ما هو الذباب الالكتروني ؟ اصبحنا اليوم نقيس قوة دولة ما بقدراتها الالكترونية ومدى تطورها الالكتروني وارتباطاتها الالكترونية، ولم يقتصر الامر على ذلك بل ظهرت ما تسمى بالجيوش الالكترونية والتي تتمثل مهمتها بشن الحروب الالكترونية على الدول المعادية من خلال الاختراقات والتخريب والسيطرة على مؤسسات الكترونية وتقوم بكل ما يمكن ادراجه تحت مسمى الحرب الالكترونية.

كشكل جديد من اشكال الحرب الالكترونية والفوضى الالكترونية ظهر لدينا مصطلح جديد يسمى بالذباب الالكتروني او اللجان الالكترونية كواحد من اشكال الحرب النفسية والدعاية الالكترونية، والذي ظهره دوره الكبير في تأجيج الصراعات والنزاعات بين الدول والحكومات المختلفة.

ما هو الذباب الالكتروني

الذباب الالكتروني    Electronic Flies وهو مصطلح الكتروني جديد وهو عبارة عن مجموعة حسابات وهمية وافتراضية غالباً ما يتحكم بها روبوت وجد لهدف معين على الانترنت وبالأخص يتم انشائها على وسائل التواصل الاجتماعي مثل فيسبوك وانستغرام وتويتر، والتي لا يتحكم بها اشخاص حقيقين بل برامج وهمية ومتخصصة وربما افراد على أساس افتراضي، حيث تقوم بنشر معلومات او تغريدات ومنشورات تخص جانب معين اما لدعمه او التحريض ضده بشكل كبير ومتواصل، وهدفها الأساسي يكون تزييف الحقائق وتضليلها وايصال المعلومات المغلوطة والكاذبة للناس والرأي العام، والتي غالباً ما تكون تتبع مصلحة كيان معين او حكومة ما او حتى اشخاص بذاتهم.

وذاع صيت ما يسمى بالذباب الالكتروني او “اللجان الالكترونية” في مصر، او المتصيدون او حتى “الجيش الالكتروني” في سوريا وحتى الكتائب الالكترونية منذ عام 2017 خلال فترة الازمة الخليجية والتي أعلنت فيها الرباعية الخليجية مقاطعة قطر تماماً والتي استعانت بالذباب الالكتروني وبدأت بنشر الهاشتاغات لتتصدر خلال ساعات الأكثر تداولاَ على تويتر حيث أيد الذباب الالكتروني القرار.

ويندرج تحت مسمى الذباب الالكتروني العديد من المسميات الأخرى التي تصب في نفس الهدف وهو خدمة اهداف سياسية وربما شخصية، ومن هذه المسميات BOOT و BOTNET و المتصيدين والتي منها يتحكم به روبوت بشكل تام وبعضها يتحكم بها اشخاص بشكل غير مباشر، ويمكننا القول انها عبارة عن شبكة من أجهزة الكمبيوتر المصابة ببرامج ضارة يتحكم فيها مدير الروبوتات، حيث مدير الروبوتات هو الشخص الذي يدير البنية التحتية للروبوتات ويستخدم أجهزة الكمبيوتر المخترقة لشن هجمات مصممة لتعطيل شبكة الهدف أو حقن البرامج الضارة أو حصاد بيانات الاعتماد أو تنفيذ المهام التي تتطلب وحدة المعالجة المركزية بشكل مكثف، ويُطلق على كل جهاز فردي داخل شبكة الروبوتات اسم bot.

يستطيع مدير الروبوت توجيه كل روبوت لتنفيذ إجراءات غير قانونية يتم تنسيقها من موقع مركزي واحد، حيث يمكن أن تحتوي الروبوتات على العديد من الروبوتات وبالتالي تسمح للمهاجم بتنفيذ هجمات على نطاق واسع، ويمكن للأجهزة المصابة الحصول على التحديثات وتعديل سلوكها بسهولة وبسرعة نظرًا لأن المهاجم عن بُعد يتحكم فيها، وتُستخدم الروبوتات لأتمتة الهجمات واسعة النطاق ، بما في ذلك سرقة البيانات ، وفشل الخادم ، وانتشار البرامج الضارة ، وإنشاء البريد الإلكتروني العشوائي ، وإنشاء حركة مرور ضارة لهجمات رفض الخدمة الموزعة (DDoS).

 

ما هي استخدامات الذباب الالكتروني

بناءً على نية المهاجمين ، يمكن استخدام شبكات الذباب الالكتروني على نطاق واسع لتحقيق أهداف متعلقة بتزييف الحقائق او بسرقة الأموال أو البيانات، وهي كالتالي:

 

  • تزييف الحقائق وضم اكبر عدد ممكن من الناس لصالح جهة معينة لأهداف سياسية او تجارية ا وغيرها من الأهداف من خلال كسب تعاطفهم.

  • احتيالية أو سرقة أموال

يمكن للهجمات استخدام الروبوتات والذباب الالكتروني لسرقة الأموال بشكل مباشر أو غير مباشر، وتعتبر رسائل البريد الإلكتروني الخادعة أو إنشاء موقع ويب مزيف للبنوك من الطرق الرئيسية لتحقيق هذا الهدف، حيث يمكنهم ترجمة تفاصيل الدفع أو المعاملة واستخدامها لسرقة الأموال.

 

  • سرقة البيانات

تتمتع بيانات المستخدم بقيمة كبيرة في السوق والمتسللين الذين يساعدون شبكات الروبوت لسرقة البيانات الفردية أو اقتحام قاعدة بيانات المؤسسة، ويقومون فيما بعد ببيع بيانات المستخدم إلى أطراف ثالثة وكسب المال، حيث تظل شبكات الروبوت هذه خامدة وتسرق المعلومات الشخصية.

 

  • تعدين العملات المشفرة

اكتسبت Cryptocurrency شعبية كبيرة ويمكن للمهاجمين تعدين العملات المشفرة بمساعدة شبكات الروبوت. تُعرف العملية باسم cryptojacking.

 

  • تنفيذ عمليات الاحتيال عبر البريد الإلكتروني العشوائي والتصيد الاحتيالي

يمكن للذباب الالكتروني إطلاق رسائل البريد الإلكتروني العشوائية وعمليات الخداع بشكل عام حيث يمكنهم تفريق رسائل البريد الإلكتروني المصابة إلى ملايين الأهداف دفعة واحدة، فهناك شبكات مصممة خصيصًا للبريد العشوائي لهذه الوظيفة.

 

بغض النظر عن الطريقة المستخدمة ، فإن الدوافع هي نفسها ، سرقة الأموال أو البيانات، ومع ذلك يمكن لبعض المهاجمين استخدام شبكات الروبوت لمجرد أنهم يستطيعون ذلك، ولعرض قدراتهم وإثبات تميزهم للعالم.

 

كيف يعمل الذباب الالكتروني

الآن بعد أن أصبح لديك فهم جيد لماهية الذباب الالكتروني ، فقد حان الوقت للتعمق أكثر في تعلم كيفية عمل الروبوتات التي تندرج تحتها الذباب الالكتروني الذي ينتشر في كل مكان على الانترنت. فيما يلي الخطوات التي يتم تنفيذها لبدء هجوم:

 

  • الاستعداد لجيش الذباب الالكتروني

تتمثل الخطوة الأولى في إنشاء شبكة للذباب الالكتروني في إصابة أكبر عدد ممكن من الأجهزة المتصلة، لضمان وجود روبوتات كافية لتنفيذ الهجوم،  والذي يستخدم قوة الحوسبة للأجهزة المصابة للمهام التي تظل مخفية لمالكي الأجهزة، ومع ذلك  فإن جزء النطاق الترددي المأخوذ من جهاز واحد ليس كافيًا، ومن ثم فإن  Botnet او نظيره الذباب الالكتروني يقوم بجمع ملايين الأجهزة لتنفيذ هجمات على نطاق واسع بهذه الطريقة يقوم بإنشاء الذباب إما عن طريق استغلال الثغرات الأمنية في البرامج أو مواقع الويب أو رسائل البريد الإلكتروني المخادعة وعلى مواقع التواصل الاجتماعي.

  • إنشاء الاتصال

بمجرد اختراق الجهاز وفقًا للخطوة السابقة ، فإنه يصيبه ببرنامج ضار محدد يربط الجهاز مرة أخرى بخادم الروبوتات المركزي، بهذه الطريقة ، تقوم بتوصيل جميع الأجهزة داخل شبكة الروبوتات ، وتكون جاهزة لتنفيذ الهجوم، والنشر على المواقع يستخدم راعي الروبوتات برمجة الأوامر لقيادة إجراءات الروبوت.

  • بدء الهجوم

بمجرد الإصابة ، يسمح الروبوت بالوصول إلى العمليات على مستوى المسؤول مثل جمع بيانات المستخدم وسرقتها ، وقراءة بيانات النظام وكتابتها ، ومراقبة أنشطة المستخدم ، وتنفيذ هجمات DDoS ، وإرسال البريد العشوائي ، وشن هجمات القوة الغاشمة ، وتعدين التشفير ، ونشر بوستات وتغريدات مختلفة على مواقع التواصل الاجتماعي والرد عليها من قبل الذباب الالكتروني الآخر لخلق جو من التفاعل والذي يكون بالنهاية وهمي ولكنه يهدف لخلق نوع من البلبلة  على.

 

هجمات الذباب الالكتروني الشهيرة

تقف شبكات الذباب الالكتروني المختلفة بأنواعها العديدة وراء العديد من الهجمات الإلكترونية الخطيرة، والتي يمكننا ربطها وتوضيحها كالتالي:

 

  • ميراي

Mirai هي واحدة من شبكات الروبوت الشهيرة المرتبطة بأجهزة إنترنت الأشياء، تم اكتشافه لأول مرة في عام 2016 ، وهو يستهدف بشكل أساسي أجهزة المستهلكين عبر الإنترنت ، وقد تم استخدامه في بعض هجمات DDoS الأكثر تخريبًا.

 

  • ماريبوسا

في عام 2009 ، ارتكبت شبكة Mariposa botnet عمليات احتيال عبر الإنترنت وأطلقت هجمات DDoS،  كما كانت تسرق بيانات اعتماد الحساب الشخصي من الضحايا حتى يتمكن مشغلوها من بيعها على شبكة الويب المظلم.

 

  • زيوس

شكّل حصان طروادة المالي 90٪ من جميع حالات الاحتيال المصرفية عبر الإنترنت العالمية في ذروتها، وظهرت في يوليو 2007 ، تم استخدامها لسرقة البيانات من وزارة النقل الأمريكية.

  • عاصفه

تم تحديد Storm لأول مرة في عام 200 ، وكان من أوائل شبكات الروبوت P2P بشبكة ضخمة تتراوح من 250.000 إلى 1 مليون جهاز مصاب، تعاملت العاصفة مع هجمات DDoS لتحديد السرقة.

 

  • 3ve

تم اكتشاف 3ve لأول مرة في عام 2016 ، وكان نوعًا مختلفًا من  او الذباب الالكتروني Botnet لم يسرق البيانات أو الأموال ، وبدلاً من ذلك قام بإنشاء نقرات مزيفة على الإعلانات عبر الإنترنت التي تستضيفها مواقع ويب مزيفة.

البوت نت والذباب الالكتروني

كما اسلفنا الذكر فإن البوت نت والذباب الالكتروني هما وجهان لعملة واحدة، فالفكرة منهما واحدة الا انه قد يختلف الهدف في بعض الأحيان لكل منهما، وربما يعتبر البوت نت اشمل واعم من الذباب الالكتروني الذي يمكننا ان ندرجه تحت مسمى البوت نت، حيث يمكن القول ان الذباب الالكتروني الذي قد يكون خلفه متصيدون أي اشخاص هدفهم خلق نوع من النزاعات على الانترنت، او ربما التهجم على مستخدمين موجودين على الانترنت من خلال التحريض ضدهم على مواقع التواصل الاجتماعي المختلفة والمتنوعة ، والتي يحاول فيها عن طريق استعطاف الاخرين  او روبوتات والتي تقوم بنشر تغريدات او هاشتغات الكترونية بشكل مأتمت للتحريض على شخص او حكومة ما او لمساندة جهة معينة والتي تكون عبارة عن روبوتات تمت برمجتها لهذا الغرض.

ويمكننا الكشف عن وجود بوت نت او ذباب الكتروني من خلال عدة دلائل وحيل يقوم بها القائمين على هذه البرامج او الحسابات الافتراضية والتي من ابرزها:

  • أسلوب الكتاب والاخبار التي غالباً ما تتخذ شكل فضائح، ومما يجدر الإشارة اليه انها قد تكون بنفس الطريقة نتيجة لإداراتها من حسابات تتبع خوارزميات معينة وثابتة تكتب بشكل دائم بنفس الأسلوب والطريقة.
  • التطابق في النشر الالكتروني، فنجد معظم البوتات والذباب الالكتروني ينشر بنفس الالية ونفس العناويين حيث يتشابه المحتوى بل ويتطابق، نظراً لعدم قدرة الخوارزميات على انشاء محتوى متنوع.
  • تاريخ الانشاء ووقته، فغالباً نجد ان المواضيع على البوت ولدى الذباب الالكتروني تتشابه وتتطابق في نفس الفترة الزمنية سواء في اليوم او الأسبوع ذاته مما يدلل على انها كلها تتبع لروبوتات.
  • تطابق في نشاط الحسابات التي تتبع للذباب الالكتروني والتي تعمل بنفس الطريقة ونفس الوقت معاً.

أنواع هجمات الـ Botnet والذباب الالكتروني

هناك ثلاث هجمات رئيسية للذباب الالكتروني والبوت نت ويمكننا سردها كالتالي:

  • DDoS

يتضمن هجوم DDoS أو رفض الخدمة الموزع إزعاج حركة المرور المعتادة للخادم بطريقة لا يتمكن الجمهور الفعلي أو المقصود من الوصول إلى موقع الويب، حيثيكتسب الهجوم فعاليته من استخدام الأنظمة التالفة المتنوعة كمصادر لإنشاء حركة مرور مزعجة، ويمكن أن تكون الأجهزة التالفة المعنية هي أجهزة الكمبيوتر وأجهزة الكمبيوتر وأجهزة إنترنت الأشياء والعديد من الأجهزة الأخرى التي تعتمد على البيانات، من زاوية أخرى يمكن أن يبدو هجوم DDoS وكأنه ازدحام مروري تم إنشاؤه عن قصد حتى لا يصل المستخدمون النهائيون المرغوبون إلى وجهاتهم.

 

  • التصيد

أحد أكثر هجمات الروبوتات شيوعًا، يتضمن التصيد الاحتيالي تمثيل الجهات السيئة أو المتسللين كمصادر موثوقة لجذب الضحايا لمشاركة المعلومات المهمة مثل كلمات المرور وبيانات الاعتماد المصرفية، باستخدام هذه التفاصيل يمكن للجهات السيئة سرقة البيانات والمال، ويتم تنفيذ الهجوم بوسائل متعددة مثل التصيد الاحتيالي عبر البريد الإلكتروني، والتصيد الاحتيالي ، وتعريف الرسائل النصية القصيرة، وغالبًا ما يتم تنفيذ هجوم التصيد الذي يستهدف جمهورًا كبيرًا عن طريق التصيد بالرمح والحوت.

 

  • هجمات القوة الغاشمة

يتسبب هجوم القوة الغاشمة بأكثر من 5٪ من إجمالي الخروقات الأمنية ، على أساس التخمين ويستمر ممثل التهديد في تخمين بيانات اعتماد المستخدم حتى يحين الوقت الذي يحصل فيه على بيانات الاعتماد الصحيحة ويكتسب وصولاً غير مرغوب فيه إلى النظام المستهدف، وهنا تعمل منهجية الضرب والمحاكمة، إنها عملية بسيطة بمعدل نجاح أفضل، وهناك بعض أدوات هجوم القوة الغاشمة المستخدمة للمهمة أيضًا.

 

كيف تحمي نفسك من الذباب الالكتروني

أنت بحاجة إلى استراتيجية شاملة تتراوح من عادات التصفح الجيدة إلى تحديثات البرامج إلى الحماية من الفيروسات لمنع عدوى الروبوتات، المدرجة أدناه هي بعض الطرق الأساسية لإبعاد الروبوتات او الذباب الالكتروني عنك:

  • تحديث نظام التشغيل الخاص بك هو إجراء وقائي جيد للبرامج الضارة.
  • احذر من رسائل البريد الإلكتروني المخادعة وتجنب مرفقات البريد الإلكتروني من مصادر مشبوهة.
  • امتنع عن النقر فوق الروابط المشبوهة وكن حذرًا بشأن الموقع الذي تستخدمه لتنزيل المعلومات.
  • قم بتثبيت برامج مكافحة الفيروسات وبرامج التجسس والجدران النارية على أنظمتك.
  • إذا كنت مالك موقع ويب ، فقم بإنشاء طريقة تحقق متعددة العوامل وقم بتطبيق أدوات حماية DDoS. سيؤدي ذلك إلى حماية موقع الويب الخاص بك من هجمات الذباب الالكتروني.
  • سيساعدك اتباع هذه الخطوات على حماية شبكتك وأجهزتك من المتسللين.

 

شركة سايبر وان لمكافحة الابتزاز الالكتروني

شركة سايبر وان هي شركة رائدة في مجال الامن السيبراني والمعلوماتي ومكافحة الجرائم الالكترونية الابتزاز الالكتروني بكافة انواعه، لذا فإنه في حال تعرضك لأي عملية ابتزاز الكتروني او عاطفي او غيره من علميات الابتزاز او أي جريمة الكترونية، يمكنك التواصل معنا من خلال ارقامنا او البريد الالكتروني، بالاتصال المباشر او على الواتس اب :

972533392585+

972505555511+

info@cyberone.co

حيث نقدم لك المساعدة التي تريدها بالشكل المطلوب، من خلال حل مشكلتك بأسرع وقت ممكن، والوصول اليك وللمبتز أينما كنتما، وبسرية تامة.

 

ما هو الذباب الالكتروني، وهو عبارة عن اشخاص او روبوتات تقوم بالتحكم بحسابات الكترونية وهمية وافتراضية على مواقع التواصل الاجتماعي المختلفة للترويج لأفكار معينة واراء وتزييف الحقائق، والتسلط على الناس وحتى للسرقة والاحتيال على الغير والكثير من الأهداف الغير نبيلة التي تسعى لتحقيقها مثل هذه الحسابات الزائفة والتي غالباً ما تتبع لرئيس واحد.

 

جميع الحقوق محفوظة لشركة سايبر وان المختصة في الامن السيبراني والجرائم الإلكترونية لا يحق لكم نقل او اقتباس اي شيء بدون موافقه الشركة قد يعاقب عليها القانون.

للتواصل info@cyberone.co

00972533392585

 

الحماية الالكترونية

CyberoneAuthor posts

المهندس احمد بطو مختص أمن المعلومات والجرائم الإلكترونية وسفيراً لنوايا الحسنة لمنظمة يونتيك الدولية للأمان على الإنترنت.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *