بات نت

از “کلیک‌کننده تقلبی” تا “از کارانداز سرویس”

در دنیای امنیت سایبری، “کلیک‌کننده تقلبی” یا Click Fraud، به آن دسته از بدافزارهایی اطلاق می‌شود که در ظاهر یک نرم‌افزار یا برنامک موبایلی سودمند، با شبیه‌سازی کلیک بر روی تبلیغات موسوم به “پرداخت به ازای کلیک” به نویسنده بدافزار منفعت می‌رسانند.

“پرداخت به ازای کلیک”، عنوان مدلی از تبلیغات آنلاین است که در آن معمولاً بازدیدکنندگان تبلیغ از سایت یا برنامک نمایش‌دهنده تبلیغ به سایتی دیگر هدایت شده و صاحب تبلیغ بر اساس تعداد کلیک‌ها و مراجعات به سایت خود، به نمایش‌دهنده هزینه‌ای را پرداخت می‌کند.

به گزارش شرکت مهندسی شبکه گستر، در بدافزارهای “کلیک‌کننده تقلبی” نشانی اینترنتی صاحب تبلیغ به طور پیوسته از طریق پودمان HTTP فراخوانی می‌شود.

حالا تصور کنید که نویسنده بدافزار بازه‌های فراخوانی را بسیار کوتاه‌تر کند؛ مثلاً در هر دقیقه بجای یک درخواست، 100 درخواست به مقصد ارسال شود. عملاً با بدافزاری مواجه خواهیم شد که اجرا کننده یک حمله “از کاراندازی سرویس” (DoS) است. هر چه باشد معماری ” کلیک‌کننده تقلبی” و “حملات از کاراندازی سرویس” از جهات بسیاری مشابه است. به خصوص آنکه هر دوی آنها متکی به “شبکه‌های مخرب” (Botnet) هستند.

خسارت ناشی از بدافزارهای موسوم به “کلیک‌کننده تقلبی” در سال میلادی جاری، 16 میلیارد دلار تخمین زده می‌شود. حملات “از کاراندازی سرویس” نیز بازار و مشتریان خودش را دارد.

نویسندگان بدافزار برای کسب سود بیشتر از تغییر استراتژی‌های خود ابایی ندارند. همانطور که بر طبق یافته‌های شرکت McAfee گردانندگان یک بدافزار “کلیک‌کننده تقلبی” با عنوان Android/Clicker.BN پس از ایجاد یک “شبکه مخرب”، تزریق کد مخرب در یک برنامک موبایلی در ظاهر سودمند و به اشتراک‌گذاری آن بر روی بازارهای دیجیتال، پس از مدتی بر آن شدند تا با اعمال چند تغییر بسیار کوچک عملکرد بدافزار خود را از یک “کلیک‌کننده تقلبی” به یک بدافزار موبایلی اجرا کننده حملات از کاراندازی سرویس تغییر دهند.

برای ایمن ماندن از گزند بدافزارهای موبایلی، رعایت موارد زیر توصیه می‌شود:

  • سیستم عامل و برنامک‌های نصب شده بر روی دستگاه همراه خود را همیشه به آخرین نسخه ارتقاء دهید.
  • برنامک‌ها را فقط از بازار توزیع دیجیتال رسمی شرکت Googleو (Play Store) یا حداقل بازارهای مورد اعتماد معروف دریافت کنید. همچنین از غیرفعال بودن گزینه Unknown sources در بخش Settings و از فعال بودن گزینه Scan device for security threats در قسمت Google Settings دستگاه اطمینان داشته باشید. با غیرفعال بودن گزینه نخست، از اجرا شدن فایل‌های APK میزبانی شده در بازارهای ناشناخته بر روی دستگاه جلوگیری می‌شود. وظیفه گزینه دوم نیز پایش دوره‌ای دستگاه است.
  • پیش از نصب هر برنامک امتیاز و توضیحات کاربران آن را مرور کرده و به نکات منفی توضیحات کاربران بیشتر توجه کنید.
    به حق دسترسی‌های درخواستی برنامک در زمان نصب توجه کنید. اگر فهرست آن به‌طور غیرعادی طولانی بود از نصب آن اجتناب کنید.
  • از راهکارهای امنیتی قدرتمند برای حفاظت از دستگاه‌های همراه خود یا سازمانتان استفاده کنید.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *