ما هي مزارع البوتات وما هي مخاطرها؟ وكيف يمكن الحماية منها؟

3 دقيقة
ما هي مزارع البوتات وما هي مخاطرها؟ وكيف يمكن الحماية منها؟
حقوق الصورة: shutterstock.com/Phonlamai Photo

ملخص: مزارع البوتات هي شبكات آلية لبرمجيات مصممة لأداء مهام متكررة عبر الإنترنت، غالباً لأغراض خبيثة. تعمل عبر منصات مختلفة، وتؤثّر في التسويق الرقمية ومصداقية وسائل التواصل الاجتماعي والأمن السيبراني. تهدف إلى نشر المعلومات المضللة والاحتيال في الإعلانات واستخراج البيانات وتسهيل الهجمات السيبرانية. تُنشئ مزارع البوتات حسابات وهمية على مواقع التواصل الاجتماعي، وتشن هجمات الحرمان من الخدمة الموزعة (DDoS)، وتشارك في توليد حركة مرور احتيالية، وتوزيع البرامج الضارة. ولمكافحة الأضرار التي تخلّفها مزارع البوتات، يجب نشر آليات مصادقة قوية، وتطوير تقنيات الكشف المتقدمة، وتوعية المستخدم وتثقيفه حول علامات نشاط البوتات وممارسات الأمن السيبراني الأساسية، وصياغة القوانين التي تُبقي مزارع البوتات تحت السيطرة.

بهدف رغبة مالكي المواقع على شبكة الإنترنت بتحسين حركة المرور عليها، طُوِّرت بوتات تولّد حركة مرور وهمية، ما أدّى إلى زيادة أعدادها بشكلٍ كبير، حتى أُطلِق عليها اسم "مزارع البوتات"، وأُسيء استخدامها بشكلٍ كبير. تعرّف أكثر إلى ماهية مزارع البوتات تلك، والأضرار المترتبة عليها وكيف يمكن الحماية منها.

ما هي مزارع البوتات؟

مزرعة البوتات (شبكة البوتات) هي شبكة من البرامج الآلية المصممة والمبنية لتنفيذ مهام متكررة آلياً وبسرعة كبيرة، وتُستخدم لمحاكاة التفاعلات البشرية عبر الإنترنت. يتكون بعضها من عدد قليل من البوتات، ويتكون بعضها الآخر من ملايين البوتات، وتتوزع عبر العديد من مقدمي خدمات الإنترنت والمناطق المختلفة. يتحكم فيها كيان رئيسي واحد يحدد ما ستقوم به في وقتٍ واحد.

قد تعمل مزارع البوتات على نشر أي معلومات، بما في ذلك المعلومات المضللة على مواقع التواصل الاجتماعي، أو تضخيم حركة المرور المزيفة على مواقع الويب، أو تنفيذ هجمات إلكترونية، أو أتمتة النقرات على الإعلانات لتوليد الإيرادات الاحتيالية.

أُنشِئت هذه المزارع بدايةً لخدمة الأشخاص والمؤسسات التي تتطلع إلى شراء حركة المرور والنقرات المزيفة، ثم أصبحت أكثر تقدماً وفاعلية في توليد النقرات المزيفة، وأصبح من الصعب التمييز بينها وبين المستخدمين الحقيقيين.

كيف تعمل مزارع البوتات؟

تتكون مزرعة البوتات من 3 مكونات رئيسية: البوتات، وخادم القيادة والتحكم، وبروتوكول الاتصالات بينهما:

  • البوتات: هي برامج تنفّذ مهامَ محددة، غالباً ما تخترق الأجهزة الهدف باستخدام هجمات البرامج الضارة، قد تكون الأجهزة حواسيب أو هواتف ذكية أو أجهزة إنترنت الأشياء أو خوادم.
  • خادم القيادة والتحكم: يعمل الخادم على إصدار الأوامر وجمع الملاحظات من البوتات، وتنفيذ العمليات الواسعة النطاق والمعقدة، والحفاظ على تشغيل البوتات.
  • بروتوكول الاتصال: عبره يتم الاتصال بين البوتات وخادم القيادة والتحكم، وغالباً ما يكون الاتصال مشفراً، ما يسمح له بتجاوز تدابير الأمان. قد يكون الاتصال مستمراً أو متقطعاً، اعتماداً على متطلبات المهمة.

أسباب استخدام مزارع البوتات

تُستخدم مزارع البوتات لأسباب مختلفة، قد تكون حميدة، وغالباً خبيثة. ومنها:

التلاعب بوسائل التواصل الاجتماعي

يُعدّ التلاعب بوسائل التواصل الاجتماعي الاستخدام الأكثر شيوعاً لمزارع البوتات، فقد تُستخدم لإنشاء حسابات وهمية وزيادة عدد الإعجابات والمشاركات والتعليقات لنشر رأي أو فكرة محددة، أو لشن حملة سياسية أو تسويقية.

هجمات الحرمان من الخدمة الموزعة (DDoS)

تُنشَر مزرعة البوتات لشن هجوم حرمان من الخدمة الموزعة، وفيه تغمر الخادم المستهدف بالطلبات حتى يتعطل أو يتوقف عن الاستجابة. تُنفَّذ هذه الهجمات لتعطيل الأعمال أو المطالبة بفدية أو للتستر على هجمات إلكترونية أخرى.

الاحتيال في الإعلانات

تولّد مزارع البوتات نقرات احتيالية على الإعلانات تخدع أصحابها، وتدفعهم إلى إنفاق المزيد من المال على حركات تسويقية مزيّفة، إذ يدفع المعلنون مقابل هذه المشاركات، معتقدين أنها من عملاء محتملين حقيقيين، بينما يجمع مشغلو مزارع البوتات العائدات من هذه الأنشطة الاحتيالية.

استخراج البيانات

تعمل بعض مزارع البوتات على استخراج البيانات من مواقع الويب لأغراض مختلفة مثل التحليل التنافسي أو أبحاث السوق، أو لأغراض سيئة مثل سرقة الهوية والرسائل الإلكترونية غير المرغوب فيها.

اقرأ أيضاً: كيف يستغل القراصنة بوتات الدردشة مثل تشات جي بي تي في عمليات الاختراق؟

أضرار مزارع البوتات

تؤدي بعض استخدامات مزارع البوتات إلى أضرار جسيمة، منها:

  • التخفيف من هجمات حجب الخدمة الموزعة عالي التكلفة.
  • خسائر الإيرادات بسبب الاحتيال في الإعلانات. 
  • إلحاق الضرر بالسمعة بسبب التلاعب بوسائل التواصل الاجتماعي. 
  • التكلفة الكبيرة لتدابير الأمن السيبراني اللازمة للكشف عن مزارع البوتات ومنع نشاطها.
  • التأثير في الرأي العام السياسي من خلال بث المعلومات المضللة.
  • تهديد خصوصية البيانات وأمنها واستغلال المعلومات الشخصية لأغراض ضارة.
  • تقويض الثقة في المنصات الإلكترونية وتقليل استخدامها.

كيف يمكن اكتشاف مزارع البوتات؟

تشير بعض الأدلة إلى أن البوتات هي سبب النشاط على موقع ما وليس البشر، ومنها:

  • ارتفاع في تفاعل المستخدمين دون إكمال عمليات الشراء أو التفاعلات ذات المغزى.
  • عادةً ما يكون لحركة المرور الروبوتية مدة جلسات قصيرة جداً ومعدلات ارتداد عالية مقارنة بالمستخدمين الحقيقيين. 
  • الزيادة في عدد النقرات التي تأتي من المصادر نفسها.
  • مصادر حركة المرور الجديدة وغير المألوفة، التي تأتي من منطقة مختلفة عن مناطق الجمهور المستهدف.
  • عدد كبير من التسجيلات المزيفة والبريد العشوائي، والتي يمكن أن تنفذ هجمات خطيرة.
  • استخدم الذكاء الاصطناعي والتعلم الآلي لتميز تفاعل البوتات عن البشر.

اقرأ أيضاً: دليل شامل للكشف عن البرامج الضارة وإزالتها من هاتفك

الحماية من مزارع البوتات

يتبع متخصصو الأمن السيبراني استراتيجيات مختلفة لمواجهة أنشطة مزارع البوتات، ومنها:

  • نشر آليات مصادقة قوية مثل المصادقة الثنائية والمتعددة ورموز التحقق كابتشا.
  • تطوير تقنيات الكشف المتقدمة، والتي تتضمن التعلم الآلي وتحليل السلوك لتحديد أنشطة البوتات، ما يساعد على التعرف عليها في الوقت المناسب وبالتالي التخفيف من حركتها.
  • توعية المستخدم وتثقيفه حول علامات نشاط البوتات وممارسات الأمن السيبراني الأساسية، ما يضمن تحديث المستخدمين للبرامج وتجنب الروابط والتنزيلات المشبوهة.
  • سنّ القوانين التي تُبقي مزارع البوتات تحت السيطرة، مثل فرض العقوبات على الأفراد والمؤسسات المشاركة في إدارة مزارع البوتات، وفرض لوائح تنظيمية على المنصات نفسها لاتخاذ تدابير استباقية ضد نشاط البوتات.

المحتوى محمي