بروتوكول الإنترنت الـIP: مجهول · حالتك: محميغير محميمجهول

تخطي إلى المحتوى الرئيسي

أصبحت البوتات الرقمية شائعة على نحو متزايد. وهي تعمل في مجالات مثل خدمة العملاء وتحسين محركات البحث والترفيه. ومع ذلك، قد لا تخدم جميع البوتات النوايا الحسنة – وقد يكون العديد منها خبيثًا. يبيع الهاكر سجلات البوتات البرمجيات الخبيثة في مختلف أسواق البوتات، مما يخلق تهديدات لم تكن لتتخيلها. ما هي أسواق البوتات وكيف تعمل؟ اكتشف ذلك في الفيديو أدناه.

كيفية عمل الروبوت

بمجرد تثبيت البرمجيات الخبيثة على جهاز كمبيوتر الضحية، فإنه ينشئ سجلات أو وثائق للسرقة حيث يجمع جميع البيانات المسروقة. مثل كلب مدرب جيدًا، يشم الفيروس من خلال الكمبيوتر ويكتشف معلومات قيمة حول الضحية وجهازه. وتخلق جميع البيانات المسروقة الهوية الرقمية للشخص.

hand cookie web theft

ملفات تعريف الارتباط

ملفات تعريف الارتباط هي نقاط بيانات صغيرة ترسلها خوادم الويب إلى متصفحك. تساعد كتل البيانات هذه كل موقع ويب على تذكر معلوماتك وتخصيص تجربة تصفحك. على سبيل المثال، إذا سمحت لموقع ويب بالكشف عن موقعك، فسيتذكر هذا التفضيل في المرة التالية التي تزور فيها الموقع.

يمكن للبرنامج الضار، من خلال سرقة ملفات تعريف الارتباط الخاصة بك، الوصول إلى منصات مختلفة تستخدمها. على الرغم من أن ملفات تعريف الارتباط لا تعرض أي كلمات مرور مباشرة، إلا أنها قد تحتوي على رموز مصادقة أو جلسة تخزن معلومات تسجيل دخولك. ببساطة، يمكن للقراصنة تثبيت ملفات تعريف الارتباط المسروقة على متصفحهم وتسجيل الدخول إلى حساباتك، وتجنب المصادقة ثنائية العوامل.

digital fingerprint hands smartphone

البصمات الرقمية

البصمات الرقمية هي معرفات يتركها متصفحك وجهازك عند تصفح موقع ويب. قد تتضمن البصمات مجموعة واسعة من المعلومات، بدءًا من إعدادات جهازك (مثل دقة الشاشة واللغة الافتراضية والمنطقة الزمنية) إلى تحديد هويتك أونلاين (مثل عنوانIP وتفضيلات المتصفح والمكونات الإضافية).

وبعد الحصول على هذه البيانات، قد ينتهك مجرمو الإنترنت خصوصيتك ويتجاوزون الآليات الدفاعية الموضوعة لمصادقتك. في المتوسط، تحتوي 2% من سجلات البيانات المسروقة على بصمات رقمية.*

man smartphone hack weak security

تسجيلات الدخول

نتواصل مع مواقع ويب مختلفة يوميًا: حسابات وسائل التواصل الاجتماعي والبريد الإلكتروني، ومنصات بث الموسيقى والأفلام، سمها ما شئت. وفي معظم الحالات، يحتفظ المستخدمون بجميع عمليات تسجيل الدخول وكلمات المرور على متصفحاتهم. لا يمكن لوم أحد – إنه خيار موفر للوقت.

أيضا، قد يكون فريسة مثالية للبرمجيات الخبيثة. عندما يهاجم الفيروس جهازك، فقد يلتقط عمليات تسجيل الدخول المحفوظة داخل جميع متصفحاتك. كيف يمكن للهاكرز استخدامها؟ على سبيل المثال، تخيل أن البرامج الضارة قد سرقت معلومات تسجيل الدخول وكلمة المرور لحساب تطبيق خدمة توصيل الطعام. يمكن للهاكرز بعد ذلك إجراء الطلبات بسهولة والاستمتاع بالوجبات التي تدفع مقابلها.

في المتوسط، يحتوي كل سجل روبوت على 54 تسجيل دخول مسروق.

screenshot laptop malware hacker

لقطات الشاشة

ما هي الملفات التي تحفظها على سطح المكتب؟ هل تريد أن يراها أحد؟ أثناء هجوم ضار، قد يلتقط الفيروس لقطة لشاشتك بسهولة. من السهل فهم مثل هذا الانتهاك للخصوصية – فقط فكر في شخص يقتحم غرفة نومك ويلتقط صورًا لكل ما لديك هناك. ليس ذلك فحسب – فقد تكون البرامج الضارة أحيانًا قادرة على التقاط صورة باستخدام كاميرا الويب الخاصة بك.

autofill male computer passowrd account

ملء النماذج تلقائيًا

الملء التلقائي هو موفّر آخر للوقت للعديد من الناس. على سبيل المثال، في المتاجر الإلكترونية، بدلاً من كتابة جميع تفاصيل الاتصال ومعلومات بطاقة الائتمان بشكل متكرر، يقوم معظم المستخدمين بحفظ هذه المعلومات في نماذج التعبئة التلقائية.

لسوء الحظ، قد تتحول هذه النماذج إلى نقاط ضعف أثناء هجوم برمجيات خبيثة. ويمكن لسارق المعلومات جمع معلومات بطاقتك الائتمانية وغيرها من التفاصيل الشخصية. في المتوسط، يحتوي سجل روبوت واحد على نموذجين مسروقين للتعبئة التلقائية.

* تستند البيانات المقدمة في المرئيات على Genesis market. يُظهر البحث أن سوق الروبوت هذا يوفر 24153964 تسجيلات دخول مسروقة، و537718 نموذجًا للتعبئة التلقائية، و81728 بصمة رقمية.

منهجية البحث

تم تجميع البيانات بشأن أسواق الروبوتات بالشراكة مع باحثين مستقلين من أطراف ثالثة متخصصين في أبحاث حوادث الأمن السيبراني. لم يتم جمع أو مراجعة أو إشراك أي معلومات تتعلق بفرد محدد أو يمكن تحديده عند إجراء البحث وإعداد الدراسة. علاوة على ذلك، لم يدخل الباحثون إلى الويب المظلم. تم استلام البيانات في 29 سبتمبر 2022.

marketplace girl passwords bot market

2easy

تم إطلاق سوق 2easy في عام 2018. في البداية، كان يعتبر أصغر مقارنة بالأسواق الأخرى. غير أن الحالة تغيرت تغيرًا جذريًا منذ ذلك الحين. والآن، يبيع 2easy أكثر من 600000 سجل بيانات مسروقة من 195 دولة.

  • ويتراوح متوسط سعر سجل الروبوت في 2easy من 0.2 إلى 20 دولارًا.
  • وأكثر البلدان تأثرًا بهذه السوق هي الهند والبرازيل والولايات المتحدة.
  • ووفقًا لموقع ويب مماثل، زار حوالي 30000 مستخدم موقع السوق خلال الأشهر الثلاثة الماضية. ويأتي معظمهم من روسيا ولكسمبرغ والولايات المتحدة الأمريكية.
  • يعمل هذا السوق على الويب السطحي.

shopping basket cookie card passwords

Genesis

أصبح سوق Genesis نشطًا في عام 2017. وهو سوق يقدم الواجهة الأكثر تقدمًا من بين جميع أسواق الروبوتات. يبيع سوق Genesis أكثر من 400000 بيانات من 225 دولة.

  • وتختلف أسعار سجلات الروبوت من 0.50 دولار إلى حوالي 40 دولارًا.
  • إيطاليا وإسبانيا وفرنسا هي البلدان الأكثر تضررًا من هذا السوق.
  • وفقًا لـ SimilarWeb، زار حوالي 150000 مستخدم موقع Genesis خلال الأشهر الثلاثة الماضية. يأتي معظم الزوار من الولايات المتحدة الأمريكية وتركيا وفرنسا.
  • يعد Genesis Blackmarket متجرًا إلكترونيًا للدعوات فقط يمكن للقراصنة الوصول إليه من خلال الويب السطحي.

shopping money marketplace coins

السوق الروسية

السوق الروسي هو أكبر سوق للبوت. وهي تبيع أكثر من 3870000 من البيانات من 225 بلدًا. تقدم السوق الروسية أسهل طريقة لتصبح بائعًا. ومع ذلك، فإنه أكثر خطورة أيضًا.

  • تكلفة معظم سجلات الروبوت في السوق الروسية من 0.50 دولار إلى 10 دولارات لكل روبوت.
  • وتعد الهند وإندونيسيا والبرازيل أكثر البلدان تأثرًا بهذه السوق.
  • ويمكن لمجرمي الإنترنت الوصول إلى السوق الروسية من خلال كل من الويب العادي والويب المظلم بعد دفع رسوم التسجيل البالغة 20 دولارًا.
  • نسخة الويب المظلم أكثر شعبية لأن القراصنة يريدون البقاء مجهولين قدر الإمكان.

تجارة بيع سجلات الروبوتات

web vector cybersec malware dashboard
money hacker exchange
marketplace accounts passowrds credit cards
dangers social media card information
male credit cards leak phishing

كيفية الحفاظ على سلامتك

يعتمد سلامتك الرقمية على بعض الأمور: عاداتك عبر الإنترنت والأدوات التي تستخدمها للحماية.

الحفاظ على “النظافة” الرقمية

يجب عليك عدم النقر على الروابط المشبوهة أو تنزيل الملفات من مواقع الويب المشبوهة وعملاء torrent. إنهم غير آمنين وغير قانونيين – وبعبارة أخرى، عش مثالي للبرمجيات الخبيثة.

استخدام مدير كلمات المرور

يجب تجنب حفظ كلمات المرور في متصفحك – يمكن للفيروس سرقتها على الفور. نوصي باستخدام مدير كلمات المرور مثل NordPass. سيحمي بيانات اعتمادك بطبقة إضافية من التشفير.

استخدم ميزة الحماية من التهديدات

تحظر أداة الحماية من التهديدات أجهزة التتبع عبر الإنترنت، وتفحص الملفات بحثًا عن البرامج الضارة، وتوقف هجمات البرامج الضارة المحتملة. بالإضافة إلى مضاد الفيروسات القوي، تصبح هذه الأداة ترياقًا للبرمجيات الخبيثة لن تندم على امتلاكه.

خزّن مستنداتك بأمان

احفظ ملفاتك في سحابة مشفرة مثل NordLocker. إنها أداة سهلة الاستخدام تضمن الخصوصية والأمان للمستندات المخزنة.

اتصل بنا

لمزيد من المعلومات حول تقرير البحث التحذيري المتعمق هذا، اتصل بنا أدناه!