icon

UA

icon

UA

Еволюція ботів: як примітивні скрипти навчилися імітувати дії людей 


Що означає термін «бот»?

Бот — це програмне забезпечення, яке виконує передбачувані завдання, автоматизовано та повторно. Зазвичай боти використовуються для автоматизації рутинних процесів або сценаріїв. Наприклад, боти можуть сканувати пошукові системи для оптимізації результатів пошуку або заміняти консультанта в чаті компанії для відповіді на прості запитання.

Як боти сприяють шахрайству?

Боти також використовують для масштабування автоматизованих атак, які можуть призвести до викрадення облікового запису (ATO - Account Take-Over) та шахрайства. Зловмисники використовують розмаїтість ботів, автоматизації та ухилення від виявлення для досягнення своїх цілей. Також вони проводять постійну розвідку, щоб виявляти заходи безпеки та постійно адаптують свої атаки для ухилення від виявлення.

Приклади напрямків автоматизованих атак ботів:

 ● Викрадення облікових даних  ● Автоматичне створення облікового запису  ● Збирання вмісту високоцінних даних   ● Шахрайство з кредитною заявкою  ● Злом подарункових карток  ● DDoS-атаки застосунків  ● Створення підробленого облікового запису  ● Обхід reCAPTCHA  ● …і це далеко не все. Залежно від навичок зловмисника, він може використовувати ботів різної складності майже для будь-яких завдань.  

Як боти впливають на бізнес?

● Боти навантажують інфраструктуру, що потребує додаткових інвестицій у масштабування.  ● Збирають важливі дані, використовуючи веб-скрапінг, що допомагає конкурентам коригувати свої цінові стратегії. ● Трафік ботів спотворює дані аналітики сайтів та сервісів, що призводить до хибних бізнес-рішень. ● Sneaker Bots купують продуктові новинки раніше, ніж звичайні покупці, а потім продають їх на чорному ринку. ● Також можливе викрадення облікових записів, коли зловмисники додають облікові дані, що були придбані на Darkweb, для доступу до продуктів компанії. ● Боти також можуть бути використані для захоплення рахунків у фінансовому секторі з метою здійснення шахрайських схем. 

Що таке витік облікових даних (Credential Spill)?

Це кіберінцидент, під час якого облікові дані користувача (логін + пароль) стають доступними зловмисникам. 
Публічне оголошення про витік даних може здійснюватися компанією для сповіщення своїх користувачів чи широкої громадськості, або ж дослідником безпеки чи репортером, який повідомляє про злив облікових даних в новинах. 

Етапи використання викрадених облікових даних

  • Illustration

    Етап 1: Slow and Quiet  

    ● Вкрадені облікові записи використовуються та зберігаються протягом 150-30 днів до їхнього публічного розголошення. ● Кожен обліковий запис використовується у середньому 20 разів на день.

  • Illustration

    Етап 2: Ramp Up  

    ● Викрадені дані стають доступними в даркнеті приблизно за 30 днів до їх публічного розголошення. ● Облікові записи використовуються до 70 разів на день.

  • Illustration

    Етап 3: The Blitz  

    ● Викрадені дані стають широко відомими. ● Зловмисники-початківці та аматори (Kiddies + N00bs) використовують ці дані через їх доступність ● Перший тиждень: кожен обліковий запис атакується понад 130 разів на день.

  • Illustration

    Етап 4: Drop-Off / New Equilibrium  

    ● На цьому етапі викрадені дані втрачають свою цінність для зловмисників.

Illustration


Автоматизація нападів на мережевий трафік

Найпримітивніша форма моделювання поведінки користувача містить інструменти, які не намагаються імітувати реальну людину або дії вищого рівня в браузері. Вони просто створюють HTTP-запити зі вказаними параметрами та надсилають їх до цільового об'єкта. Ці інструменти є простими, економними та швидкими. Sentry MBA є, ймовірно, найпоширенішим з таких інструментів. 


Автоматизація атак на браузери та мобільні додатки

Більшість веб-сайтів, з якими ми щодня взаємодіємо, такі як онлайн-банки, маркетплейси та інші сервіси, складаються з великих веб-додатків, побудованих на сотнях тисяч рядків JavaScript. Ці веб-сторінки не є простими документами, тому дуже складно імітувати переконливі транзакції на рівні мережі. На цьому етапі зловмисникам корисно автоматизувати дії на рівні браузера. 
До 2017 року PhantomJS був найпопулярнішим автоматизованим браузером на ринку. Але після випуску Google Chrome 59 він втратив позиції через введення програмно керованого «безголового» режиму для найпоширенішого у світі браузера Chrome. Це дало зловмисникам можливість швидко налаштовувати та усувати помилки своїх програм за допомогою звичайного інтерфейсу Chrome, одночасно масштабуючи свої атаки. Невдовзі після цього розробники Google представили Puppeteer — кросплатформну бібліотеку Node.js, яка надає зрозуміле API для керування Chrome-подібними браузерами, включно з Firefox. З того часу Puppeteer став основним інструментом для автоматизації веб-переглядачів, що підтверджує його щораз вищу популярність у пошукових системах. 


Імітація людської поведінки

Наступним рівнем складності після симуляції браузера є імітація людської поведінки. Легко виявити швидкі та різкі рухи миші, а також повторні клацання на одних і тих самих координатах сторінки, наприклад, на кнопці "Відправити". Але набагато складніше виявити поведінку, яка передбачає природні рухи і обмежену випадковість. Навіть якщо ідеальна людська поведінка була б такою ж простою, як використання плагіна, Puppeteer все ж є інструментом, спрямованим на розробників, який вимагає навичок програмування. На ринку з'явився Browser Automation Studio (BAS) — безкоштовне середовище автоматизації, доступне лише для Windows, яке дозволяє користувачам повторювати свою поведінку в повністю автоматизованому браузері без потреби в програмуванні. 


Масштабування реальної людської поведінки

В міру розвитку технологій, зловмисникам вдається створювати автоматизовані атаки, які наближаються до реальної людської поведінки. В деяких випадках використання справжніх людей може мати більший сенс. Microwork — новий напрям, де будь-хто може виконувати прості завдання за невелику плату. Ці сервіси пропонують свої послуги для маркування даних, які використовуються в системах навчання. Теоретично, це було б ідеальним застосуванням. Насправді ж, завдання, які виконують працівники, допомагають обійти захист від антиботів на соціальних мережах, онлайн-магазинах і будь-якому сайті з формою входу або реєстрації. Це розширює можливості зловмисників і надає їм здатність створювати атаки, що ще більше наближаються до реальної поведінки людей. 


Висновок

Існує різноманітнісття засобів, які зловмисники використовують залежно від їхнього рівня досвіду та мотивації. Цей арсенал починається з простих автоматизованих методів і закінчується залученням реальних людей для обхідних атак на захист ботів та захоплення облікових записів. Більшість зловмисників, особливо кіберзлочинців, зазвичай розпочинають з найпростіших і найекономніших атак, щоб максимізувати свої результати. Тільки досвідчені зловмисники підвищують рівень складності (і, відповідно, вартість) своїх атак лише у випадку, якщо ціль вживає контрзаходів, які виявляють їхню початкову атаку, і якщо можлива винагорода перевищує збільшену вартість атаки. 


Рішення F5 забезпечують всебічний захист від веб-загроз, включно з захистом від атак з використанням ботів, DDoS та ін. Заповніть форму та отримайте професійну консультацію стосовно рішень F5 для захисту інфраструктури.

ОТРИМАТИ КОНСУЛЬТАЦІЮ

Дякуємо!

Ми зв'яжемося з вами найближчим часом

Can't send form.

Please try again later.