سبعة تهديدات من الروبوتات إلى موقعك

سبعة تهديدات من الروبوتات إلى موقعك

تظل هجمات DDoS واحدة من أكثر المواضيع التي تمت مناقشتها في مجال أمن المعلومات. وفي الوقت نفسه، لا يعلم الجميع أن حركة الروبوتات، وهي أداة لمثل هذه الهجمات، تنطوي على العديد من المخاطر الأخرى للأعمال التجارية عبر الإنترنت. وبمساعدة الروبوتات، لا يستطيع المهاجمون تعطيل موقع ويب فحسب، بل يمكنهم أيضًا سرقة البيانات، وتشويه مقاييس الأعمال، وزيادة تكاليف الإعلان، وتدمير سمعة الموقع. دعونا نحلل التهديدات بمزيد من التفصيل، ونذكرك أيضًا بالطرق الأساسية للحماية.

арсинг

تقوم الروبوتات باستمرار بتحليل (أي جمع) البيانات الموجودة على مواقع الطرف الثالث. يسرقون المحتوى ثم ينشرونه دون ذكر المصدر. وفي الوقت نفسه، يؤدي نشر المحتوى المنسوخ على مواقع الطرف الثالث إلى خفض مصدر المصدر في نتائج البحث، مما يعني انخفاضًا في الجمهور والمبيعات وإيرادات الإعلانات للموقع. تقوم الروبوتات أيضًا بتتبع الأسعار لبيع المنتجات بسعر أرخص وإبعاد العملاء. يشترون أشياء مختلفة لإعادة بيعها بسعر أعلى. يمكن إنشاء أوامر خاطئة لتحميل الموارد اللوجستية وجعل البضائع غير متاحة للمستخدمين.

للتحليل تأثير كبير على عمل المتاجر عبر الإنترنت، خاصة تلك التي تأتي زياراتها الرئيسية من مواقع التجميع. بعد تحليل الأسعار، يحدد المهاجمون سعر المنتج أقل قليلاً من السعر الأصلي، وهذا يسمح لهم بالارتفاع بشكل ملحوظ في نتائج البحث. غالبًا ما تتعرض بوابات السفر أيضًا لهجمات الروبوتات: حيث يتم سرقة معلومات حول التذاكر والجولات والفنادق منها.

بشكل عام، المغزى بسيط: إذا كان المورد الخاص بك يحتوي على محتوى فريد، فإن الروبوتات قد وصلت إليك بالفعل.

تنويه يمكن إجراء التحليل من خلال الزيادات المفاجئة في حركة المرور، وكذلك من خلال مراقبة سياسات التسعير الخاصة بالمنافسين. إذا قامت مواقع أخرى بنسخ تغييرات الأسعار على الفور، فهذا يعني أن الروبوتات متورطة على الأرجح.

غش

تعد المؤشرات المتزايدة بمثابة تأثير مصاحب لوجود الروبوتات على الموقع. ينعكس كل إجراء روبوت في مقاييس الأعمال. وبما أن حصة حركة المرور غير المشروعة كبيرة، فإن القرارات المستندة إلى تحليلات الموارد غالبًا ما تكون خاطئة.

يدرس المسوقون كيفية استخدام الزوار للموارد وإجراء عمليات الشراء. إنهم ينظرون إلى معدلات التحويل والعملاء المتوقعين ويحددون مسارات المبيعات الرئيسية. تقوم الشركات أيضًا بإجراء اختبارات A/B، وبناءً على النتائج، تكتب استراتيجيات لتشغيل الموقع. تؤثر الروبوتات على كل هذه المؤشرات، مما يؤدي إلى اتخاذ قرارات غير عقلانية وتكاليف تسويقية غير ضرورية.
يمكن للمهاجمين أيضًا استخدام الروبوتات للتأثير على سمعة المواقع، بما في ذلك الشبكات الاجتماعية. الوضع هو نفسه مع مواقع التصويت عبر الإنترنت، حيث غالبًا ما تقوم الروبوتات بتضخيم المؤشرات بحيث يفوز الخيار الذي يريده المهاجمون.

كيفية اكتشاف الغش:

  • تحقق من التحليلات الخاصة بك. الزيادة الحادة وغير المتوقعة في أي مؤشر، مثل محاولات تسجيل الدخول، غالبًا ما تعني هجوم الروبوت.
  • مراقبة التغييرات في أصل حركة المرور. يحدث أن يتلقى أحد المواقع عددًا كبيرًا بشكل غير عادي من الطلبات من بلدان غير عادية - وهذا أمر غريب إذا لم تستهدفهم بالحملات.

هجمات DDoS

لقد سمع الكثير من الأشخاص عن هجمات DDoS أو حتى تعرضوا لها. تجدر الإشارة إلى أن المورد لا يتم تعطيله دائمًا بسبب ارتفاع حركة المرور. غالبًا ما تكون هجمات واجهة برمجة التطبيقات منخفضة التردد، وأثناء تعطل التطبيق، يعمل جدار الحماية وموازن التحميل كما لو لم يحدث شيء.

قد لا يكون لمضاعفة حركة المرور إلى الصفحة الرئيسية ثلاث مرات أي تأثير على أداء الموقع، ولكن نفس التحميل مباشرة إلى صفحة سلة التسوق يؤدي إلى حدوث مشكلات، حيث يبدأ التطبيق في إرسال طلبات متعددة إلى جميع المكونات المشاركة في المعاملات.

كيفية اكتشاف الهجمات (قد تبدو النقطتان الأوليتان واضحتين، لكن لا تهملهما):

  • يشتكي العملاء من أن الموقع لا يعمل.
  • الموقع أو الصفحات الفردية بطيئة.
  • تزداد حركة المرور على الصفحات الفردية بشكل حاد، ويظهر عدد كبير من الطلبات لسلة التسوق أو صفحة الدفع.

اختراق الحسابات الشخصية

يتم تنظيم BruteForce، أو القوة الغاشمة لكلمة المرور، باستخدام الروبوتات. يتم استخدام قواعد البيانات المسربة للقرصنة. في المتوسط، لا يأتي المستخدمون بأكثر من خمسة خيارات لكلمات المرور لجميع الحسابات عبر الإنترنت - ويتم تحديد الخيارات بسهولة بواسطة الروبوتات التي تتحقق من ملايين المجموعات في أقصر وقت ممكن. ومن ثم يمكن للمهاجمين إعادة بيع المجموعات الحالية من تسجيلات الدخول وكلمات المرور.

يمكن للقراصنة أيضًا الاستيلاء على الحسابات الشخصية ثم استخدامها لصالحهم. على سبيل المثال، سحب المكافآت المتراكمة، وسرقة التذاكر المشتراة للأحداث - بشكل عام، هناك العديد من الخيارات لمزيد من الإجراءات.

إن التعرف على BruteForce ليس بالأمر الصعب للغاية: فحقيقة أن المتسللين يحاولون اختراق أحد الحسابات يُشار إليها من خلال عدد كبير بشكل غير عادي من محاولات تسجيل الدخول غير الناجحة. على الرغم من أنه يحدث أن يرسل المهاجمون عددًا صغيرًا من الطلبات.

النقر

يمكن أن يؤدي النقر على إعلانات الروبوتات إلى خسائر كبيرة للشركات إذا تركت دون أن يلاحظها أحد. أثناء الهجوم، تنقر الروبوتات على الإعلانات المنشورة على الموقع، وبالتالي تؤثر بشكل كبير على المقاييس.

من الواضح أن المعلنين يتوقعون أن يشاهد المستخدمون الحقيقيون اللافتات ومقاطع الفيديو المنشورة على المواقع. ولكن نظرًا لأن عدد مرات الظهور محدود، يتم عرض الإعلانات، بسبب الروبوتات، لعدد أقل وأقل من الأشخاص.

المواقع نفسها تريد زيادة أرباحها من خلال عرض الإعلانات. والمعلنون، ​​إذا رأوا حركة مرور روبوتية، يقومون بتقليل حجم المواضع على الموقع، مما يؤدي إلى خسائر وتدهور سمعة الموقع.

يحدد الخبراء الأنواع التالية من الاحتيال الإعلاني:

  • وجهات نظر كاذبة. تزور الروبوتات العديد من صفحات مواقع الويب وتولد مشاهدات إعلانات غير مشروعة.
  • نقر احتيالي. تنقر الروبوتات على الروابط الإعلانية في البحث، مما يؤدي إلى زيادة تكاليف الإعلان على شبكة البحث.
  • إعادة الاستهداف. تزور الروبوتات عدة مواقع شرعية قبل النقر لإنشاء ملف تعريف ارتباط أكثر تكلفة بالنسبة للمعلنين.

كيفية اكتشاف النقر؟ عادةً، بعد إزالة حركة المرور من الاحتيال، ينخفض ​​معدل التحويل. إذا رأيت أن حجم النقرات على اللافتات أعلى من المتوقع، فهذا يدل على وجود الروبوتات على الموقع. قد تشمل المؤشرات الأخرى لحركة المرور غير المشروعة ما يلي:

  • زيادة النقرات على الإعلانات بأقل قدر من التحويل.
  • التحويل آخذ في التناقص، على الرغم من أن محتوى الإعلان لم يتغير.
  • نقرات متعددة من عنوان IP واحد.
  • انخفاض معدل تفاعل المستخدم (بما في ذلك عدد كبير من الارتدادات) مع زيادة النقرات.

البحث عن نقاط الضعف

يتم إجراء اختبار الثغرات الأمنية بواسطة برامج آلية تبحث عن نقاط الضعف في الموقع وواجهة برمجة التطبيقات (API). تشمل الأدوات الشائعة Metasploit وBurp Suite وGrendel Scan وNmap. يمكن لكلتا الخدمتين المعينتين خصيصًا من قبل الشركة والمهاجمين فحص الموقع. تتفاوض المواقع مع متخصصين في القرصنة للتحقق من حمايتها. في هذه الحالة، يتم تضمين عناوين IP الخاصة بالمراجعين في القوائم البيضاء.

يقوم المهاجمون باختبار المواقع دون اتفاق مسبق. في المستقبل، يستخدم المتسللون نتائج الشيكات لأغراضهم الخاصة: على سبيل المثال، يمكنهم إعادة بيع معلومات حول نقاط الضعف في الموقع. يحدث أن يتم فحص الموارد ليس عن قصد، ولكن كجزء من استغلال ثغرة موارد الطرف الثالث. لنأخذ WordPress: إذا تم العثور على خطأ في أي إصدار، تبحث الروبوتات عن جميع المواقع التي تستخدم هذا الإصدار. إذا كان المورد الخاص بك مدرجًا في هذه القائمة، فيمكنك توقع زيارة من المتسللين.

كيفية الكشف عن الروبوتات؟

للعثور على نقاط الضعف في موقع ما، يقوم المهاجمون أولاً بإجراء استطلاع، مما يؤدي إلى زيادة النشاط المشبوه على الموقع. ستساعد تصفية الروبوتات في هذه المرحلة على تجنب الهجمات اللاحقة. على الرغم من صعوبة اكتشاف الروبوتات، إلا أن الطلبات المرسلة من عنوان IP واحد إلى جميع صفحات الموقع يمكن أن تكون علامة تحذير. يجدر الانتباه إلى الزيادة في طلبات الصفحات غير الموجودة.

الرسائل غير المرغوب فيها

يمكن للروبوتات ملء نماذج مواقع الويب بمحتوى غير هام دون علمك. يترك مرسلي البريد العشوائي تعليقات ومراجعات، ويقومون بإنشاء تسجيلات وأوامر مزيفة. الطريقة الكلاسيكية لمحاربة الروبوتات، CAPTCHA، غير فعالة في هذه الحالة لأنها تثير غضب المستخدمين الحقيقيين. بالإضافة إلى ذلك، تعلمت الروبوتات تجاوز مثل هذه الأدوات.

في أغلب الأحيان، يكون البريد العشوائي غير ضار، ولكن يحدث أن تقدم الروبوتات خدمات مشبوهة: فهي تنشر إعلانات لبيع العناصر والأدوية المقلدة، وتروج لروابط لمواقع إباحية، وتقود المستخدمين إلى موارد احتيالية.

كيفية اكتشاف روبوتات البريد العشوائي:

  • إذا ظهرت رسائل غير مرغوب فيها على موقعك، فمن المرجح أن تكون الروبوتات هي التي تنشرها.
  • هناك العديد من العناوين غير الصالحة في القائمة البريدية الخاصة بك. غالبًا ما تترك الروبوتات رسائل بريد إلكتروني غير موجودة.
  • يشتكي شركاؤك والمعلنون من وصول عملاء محتملين غير مرغوب فيهم من موقعك.

قد يبدو من هذه المقالة أنه من الصعب محاربة الروبوتات بمفردك. في الواقع، هذا هو الحال، ومن الأفضل أن نعهد بحماية مواقع الويب إلى محترفين. حتى الشركات الكبيرة غالبًا ما تكون غير قادرة على مراقبة حركة المرور غير المشروعة بشكل مستقل، ناهيك عن تصفيتها، لأن هذا يتطلب خبرة كبيرة ونفقات كبيرة لفريق تكنولوجيا المعلومات.

يقوم Variti بحماية مواقع الويب وواجهات برمجة التطبيقات (APIs) من جميع أنواع هجمات الروبوتات، بما في ذلك الاحتيال وDDoS والنقر والكشط. تسمح لك تقنية Active Bot Protection الخاصة بنا بتحديد الروبوتات وحظرها بدون اختبار CAPTCHA أو حظر عناوين IP.

المصدر: www.habr.com

إضافة تعليق