Semalt Expert wyjaśnia, jak chronić komputer przed botnetami

Nik Chaykovskiy, kierownik ds. Sukcesu klienta w firmie Semalt , twierdzi, że e-maile ze spamem stały się zwykłą rzeczą dla każdego użytkownika Internetu. Większość użytkowników Internetu otrzymuje codziennie wiele wiadomości spamowych, które zwykle trafiają do folderu ze spamem. Dzięki współczesnym filtrom spamu użytkownicy mogą wyeliminować większość wiadomości spamowych. Można się zastanawiać nad źródłem i motywem tych e-maili spamowych. W większości przypadków te e-maile pochodzą z botnetu. Botnety są jednym z najgorszych zagrożeń dla bezpieczeństwa przeglądarki. W ostatnim FBI poinformowało, że w Stanach Zjednoczonych hakerzy narażali 18 komputerów na sekundę.

Co to jest botnet?

Botnet składa się z wielu „komputerów zombie”, które są pod kontrolą atakującego, zwykle bez powiadomienia właściciela. Atakujący tworzy bota i wysyła go na te komputery osobiste. Stąd mogą wysyłać polecenia i kontrolować sygnały kontroli i kontroli z serwera. Komputer zainfekowany tym złośliwym oprogramowaniem nie jest już zarządzany przez właściciela. Atakujący może teraz wykonać polecenie takie jak atak DDoS na określonej stronie internetowej. Bot tworzy jednostkę funkcjonalną botnetu. Od kodowania tej aplikacji, atakujący stosuje środki cyfrowego marketingu typu „ czarny kapelusz”, aby zainstalować ją na komputerze ofiary. Niektóre sztuczki, których używają, obejmują reklamy przynęt i przełączania. Na przykład aplikacje Facebooka ze złośliwych źródeł zwykle zawierają zainfekowane pliki. W niektórych innych przypadkach osoby te wysyłają e-maile ze spamem. Niektóre z tych e-maili obejmują trojany, zainfekowane pliki lub załączniki. Po zainstalowaniu złośliwego oprogramowania na komputerze ofiary atakujący musi użyć programu klienckiego w zdalnej lokalizacji, aby wysłać instrukcje do botów. Sieć botnetów może zawierać ponad 20 000 niezależnych botów wykonujących podobne zadanie. Następnie osoba atakująca wysyła infekcję do serwera dowodzenia i kontroli (C&C) za pośrednictwem:

  • C&C dla botów: Metoda ta polega na wysyłaniu instrukcji do sieci botów i otrzymywaniu ich bezpośrednio na serwer. Jest to pionowy model komunikacji.
  • Peer to peer. Bot może komunikować się bezpośrednio z innym botem. Jest to poziomy sposób wysyłania instrukcji i otrzymywania informacji zwrotnych. W tej metodzie bot-master może kontrolować cały botnet.
  • Hybrydowy: ta taktyka jest kombinacją dwóch metod opisanych powyżej.

Po uruchomieniu udanego botnetu atakujący może popełnić cyberprzestępstwa, takie jak kradzież danych. Dane osobowe, takie jak wiadomości e-mail i hasła, mogą przeciekać tymi środkami. Często kradzież kart kredytowych, a także utrata haseł, mają miejsce w wyniku ataków botnetów. Użytkownicy przechowujący poufne dane, takie jak dane logowania, informacje finansowe, a także informacje o płatnościach online, mogą zostać zaatakowani przez tych hakerów.