحد كإنذار. يجدر الانتباه إلى نمو الاستعلامات إلى الصفحات غير الموجودة.

البريد المزعج


يمكن لبرامج الروبوت ملء نماذج المواقع بمحتوى غير هام دون علمك. يترك مرسلو البريد العشوائي تعليقات وتعليقات ، وينشئون تسجيلات وأوامر مزيفة. الطريقة الكلاسيكية للتعامل مع برامج الروبوت ، CAPTCHA ، غير فعالة في هذه الحالة لأنها تزعج المستخدمين الحقيقيين. بالإضافة إلى ذلك ، تعلمت الروبوتات التحايل على هذه الأدوات.

غالبًا ما تكون الرسائل غير المرغوب فيها غير ضارة ، ولكن يحدث أن تقدم برامج الروبوت خدمات مشبوهة: ضع إعلانات لبيع أشياء وأدوية مزيفة ، وترويج روابط لمواقع إباحية وتؤدي بالمستخدمين إلى موارد احتيالية.

كيفية اكتشاف برامج تتبع البريد العشوائي:

  • إذا ظهرت رسائل غير مرغوب فيها على موقعك ، فمن الأرجح أن برامج الروبوت هي نفسها التي يتم نشرها.
  • تحتوي قائمتك البريدية على العديد من العناوين غير الصالحة. روبوتات غالبا ما تترك رسائل البريد الإلكتروني غير موجودة.
  • يشكو شركاؤك ومعلنوك من أن عملاء الرسائل غير المرغوب فيها يأتون من موقعك.

من هذه المقالة ، قد يبدو من الصعب مواجهة الصعوبات مع الروبوتات. في الواقع ، على ما هو عليه ، ومن الأفضل أن يعهد حماية الموقع للمحترفين. حتى الشركات الكبيرة غالبًا ما تكون غير قادرة على تتبع حركة المرور غير الشرعية بشكل مستقل وحتى تصفية ذلك ، لأن هذا يتطلب خبرة كبيرة وتكاليف عالية لفريق تكنولوجيا المعلومات.

يحمي Variti المواقع وواجهات برمجة التطبيقات من جميع أنواع هجمات الروبوت ، بما في ذلك الاحتيال و DDoS والنقر والتحليل. تسمح تقنية Active Bot Protection الخاصة بك بالكشف عن البوتات وقطعها دون حجب عنوان CAPTCHA و IP.

Source: https://habr.com/ru/post/ar457276/


All Articles