شرح شات بوت

4 أجيال من الـ Bots ,هل تعرفهم؟

مع تصاعد السباق بين مطوري الـ Bots وخبراء الأمن – إلى جانب الاستخدام
المتزايد لتقنيات الويب (Javascript و HTML5) – تطورت برامج
الـ Bots بشكل كبير من أصولها كأدوات برمجة نصية بسيطة تستخدم واجهات سطر الأوامر.

تعمل برامج البوتس الآن على الاستفادة من المتصفحات الكاملة ومبرمجة لتقليد السلوك
البشري بالطريقة التي تعبر بها موقع ويب أو تطبيق، وتحريك الماوس، ثم انقر وحرّك
على الأجهزة المحمولة، وتحاول عمومًا محاكاة الزوار الحقيقيين للتهرب من أنظمة
الأمان.

الجيل الاول من الـ Bots

تم تصميم Bots الجيل الأول باستخدام أدوات البرمجة النصية الأساسية وتقديم
طلبات شبيهة بالـ cURL إلى مواقع الويب باستخدام عدد صغير من عناوين IP
(غالبًا واحد أو اثنين فقط). ليس لديهم القدرة على تخزين ملفات تعريف الارتباط
أو تنفيذ جافا سكريبت ، لذلك ليس لديهم إمكانيات متصفح ويب حقيقي.

التأثير: تُستخدم هذه الـ Bots عمومًا لتنفيذ عمليات التجريف والتمشيط والبريد العشوائي.

التعديل: تنشأ هذه الـ Bots البسيطة عمومًا من مراكز البيانات وتستخدم عناوين IP ووحدات UA غير المتسقة. غالبًا ما يتم إجراء الآلاف من الزيارات من عنوان IP
واحد أو اثنين فقط . تعمل أيضًا من خلال أدوات مثل ScreamingFrog
و DeepCrawl. إنها الأسهل في اكتشافها لأنها لا تستطيع الاحتفاظ بملفات تعريف
الارتباط (Cookies) التي تستخدمها معظم مواقع الويب.
بالإضافة إلى ذلك، فإنها تفشل في تحديات جافا سكريبت لأنها لا تستطيع تنفيذها.
يمكن حظر Bots الجيل الأول عن طريق blacklisting عناوين IP و UAs الخاصة بهم، بالإضافة إلى مجموعات IPs و UAs.

إقرأ أيضًا: 3 تأثيرات هامة للـ Chatbot على سوق السيارات

الجيل الثاني من الـ Bots

تعمل هذه البوتس من خلال أدوات تطوير واختبار مواقع الويب المعروفة باسم
المتصفحات “مقطوعة الرأس” Headless (أمثلة: PhantomJS و SimpleBrowser)، بالإضافة إلى الإصدارات الأحدث من Chrome و Firefox ، والتي تتيح التشغيل في الوضع الـ Headless.
على عكس الجيل الأول من برامج الـ Bots ، يمكنهم الاحتفاظ بملفات تعريف الارتباط
وتنفيذ JavaScript.
بدأت Botmasters في استخدام متصفحات مقطوعة الرأس استجابةً للاستخدام
المتزايد لتحديات JavaScript في مواقع الويب والتطبيقات.

التأثير: يتم استخدام برامج الـ Bots هذه في هجمات تطبيق DDoS والرسائل غير المرغوب فيها والتحليلات المنحرفة والاحتيال في الإعلانات.

التعديل: يمكن التعرف على هذه الروبوتات من خلال متصفحها وخصائص الجهاز،
بما في ذلك وجود متغيرات JavaScript محددة، و iframe، وملفات تعريف
الارتباط (Cookies). بمجرد التعرف على البوتس ، يمكن حظره بناءًا
على بصمات أصابعه. هناك طريقة أخرى لاكتشاف هذه البوتس وهي تحليل
المقاييس ورحلات المستخدمين النموذجية ومن ثم البحث عن اختلافات كبيرة في
حركة المرور عبر أقسام مختلفة من موقع الويب. يمكن أن توفر هذه التناقضات إشارات حادة
للـ Bots التي تنوي تنفيذ أنواع مختلفة من الهجمات ، مثل الاستيلاء على الحساب والغاءه.

Bots الجيل الثالث

تستخدم هذه الـ Bots متصفحات كاملة – مخصصة أو مختطفة من قبل البرامج الضارة
– لتشغيلها. يمكنهم محاكاة التفاعلات الأساسية التي تشبه الإنسان ، مثل حركات
الماوس البسيطة وضربات المفاتيح. ومع ذلك ، قد يفشلون في إظهار العشوائية التي تشبه الإنسان في سلوكهم.

التأثير: تُستخدم Bots الجيل الثالث للاستحواذ على الحساب ، DDoS للتطبيق ، وإساءة استخدام واجهة برمجة التطبيقات ، والبطاقات ، والاحتيال في الإعلانات ، من بين أغراض أخرى.

التعديل: يصعب اكتشاف Bots الجيل الثالث بناءً على خصائص الجهاز والمستعرض. مطلوب تحليل سلوك المستخدم القائم على التفاعل للكشف عن هذه الـ Bots ، والتي تتبع بشكل عام تسلسل برنامجي لعقود URL.

الجيل الرابع

يحتوي أحدث جيل من برامج البوتس على خصائص تفاعلية شبيهة بالإنسان – بما في ذلك تحريك مؤشر الماوس في نمط عشوائي يشبه الإنسان بدلاً من الخطوط المستقيمة. يمكن لهذه الروبوتات أيضًا تغيير UAs الخاصة بها أثناء تدويرها عبر الآلاف من عناوين IP. هناك أدلة متزايدة تشير إلى أن المطورين يقومون بتنفيذ الاختطاف السلوكي “behavior hijacking” – وهو يسجل الطريقة التي يلمس بها المستخدمون الحقيقيون وتطبيقاتهم على الموبايلات المختطفة لمحاكاة السلوك البشري عن قرب على موقع أو تطبيق.
يجعل الاختطاف السلوكي من الصعب اكتشافها لأن أنشطتها لا يمكن تمييزها بسهولة عن أنشطة المستخدمين الحقيقيين.
علاوة على ذلك، يعزى توزيعها الواسع إلى العدد الكبير من المستخدمين الذين اختطفت متصفحاتهم وأجهزتهم.

التأثير: تُستخدم Bots الجيل الرابع للاستحواذ على الحساب ، تطبيق DDoS، وإساءة استخدام واجهة برمجة التطبيقات، والبطاقات، والاحتيال في الإعلانات.

التعديل: يتم توزيع هذه الروبوتات على نطاق واسع عبر عشرات الآلاف من عناوين IP، وغالبًا ما تنفذ هجمات “منخفضة وبطيئة” لتجاوز التدابير الأمنية السابقة.
إن اكتشاف هذه الروبوتات بناءً على خصائص التفاعل الضحلة، مثل أنماط حركة
الماوس، سيؤدي إلى عدد كبير من الإيجابيات الخاطئة.
وبالتالي، فإن التقنيات السائدة غير كافية للتخفيف من مثل هذه الروبوتات.
التقنيات المعتمدة على التعلم الآلي، مثل التحليل السلوكي العميق القائم على القصد (IDBA) – والتي هي نماذج تعلم آلية شبه خاضعة للإشراف لتحديد هدف الروبوتات بأعلى درجات الدقة – مطلوبة للكشف بدقة عن Bots الجيل الرابع بدقة صفر.

إقرأ أيضًا: انشاء شات بوت ماسنجر لم يكن أسهل من الآن

في النهاية

يمتد هذا التحليل عبر رحلة الزائر عبر موقع الويب بالكامل – مع التركيز على أنماط التفاعل ، مثل حركات الماوس والتمرير والصنابير، جنبًا إلى جنب مع تسلسل عناوين URL التي تم اجتيازها والمراجع المستخدمة والوقت الذي يقضيه في كل صفحة.
يجب أن يلتقط هذا التحليل أيضًا معلمات إضافية متعلقة بمجموعة المستعرض وسمعة عنوان IP وبصمات الأصابع وغيرها من الخصائص.

المصدر

الوسوم
اظهر المزيد

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
إغلاق