الجيل الرابع من الروبوتات ، هل تعلم؟

مع تصاعد المنافسة بين مطوري برامج الروبوت وخبراء الأمان – واستخدامات
تطور تقنيات الويب (جافا سكريبت و HTML5) – تطور البرمجيات
نشأت الروبوتات في الغالب كأدوات برمجة نصية بسيطة باستخدام واجهات سطر الأوامر.

تستخدم الروبوتات الآن متصفحات كاملة ومبرمجة لتقليد السلوك
الطريقة التي تتصفح بها موقع الويب أو التطبيق ، حرك الماوس ، ثم انقر وتحرك
على الأجهزة المحمولة ، يحاول عادةً محاكاة زائر حقيقي للتحايل على النظام
أمان.

الجيل الأول من الروبوت

تم بناء الجيل الأول من الروبوتات باستخدام أدوات البرمجة الأساسية والعرض
قم بعمل طلبات شبيهة بـ cURL لمواقع الويب التي تستخدم عددًا صغيرًا من عناوين IP
(عادة واحد أو اثنان فقط). ليس لديهم القدرة على تخزين ملفات تعريف الارتباط
أو تطبيق جافا سكريبت ، لذلك ليس لديهم وظيفة متصفح ويب حقيقية.

التأثير: تُستخدم برامج الروبوت هذه بشكل شائع لإجراء عمليات الكشط والكنس والبريد العشوائي.

التعديل: تنشأ هذه الروبوتات البسيطة عادةً من مراكز البيانات وتستخدم عناوين IP و UAs غير متسقة. عادةً ما تأتي آلاف الزيارات من عنوان IP واحد
واحد أو اثنان فقط. كما أنه يعمل من خلال أدوات مثل ScreamingFrog
والزحف العميق. هذا هو أسهل اكتشاف لأنه لا يمكنه الاحتفاظ بالملفات الشخصية
ملفات تعريف الارتباط المستخدمة في معظم مواقع الويب.
أيضًا ، فشل في تحدي JavaScript لأنه لا يمكن أن يحدث.
يمكن حظر برامج الروبوت من الجيل الأول عن طريق وضع قائمة سوداء بعنوان IP و UA ، بالإضافة إلى مجموعات من IP و UA.

الجيل الثاني من الروبوت

تعمل هذه الروبوتات من خلال أدوات تطوير واختبار مواقع الويب تسمى
المتصفحات بدون رأس (مثل: PhantomJS و SimpleBrowser) والإصدارات الأحدث من Chrome و Firefox تسمح بالتشغيل في وضع بدون رأس.
على عكس روبوتات الجيل الأول ، يمكنهم الاحتفاظ بملفات تعريف الارتباط
وتنفيذ JavaScript.
بدأ مسؤولو الروبوتات في استخدام متصفحات بدون رؤوس للاستجابة للاستخدام
التحدي المتزايد لجافا سكريبت في المواقع والتطبيقات.

التأثير: تُستخدم برامج الروبوت هذه في هجمات DDoS والبريد العشوائي وتحليل الانحراف والاحتيال في الإعلانات.

التعديل: يمكن التعرف على هذه الروبوتات من خلال خصائص المتصفح والجهاز ،
قم بتضمين المتغيرات وإطارات iframes وملفات التكوين مع تعريفات JavaScript
بسكويت. بمجرد تحديد الروبوتات ، يمكن إيقافها بشكل بناء
على بصمات أصابعه. هناك طريقة أخرى لاكتشاف هذه الروبوتات وهي التحليل
المقاييس ورحلات المستخدم النموذجية ، ثم ابحث عن الاختلافات المهمة
حركة المرور عبر أجزاء مختلفة من الموقع. يمكن أن توفر هذه الاختلافات إشارة واضحة
بالنسبة إلى برامج الروبوت التي تنوي تنفيذ أنواع مختلفة من الهجمات ، مثل عمليات الاستحواذ على الحساب وحظر الحسابات.

الجيل الثالث من الروبوتات

تستخدم هذه الروبوتات متصفحات كاملة – مخصصة أو مخترقة بواسطة البرامج الضارة
– شغلها. يمكنهم محاكاة التفاعلات الأساسية الشبيهة بالإنسان مثل الحركة
الماوس والأزرار بسيطة. ومع ذلك ، قد لا يظهرون العشوائية الشبيهة بالإنسان في سلوكهم.

التأثير: تُستخدم روبوتات الجيل الثالث لاكتساب الحساب ، و DDoS للتطبيق ، وإساءة استخدام واجهة برمجة التطبيقات ، والاحتيال على البطاقات والإعلانات ، والمزيد.

تحرير: اعتمادًا على خصائص الجهاز والمتصفح ، من الصعب اكتشاف روبوتات الجيل الثالث. يلزم إجراء تحليل قائم على التفاعل لسلوك المستخدم لاكتشاف هذه الروبوتات ، والتي تتبع عادةً تسلسلًا مبرمجًا لعقود عناوين URL.

الجيل الرابع

يتميز أحدث جيل من الروبوتات بتفاعلات شبيهة بالبشر – بما في ذلك تحريك مؤشر الماوس في أنماط عشوائية شبيهة بالإنسان ، بدلاً من الخطوط المستقيمة. يمكن لهذه الروبوتات أيضًا تغيير UA الخاصة بهم أثناء التنقل عبر آلاف عناوين IP. تتزايد الأدلة على أن المطورين ينفذون “اختطاف السلوك” – تسجيل كيفية لمس المستخدمين الحقيقيين وتطبيقاتهم للهواتف المخترقة لمحاكاة السلوك البشري عن كثب على موقع ويب أو تطبيق.

يجعل الاختطاف السلوكي من الصعب اكتشافها لأن أنشطتها لا يمكن تمييزها بسهولة عن أنشطة المستخدمين الحقيقيين.
علاوة على ذلك ، يُعزى توزيعه الواسع إلى العدد الكبير من المستخدمين الذين يتم اختراق متصفحاتهم وأجهزتهم.

التأثير: إنشاء 4 روبوتات لاكتساب الحساب وتطبيقات DDoS وإساءة استخدام واجهة برمجة التطبيقات والاحتيال على البطاقة والإعلان.

التعديل: يتم توزيع هذه الروبوتات على نطاق واسع عبر عشرات الآلاف من عناوين IP ، وغالبًا ما تنفذ هجمات “منخفضة السرعة” لتجاوز إجراءات الأمان السابقة.
يعتمد اكتشاف هذه الروبوتات على ميزات تفاعل ضحلة مثل أنماط الحركة
الماوس ، والتي ستسبب الكثير من الإيجابيات الكاذبة.
لذلك ، فإن التقنيات الشائعة ليست كافية للتخفيف من مثل هذه الروبوتات.
التقنيات القائمة على التعلم الآلي مثل تحليل السلوك العميق القائم على النية (IDBA) – نموذج التعلم الآلي شبه الخاضع للإشراف المستخدم لتحديد أهداف الروبوت بأعلى دقة – ضرورية لاكتشاف روبوتات الجيل الرابع بدقة بدون دقة.

.في النهاية

يغطي التحليل رحلة الزائر عبر الموقع – مع التركيز على أنماط التفاعل مثل حركات الماوس والتمرير والنقر ، بالإضافة إلى تسلسل عناوين URL التي تم اجتيازها والإحالات المستخدمة والوقت الذي يقضيه كل صفحة.
يجب أن يلتقط هذا التحليل أيضًا المعلمات الأخرى المتعلقة بمجموعة المستعرض وسمعة عنوان IP وبصمات الأصابع والخصائص الأخرى.

الجيل الرابع من الروبوتات ، هل تعلم؟