سیمالٹ سے پوچھیں کہ سائبر کرائمین بوٹس کیوں استعمال کرتے ہیں

اولیور کنگ ، سیمالٹ کسٹمر کامیابی مینیجر ، وضاحت کرتے ہیں کہ سائبر کرائمینئر میلویئرز سے متاثرہ کمپیوٹرز یا آلات کو کنٹرول کرنے کے لئے "بوٹس" استعمال کرتے ہیں۔ اس کے ممکنہ ہونے کے ل they ، حملہ آور کے لئے اس طرح ان کا انتخاب کرنے کے ل they انہیں نیٹ ورک کا حصہ بننا ہوگا۔

بوٹ نیٹ بنانا

بہت سارے طریقے ہیں جن کے ذریعے حملہ آور بوٹ پروگرام لگا سکتے ہیں۔ ویسے ، پہلے ہی میلویئر سے متاثرہ مشینوں کو "بوٹس" یا "زومبی" کہا جاتا ہے۔ صارف کے کمپیوٹرز کو متاثر ہونے کا سب سے عام طریقہ یہ ہے کہ جب آپ کسی مؤثر ویب سائٹ کو تلاش کررہے ہو۔ سائٹ پر ہونے کی وجہ سے ، "بیوٹ" پروگرام اپنی کمزوریوں کا جائزہ لیتے ہیں اور اس سے فائدہ اٹھاتے ہیں۔ اگر یہ کامیابی سے کمپیوٹر میں داخلہ حاصل کرلیتا ہے تو ، ایک بوٹ خود انسٹال ہوجاتا ہے۔ دوسرا طریقہ یہ ہے کہ جب حملہ آور ٹارگٹڈ صارف کو فائل منسلکہ یا سپیم ای میل بھیجتا ہے۔ نیز ، کمپیوٹر پر ایک ہی میلویئر کا وجود دوسروں کو راستہ فراہم کرسکتا ہے ، جو "بوٹ" پروگرام بھی رسائی حاصل کرنے کے لئے استعمال کرسکتے ہیں۔

ایک بار جب "bot" مالویئر نظام میں خود کو قائم کر دیتا ہے ، تو وہ ماخذ ویب سائٹ یا سرور سے رابطہ قائم کرنے کی کوشش کرتا ہے تاکہ آگے کیا کیا جائے اس بارے میں ہدایات حاصل کریں۔ سرور بوٹ نیٹ کے ساتھ جو کچھ ہوتا ہے اس کو کمانڈ بھیجتا ہے اور مانیٹر کرتا ہے ، اسی وجہ سے اسے کمانڈ اینڈ کنٹرول (سی اینڈ سی) سرور کہا جاتا ہے۔

حملہ آور سرور کا استعمال کلائنٹ پروگرام بنانے کے لئے کرے گا اور اس کے بعد اس نیٹ ورک کے ذریعہ جس کام پر چل رہا ہے اس کے ذریعے مختلف کاموں کی انجام دہی کے ل information "بوٹ" کو معلومات بھیجے گا۔ نیٹ ورک میں موجود ایک یا تمام بوٹس کو کمانڈ جاری کرنا ممکن ہے۔ کنٹرول میں ایک پریشان کن ، آپریٹر یا کنٹرولر ہے۔

حملہ آور کیا کر سکتے ہیں

بوٹ نیٹ سے جڑے ہوئے آلات مالک کی جائز نگرانی کے تحت نہیں ہیں ، جو افراد اور کاروبار کے لئے ڈیٹا اور اس سے متعلق وسائل کی حفاظت کے لئے ایک خاص خطرہ ہے۔ ان دنوں مشینوں پر مالی معلومات اور لاگ ان کی اسناد جیسے انتہائی حساس مواد موجود ہے۔ اگر کسی حملہ آور نے بوٹ نیٹ کا استعمال کرکے کمپیوٹر میں بیک ڈور داخلہ حاصل کیا تو ، وہ فوری طور پر یہ ساری معلومات مالک یا کاروبار کو نقصان پہنچا سکتے ہیں۔

بوٹنیٹس کا دوسرا استعمال ویب سائٹوں پر سروس حملوں کی تردید کا آغاز ہے۔ جمع ہوئے اجتماعی وسائل کا استعمال کرتے ہوئے ، ہر کمپیوٹر ایک ہی وقت میں ہدف والی سائٹ پر ایک درخواست بھیج سکتا ہے۔ یہ اس حد تک اوورلوڈ ہوجاتا ہے کہ وہ ٹریفک کو سنبھالنے سے قاصر ہے اور اس طرح ان لوگوں کے لئے دستیاب نہیں ہے جن کی ضرورت ہے۔ حملہ آور بھی سپام ای میلز یا مالویئر بھیجنے ، اور کان کنی Bitcoins کے لئے اجتماعی وسائل استعمال کرسکتے ہیں۔

پریشان کن افراد نے حال ہی میں بہت سارے "بوٹس" اکٹھا کرکے اور پھر اسے بیچ کر یا دوسروں کو کرایہ پر دے کر اپنی سرگرمیاں تجارتی بنائیں ہیں۔ زیادہ تر جرائم کے مرتکب افراد اس کاروباری کاری کے مستفید ہوتے ہیں کیونکہ وہ ڈیٹا چوری کرنے ، دھوکہ دہی کا ارتکاب کرنے ، اور دیگر مجرمانہ سرگرمیوں کے لئے بوٹنیٹس کا استعمال کرتے ہیں۔

سائز میں اضافہ

نیٹ ورک میں مستحکم کمپیوٹرز کی تعداد کے ساتھ بوٹ نیٹ کو پریشانی پیدا کرنے کا امکان بڑھ جاتا ہے۔ بوٹنیٹس لاکھوں کی تعداد میں 'بھرتی' بوٹس ہو چکے ہیں اور یہ رجحان جاری رہنا چاہئے کیونکہ دوسرے ترقی پذیر ممالک انٹرنیٹ تک رسائی حاصل کرتے ہیں۔

بوٹ نیٹ ٹیکاؤنس

بہت سے ممالک نے بوٹ نیٹ کے خطرے کو بہت سنجیدگی سے لیا ہے اور کمپیوٹر ایمرجنسی رسپانس ٹیمز (سی ای آر ٹی) اور قانون نافذ کرنے والے اداروں کو ان کے خاتمے میں فعال طور پر شامل کیا ہے۔ اس مسئلے کی اصلاح کے ل The سب سے موثر طریقہ یہ ہے کہ سی اینڈ سی سرور کو نیچے اتاریں اور زحمت اور "بوٹس" کے مابین مواصلات کا خاتمہ کریں۔ ایک بار جب یہ کام مکمل ہوجائے تو ، یہ صارفین اور نیٹ ورک کے منتظمین کو اپنے سسٹم کو صاف کرنے اور اپنے آپ کو نیٹ ورک سے ہٹانے کا موقع فراہم کرتا ہے