Mi a botnet és hogyan lehet elkerülni annak részét?

Botnetek és rosszindulatú programok

A botnet számítógépek egy csoportja, amelyet egy hacker irányít. Az ellenőrzési módszer a hackerek két fő előnyeit egyesíti. Egyrészt felerősíti az általuk okozott károkat, másrészt a támadások nem a saját számítógépükből származnak, ami szinte lehetetlenné teszi őket.

Ha a számítógépet rosszindulatú programokkal fertőzték meg, ez nem csak a számítógépes bűnözés áldozatává válik, hanem akaratlanul bűnrészes is. Ebben a cikkben megtudhatja, hogyan készülnek a botnetek, mit csinálnak, és hogyan akadályozhatja meg a számítógép hackerek általi irányítását..

Mit csinálnak a botnetek??

A botnetek bármilyen típusú hacker támadáshoz felhasználhatók. Leginkább azokban a támadási stratégiákban használják őket, amelyek forgalmat igényelnek. Egy botnet 100 000-től északra tarthat 5 millió zombi számítógépet.

A botnetek három fő célja a kattintással történő csalás, a spam e-mailek terjesztése és a DDoS támadások.

Kattintson a csalásokra

Az egyik e-kereskedelmi árazási modell apró összeget számít fel a hirdetőknek, amikor valaki egy weboldalon kattint a hirdetéseire. Egyes online kiadványok oldalankénti díjat számítanak fel, azaz hányszor töltik be a hirdetést tartalmazó oldalt a böngészőbe.

Az online hirdetés megjelenítésének ez a két módja visszaélésekkel járhat. Még ha a harmadik fél nyomkövető rendszerei is ellenőrizhetik a bejelentett kattintások vagy megjelenítések számát, nincs azonnali módja annak, hogy felmérjük a kapcsolatok minőségét. Tehát lehetetlen megmondani, hogy egy szörfös rákattintott-e egy linkre, mert őszintén érdekelt többet megtudni, vagy becsaptak-e kattintással. Ugyanígy lehetetlen megmondani, hogy ezt a kattintást valójában egér tette-e, vagy egy program generálta.

Az egyes látogatók származása ellenőrizhető, mivel minden, az internethez csatlakoztatott számítógép egyedi címmel rendelkezik, és a webhelyen ezekből a címekből végrehajtott műveletek naplózhatók.

Tehát a tevékenységi nyilatkozat minden forráshoz különféle forráscímet mutat. A kattintással elkövetett csalások során azonban az oldal látogatói százezrek valójában a hackerek által irányított botnet zombi számítógépei voltak, és egyáltalán nem valódi fogyasztók.

Spam e-mail

Kapott-e már valaha a barátainak válaszát, amelyben megkérdezte, miért küldött egy e-mailt egy előre jóváhagyott hitelkártyára vagy tablettákra a szexuális bátorság fokozására? Természetesen nem küldte ezeket az e-maileket - egy hacker bekerült a fiókjába, és spam e-mailt küldött a névjegyzékben szereplő összes embernek..

A botnetek segítségével bejelentkezési hitelesítő adatokat gyűjtnek adathalász e-mailek útján. Ezek az e-mailek úgy néznek ki, mintha a webmail szolgáltatótól származnának, és azt mondják, hogy kell követnie egy linket, majd újra be kell jelentkeznie. Ez a link a bejelentkezési oldal másolatához vezet, amely a hackerek tulajdonában van. Amikor bejelentkezik, megadja a hackert hitelesítő adataival, hogy belépjen az e-mail fiókjába.

Spam e-mail

A hamis bejelentkezési kérelmet „adathalásznak” hívják, és arra is próbálták becsapni az embereket, hogy átadják a bejelentkezési adatokat számos online szolgáltatáshoz, beleértve az eBay, PayPal, az Amazon és az online banki szolgáltatásokat..

Manapság ezeket a spekulatív e-maileket botnetek segítségével kezelik. Az e-mail fiókok feltörését a spam továbbítására botnetek segítségével is végrehajtják. Az adathalász kampányban a botnet biztosítja a hackerek névtelenségét. Spam kézbesítésekor azonban a botnet vonzása inkább a kötet. A feladó személyazonosságát mindig nyomon lehet követni, ha felkutatjuk, ki fizetett a hirdetőnek, hogy e-mailben továbbítsa a hirdetést.

DDoS támadások

A „elosztott szolgáltatásmegtagadás” vagy a DDoS támadás a botnetek leggyakoribb használata. Amikor belép egy weboldalra, a böngésző kérést küld a webhely gazdaszerverének. A böngésző csak ilyen sokáig vár. Ha néhány másodpercen belül nem érkezik válasz, a böngésző hibaüzenetek sorozatának egyikét fogja kapni, amelyben értesíti Önt, hogy a kérés lejárt, vagy az oldal nem érhető el..

A legtöbb esetben ezek a hibaüzenetek nem magyarázzák meg megfelelően a helyzetet. Valójában a kívánt weboldal hostja DDoS támadás alatt lehet.

A webhely-házigazdák csak egyszerre válaszolhatnak olyan sok kérésre. A nagy forgalmat váró webhelyek a terheléselosztókat elhelyezik szerverük előtt. Ezek az eszközök egyenletesen osztják el a forgalmat egy sor kiszolgáló között. Ha azonban a gazdagép által tárolt oldalak iránti igény meghaladja a rendszer reagálási képességét, akkor az érkező kérések sorba kerülnek, vagy csak figyelmen kívül hagyják őket, ha nincs sorbaállító rendszer..

A bothálózaton keresztül egyszerre elküldendő kérelmek puszta mennyisége meghaladja a legnagyobb gazdaszerver-tömböket és sorba állító rendszereket is. Az eredeti kérések annyira tolódnak a sor végére, hogy böngészője feladja a válasz megvárását, és azt mondja, hogy az oldal nem érhető el..

A Chrome időtúllépési hibája

A DDoS támadások olyan ambiciózusak lettek, hogy vonzzák a nemzetközi címeket. Az internetes címzési rendszerrel szembeni 2016. évi támadás blokkolta az Amazon, a Twitter és a Netflix szolgáltatásait. Ezt a támadást a Mirai botnet végezte el. Az orosz kormány gyakran használja a DDoS támadásokat a korábbi műholdas államok demokráciáinak destabilizálására. 2016-ban a bolgár választási bizottság weboldala egy nap alatt 530 millió oldal igénylést kapott, annak ellenére, hogy az ország teljes lakossága mindössze 7,2 millió..

A Sony szervereit 2014-ben egy DDoS támadás blokkolta, amely kizárta az online játékosokat. Az Akamai kiberbiztonsági cég szerint az online szerencsejáték és szerencsejáték-ágazat a DDoS támadások legnagyobb célpontja. Sok játék szervert folyamatosan támadnak és az egyes játékosok elleni DDoS támadások egyre gyakoribbak.

Botnet-ipar

A botnet tulajdonosát botmesternek vagy botherdernek hívják.

A botmester nem az egyetlen személy, aki tudja használni a botnet. Néhány botmaster soha nem indít el saját támadást. Ehelyett néhány botnetet csak bérleti szolgáltatásnak szánták. Még azok a hackerek is, akik botnetekkel foglalkoznak napirenddel, bérbe veszik szabadidejüket kiberbűnözés-infrastruktúraként. Sok botnet támadást olyan emberek fizetnek és indítanak, akik még csak nem is futtatják a botnetot.

A támadás időtartama

A botnet-ipar kialakulása és fejlődése magyarázhatja a támadások változó tulajdonságait. Az Akamai kutatása kiemel néhány érdekes részletet. Bár a támadások forgalma folyamatosan növekszik, úgy tűnik, hogy a támadások átlagos hossza csökken. Ez valószínűleg az ipar új piacának köszönhető: az egyének, nem pedig a vállalatok elleni támadásoknak.

Eredetileg a botnet-bérleti szolgáltatások 24 órás blokkokban voltak elérhetők. A közvetlen nyilvános megközelítés azonban olyan támadások elérhetőségét hozta létre, amelyek mindössze egy órát, 20 percet vagy akár öt percet is tartanak.

A rövid támadások csak a játékosok és a pókerjátékosok számára szükségesek egy kulcsfontosságú ellenfél kiütéséhez és a játék megnyeréséhez. Ezek a DDoS-for-hire szolgáltatások széles körben elérhetővé válnak a jól ismert értékesítési platformokon. Ez az iparágban bekövetkező új fejlemény az Akamai felfedezésének tudomásul veszi azt is, hogy a támadások nagy részét online szerencsejátékok és az egyes játékosok irányítják..

Rövid támadást most 5 dollárért lehet megvásárolni, ami a támadás bérleti díját hozza a bosszút álló tinédzserek költségvetésén belül..

Botnet típusok

A botnetek nem az egyetlen módszer, amelyet a hackerek támadás indításához használhatnak. A felhőalapú tárolási szolgáltatások a támadási klónok hasznos forrásai is, és hamisított forráscímekkel történő DNS-, idő- vagy e-mail szerver elérése 20-szorosával megnövelheti a célszámítógépre irányított forgalom mennyiségét..

A felhőalapú és a reflektoros támadások bonyolultabbak, és valószínűleg inkább testreszabott támadásokban használják őket, nem bérleti szolgáltatásként. A robotok összegyűjtése időbe telik, és miután a zombi számítógépek megfertőződtek, a hackereknek alig van tennivalója, kivéve a támadási parancsokat..

Ez azt jelenti, hogy a botnet fenntartásának költségei csekélyek, és a bot-tenyésztő valószínűleg nem távolodik tőle, miközben extra pénzt kell kiszorítani a rendszerből. Ez az oka annak, hogy egy DDoS-for-hire támadás költsége folyamatosan csökken. Rövid, olcsó támadások révén a DDoS elérhetővé válik a fogyasztói piacon, és segít a hackereknek új jövedelemforrások megtalálásában az egyre zsúfoltabb beszállítói készletben..

Trójaiak és zombik

Valószínűleg tudja, hogy mi a számítógépes vírus. Ez egy olyan rosszindulatú program, amely az internetre, vagy egy fertőzött USB-meghajtóra vagy DVD-re kerül a számítógépére. A tűzfalak blokkolják a bejövő csatlakozási kérelmeket, ez volt az eredeti módja annak, hogy a vírusok az interneten keresztül behatolnak a számítógépére. A tűzfalak azonban nem blokkolják a bejövő üzeneteket, ha a kimenő kérésre válaszolnak.

A hackerek olyan trójai programokat fejlesztettek ki, hogy a tűzfal mögött kapcsolatot létesítsenek, és bármilyen más programot a számítógépre tegyenek. Az összes nagy szoftvergyártó kiadja frissítéseit alkalmazásaihoz. Programjaik rendszeresen bejelentkeznek otthoni szerverekkel, és utasításokat keresnek. Ha elérhető frissítés, akkor a program letöltésre kerül a számítógépére. A trójaiak ugyanazokat a módszereket használják. Ha egy hackernek van trójai számítógépe, akkor további kártevő programokat helyezhet a szerverére, amelyet a trójai automatikusan letölt és telepít..

A kezdeti trójainak csak egy nagyon kicsi programnak kell lennie. Feladata csak a letöltések kezdeményezése. A nagyobb, bonyolultabb és károsabb programok később érkeznek. Az egyik újabb program a számítógépet „zombi” -vá teheti. A zombi számítógépek a botnet tagjai. Tehát egy botnet egy zombi számítógépek csoportja.

A zombi egy lépéssel halad tovább, mint egy trójai. Ez nem csak a tevékenységeire kémkedik, és személyes adatait elküldi a vezérlőjének, hanem támadásokat indít a parancsnoki más számítógépek ellen is. Alapvetõen a számítógépe közvetítõ állomássá válik a támadás számára. Ennek a stratégiának az az oka, hogy ha valaki nyomon követi a támadás forrását, akkor hibáztatni fogja, nem pedig a hackert.

Zombi észlelés

Nehéz felismerni, hogy a számítógépet botnet-re választották-e. Noha a támadás nagyon nagy forgalmat generál, az egyes zombik hozzájárulása nem túl adóztató. Minden támadás esetén az egyes zombiknak csak egy parancsot kell adniuk arra, hogy egy üzenetet küldjenek. A több százezer forrásból származó hamis kérések üzeneteinek összehangolt áradása teszi a DDoS támadásokat annyira hatékonyak, hogy nem észleli a számítógép teljesítményének romlását..

Egy másik tényező, amely megnehezíti a számítógép részvételét a botnetben, a számítógép által használt folyamatnevek homályossága. Megnézheti az aktív folyamatokat a Feladatkezelőben, de csak olyan nem specifikus feladatneveket találhat, mint például a „Szolgáltatógép” vagy a „Rendszer”. Az a gyakoriság, amellyel a legfrissebb szoftverek frissítéseket keresnek, letöltenek és telepítenek, szintén számolhatnak nagy mennyiségű tevékenység a számítógépen, amikor üresjáratban kell lennie.

Szerencsére néhány szolgáltatás segít azonosítani a számítógépen a botnet tevékenységet. Ez a három online botnet-észlelési szolgáltatás ingyenesen elérhető:

A Kaspersky Simda Botnet IP-szkennerje

Kaspersky Simda Botnet IP Skanner
Ez a webhely gyorsan ellenőrzi a fertőzött IP-címek Kaspersky adatbázisát. A víruskereső vállalat az interneten keresi a botnet forgalmat, és naplózza azoknak a számítógépeknek a címeit, amelyekről megállapítást nyert, hogy részt vesznek a DDoS támadásokban. Tehát, amint csatlakozik az oldalhoz, láthatja, hogy számítógépe részt vett-e támadásban. Ha nem szerepel a listán, akkor magabiztosabb lehet abban, hogy számítógépe nem része a botnetnek.

A Sonicwall Botnet IP-keresése

Sonicwall Botnet IP keresés
A Sonicwall segédprogramja ugyanazon a logikán működik, mint a Kaspersky-ellenőrző, amikor címeket keresi a zombik listájából. Ennek a lehetőségnek azonban van egy kis különbsége: nem automatikusan érzékeli az Ön IP-címét. Saját IP-címét egyszerűen a Google segítségével találhatja meg: „Mi az én IP?”. Ugyanakkor lehetősége van arra is, hogy ellenőrizze a saját címétől eltérő címeket is.

RUBotted

RUBotted
Ez a botnet-észlelés a jó hírű kiberbiztonsági vállalat, a Trend Micro terméke. Furcsa módon nem szerezheti be az önálló észlelési segédprogramot a vállalat saját webhelyéről, de a Cnet-ről szerezheti be. A Trend Micro beépítette a RUBotted észlelési rendszer funkcióit az ingyenes botnet szoftver eltávolító eszközébe, amelyet HouseCall-nak hívnak (lásd alább) .Ez az eszköz a rendszer indulásakor indul el, és háttérként működik, hogy figyelmeztesse Önt a potenciális botnet-zombifikációval kapcsolatban..

Botnet program eltávolítása

A takarítás és az így maradás három lépésből áll. Meg kell vizsgálnia, hogy a számítógépe már része-e a botnetnek, el kell távolítania a vezérlő programot, majd telepítenie kell a blokkolókat, amelyek megakadályozzák a rosszindulatú szoftvereket a készüléktől. Egyes közművek végrehajtják ezeket a funkciókat.

HouseCall

HouseCall interfész
Ez a Trend Micro tisztítóprogramja, amely eredetileg gratulált a RUBotted-hoz. Most azonban a segédprogram magában foglalja az észlelési módszereket, ami azt jelenti, hogy ha telepíti a HouseCall-t, akkor nem is kell a RUBotted. Ez az ingyenes szolgáltatás a vírusokat, a férgeket, a trójaikat és a rosszindulatú programok egyéb formáit is megtisztítja.

Norton Power Eraser

Norton Power Eraser
Ez egy ingyenes Norton eszköz a Symantec fogyasztói márkájából. Ez a tisztítógép meghaladja a tipikus rosszindulatú programok eltávolító eszközének szokásos eljárásait. A tisztítás során újra kell indítania a számítógépet. A társaság elismeri, hogy ez a segédprogram kissé túlterhelő, néha a törvényes programokat rosszindulatú programokként azonosítja. Sokkal jobb, ha biztonságos vagy, mint sajnálom.

Gyors gyógyulás zombi eltávolító eszköz

Gyors gyógyulás
Ezt az ingyenes botnet-tisztítót az indiai elektronikai és informatikai minisztérium kérésére fejlesztették ki. Ez csak egy példa arra, hogy a fejlett és a fejlődő gazdaságok kormányai ösztönzik a technológiai vállalkozásokat a botnet-blokkoló szoftverek fejlesztésére és ingyenes terjesztésére..

Zombi védelem

Szerencsére a legtöbb operációs rendszerrel és böngészővel foglalkozó vállalat tisztában van a botnet rosszindulatú programokkal, és folyamatosan leállítják a biztonsági gyengeségeket, hogy megnehezítsék az összes típusú rosszindulatú program hozzáférését a számítógépéhez és pusztítást okozzanak. Tehát az első stratégia, amelyet telepíteni kell a számítógép vagy a mobil eszköz fertőzés elleni védelme érdekében, az, hogy mindig frissítsen a szoftver legújabb verzióira.

A legtöbb szoftverfrissítés ingyenes, ezért érdemes megengedni, hogy a jól ismert alkalmazások automatikusan frissüljenek. E rendszerek főbb új verzióit azonban néha külön termékként adják ki, ami azt jelenti, hogy újra meg kell vásárolnia.

Sőt, még rosszabb, hogy a szoftver néhány régebbi verziója „nem támogatott”, és lehet, hogy a régebbi számítógépek nem képesek futtatni a legújabb operációs rendszer verziót. Ezekben az esetekben jobb, ha csak vesz egy új számítógépet.

A számítógép és a szoftver naprakészen tartása mellett íme néhány további telepítési stratégia.

Védje wifi-jét

A hamis wifi és a nyitott hotspotok a hackerek számára hozzáférést biztosítanak a mobil eszközhöz vagy a laptophoz

Ez lehetővé teszi számukra a botnet és a trójai programok letöltését. Ha szeretne egy ingyenes Wi-Fi-vel rendelkező kávézóba vagy bárba menni, vigyázzon, hogy melyik hálózathoz csatlakozik. Lehet, hogy egynél több is. Bármely eszköz vezeték nélküli hálózati kártyával hozhat létre wifi hotspotot. Ide tartoznak más számítógépek és telefonok is, nem csak az útválasztók.

Wifi jelkép

Előfordulhat, hogy amikor megnyitja az elérhető hálózatok listáját, számos eszköz szerepel a listában

Ezeknek általában vannak neveik, amelyek képet adnak arról, hogy a közeli telefonok vagy laptopok által létrehozott hotspotok-e. Mindazonáltal bárki könnyen megváltoztathatja a hálózati nevet (SSID) úgy, hogy úgy tűnik, mintha ez egy hivatalos szolgáltatás, amelyet a helyiségek szolgáltatnak.

Ha a hamis hotspotot hasonló névvel látja el a vállalkozásnak (például „Starbucks Wifi”), és ugyanazt a jelszót használja, mint a hivatalos hotspot, a hackerek becsaphatja Önt a csatlakozásba.

A csatlakozás kezdeti fázisa biztonsági kulcsok cseréjét foglalja magában, amely megvédi az adatátvitelt közted és a hotspot között a snoopers-től. A hotspot azonban irányítja ezt a folyamatot, tehát ha a hacker megjelöli azt a kulcsot, amelyet az eszköz a munkamenethez fog használni, akkor elhallgathatja és elolvassa az összes, a hálózaton keresztül elküldött és fogadott adatot. Ez lehetővé teszi a rosszindulatú programok bevezetését, ideértve a botnet szoftvert is.

A nyitott hotspotokhoz nincs szükség jelszó megadására

A laptop vagy a mobilkészülék akkor is folytatja a wifi jelek keresését, ha alvó módban van. Mindig megpróbálja csatlakozni, amikor csak tud.

A forgatókönyv elkerülése érdekében a ház elhagyása előtt kapcsolja ki a wifi-t a mobil eszközén vagy a laptopján. Kapcsolja be újra, amikor eléri az úticélt, és hozzáférhet egy megbízható hotspothoz.

Telepítsen egy VPN-t automatikus wifi-védelemmel.

A szoftver létrehoz egy titkosított alagutat, amelyet csak a készüléken és az otthoni kiszolgálón található ügyfélprogram képes dekódolni. Ez azt jelenti, hogy még ha a kapcsolatokat hackeres hotspoton keresztül is futtatja, egyetlen botnet- vagy trójai program sem támadhatja meg számítógépét, telefonját vagy táblagépét.

A mobil eszközök a botnet-zombikat kereső hackerek jelenlegi divatja. 2017 vége felé a WireX vírus hetek alatt 150 000 Android-eszköz botnet-zombit készített.

Tűzfal és antivírus engedélyezése

Telepítsen egy tűzfalat, szerezzen víruskereső programot, és tartsa bekapcsolt állapotban

Noha az ingyenes anti-vírus általában nem jó, az operációs rendszer gyártója valószínűleg beépített tűzfalat és antivírusokat kínál, amelyek használata semmit sem jelent.

Időnként csalódást okozhat, hogy a tűzfala blokkolja az egyes segédprogramokhoz való hozzáférést, és megakadályozza a hűvös ingyenes szoftver letöltését. Vigyázzon azonban ezekre az ajánlásokra, mivel azok célja, hogy megóvja számítógépét a trójaiaktól és a zombi-ellenőrző programoktól.

Szerezzen be DDoS védelmet

A VPN-k adatvédelmet biztosítanak az interneten

Néhány VPN-szolgáltató kibővítette szolgáltatásait, hogy kiegészítse a DDoS védelmet. A NordVPN, ExpressVPN, VyprVPN, PureVPN és TorGuard csak néhány olyan társaság, amely képes nagy mennyiségű DDoS támadást elnyelni..

Ez a szolgáltatás ideális azoknak a játékosoknak és játékosoknak, akik gyakran játszanak támadásokat áldozatul a játék kritikus pillanataiban. Ebben a forgatókönyvben a VPN-társaság által biztosított internetes cím képviseli Önt. Az összes forgalom, amelyet Ön irányít, először a VPN szerverre megy, amely képes felesleges kéréseket felvenni. A valódi igényeket továbbadják neked egy titkosított alagútban.

A VPN-megoldás jó lehetőség azoknak a kisvállalkozásoknak is, amelyek saját webkiszolgálóikat üzemeltetik

Ebben az esetben meg kell vásárolnia egy dedikált IP-címszolgáltatást a VPN-től. Ezt az IP-címet regisztrálják webhelyének gazdaként. Állandó kapcsolatot kell fenntartania a VPN-kiszolgálóval, amelyhez az IP-cím hozzá van rendelve.

Amikor DDoS támadások történnek az Ön webhelyén, először átjutnak a VPN-kiszolgálón, amely kiszűri a hamis kéréseket, miközben valódi weboldal-kéréseket továbbít a kiszolgálóra egy titkosított alagútban..

A titkosítási védelem közted és a VPN szerver között a DDoS védelem lényeges része. Nem akarja, hogy a hackerek felfedezzék a valódi IP-címüket, mert akkor megkerülhetik a VPN-kiszolgálót és közvetlenül megtámadhatják a gazdaszervert.

Kifinomultabb megoldásokat kínál a nagyobb vállalkozások számára a Cloudflare, az Akamai és az Incapsula

Ezek a vállalatok VPN-kapcsolatokat is alkalmaznak szervereik és ügyfeleik között. A VPN DDoS védelemhez hasonlóan ismét egy második IP-címet szerezünk az ügyfél számára, amely a védőszerverre mutat.

Cloudflare kihívás
A Cloudflare figyelemre méltó a kihívást jelentő oldalain. Amikor egy olyan előzetes képernyőt lát egy webhelyen, amely arra számít, hogy kijelenti, hogy "én nem vagyok robot", az a Cloudflare működésben van.

Sokféle DDoS támadás létezik, és amikor a forgalom mennyisége veszélyes szintre növekszik az ilyen DDoS mérséklő szolgáltatások egyikével védett IP-címen, a vállalatok az összes forgalom átirányítását „gépekre” irányítják. Ezek a szerverek megvizsgálják a bejövő kéréseket a a botnet tevékenység jellemzőit, és hagyjon fel minden gyanús kérést, miközben valódi forgalmat továbbít az ügyfélnek.

Töltse le óvatosan a torrenteket

Légy nagyon óvatos a letöltött adatoknál

A torrenterek általában nem alkalmazzák a szükséges szkepticizmust, és bármit letöltenek. Különösen óvatosnak kell lennie a torrent webhelyeknél, amelyekben telepíteni kell egy letöltő segédprogramot, mielőtt ez lehetővé tenné a fájlokhoz való hozzáférést.

Soha ne töltsön le fájlokat, amelyek nem rendelkeznek felismerhető fájlkiterjesztésekkel

A végrehajtható programok nem csak a .exe betűvel végződnek.

Kerülje a tömörített fájlokat, amelyekhez a hozzáférés eléréséhez speciális kicsomagoló szükséges

Még azok a szokásos ZIP-fájlok, amelyekhez az operációs rendszer már ismeri a hozzáférést, elrejthetik a programokat. Ha megvizsgál egy letöltött ZIP fájlt, és látja a felismerhetetlen fájlkiterjesztéseket, törölje a teljes ZIP fájlt, és keressen egy másik forrást.

Vigyázzon az alkalmazások telepítőire

Tanulja meg kinézni egy ajándéklovat a szájában

Ez a szoftver esetében különösen releváns tanács, mivel a trójaiak az ókori Görögországban alkalmazott trükköt kapta. Egy ostromolt város egy reggel felfedezte a csodálatos és hatalmas lószobrokat a kapuuk előtt, és elhozta a csodálkozáshoz. Az éjszaka folyamán az épületben rejtett ellenséges katonák kicsúsztak és meggyilkolták az összes városlakót ágyukban. Ez volt a trójai, és a trójai malware másolja a sikerét.

Láthat egy hasznos segédprogramot, amely ingyenesen elérhető. Letölti a fájlt, nyissa meg a telepítőt, majd kattintson a telepítővarázslóra, amíg az alkalmazás készen áll a használatra. Az alkalmazás valóban hasznos eszköz lehet, és nagyon jól működhet. Az automatikus telepítési folyamat ugyanakkor le is csúsztathatott volna egy trójai számítógépet, amely a botnet programokban meghívná a tudását.

Egyes eredeti szoftvergyártók ezt a módszert is használják, hogy idegesítő eszköztárakat hozzanak a számítógépére, módosítsák a beállításokat a hirdetések megjelenítéséhez a böngészőben, és az alapértelmezett keresőmotor megváltoztatásához.

Ezek a telepítővarázslók gyakran megkérdezik tőle, hogy elvégzi-e ezeket a módosításokat, vagy telepíti-e a kiegészítő szoftvert. Sokan csak átkattintanak ezeken a telepítő képernyőkön, így valójában egyetértenek azzal, hogy bosszantó extrák, spyware és rosszindulatú programok vannak telepítve.

Ügyeljen arra, hogy az alkalmazásokat csak a szoftvergyártók webhelyéről telepítse

A telepítés előtt ellenőrizze a program áttekintését, hogy megbizonyosodjon arról, hogy nem csalás vagy trójai - mielőtt megnyomná a letöltés gombot.

Az e-könyv letöltések tartalmazhatnak fertőzött PDF fájlokat

Látogathat egy olyan webhelyen, amely sok információval rendelkezik, és meglátogathat egy ingyenes e-könyvet, amely lehetővé teszi, hogy napi ingázása közben olvassa el egy bonyolult témát. Ez egy általános marketing eszköz, amelyet arra ösztönöznek, hogy megadja elérhetőségeit. Legyen óvatos a PDF-fájlok letöltésében.

A PDF struktúrája elrejtheti a programokat

Ez különösen kockázatos, ha a rendszer úgy van beállítva, hogy PDF-fájlokat nyisson meg a böngészőben. Zárja be ezt a lehetőséget az indulók számára. Ezenkívül győződjön meg arról, hogy letiltotta a JavaScriptet a PDF-megjelenítőben.

Mielőtt letölt egy e-könyvet, győződjön meg arról, hogy nem kell letöltenie egy speciális olvasóprogramot

Legyen gyanakvó azokkal a fájlokkal kapcsolatban, amelyeknek nem szokásos olvasókat igényelnek ugyanabból a webhelyből a megnyitásukhoz. Kerülje a zip fájlokat, amelyek szabadalmaztatott dekompressziós segédprogramot igényelnek.

Keressen online információt arról a webhelyről, amelyről a PDF származik, és ellenőrizze, hogy valaki más nem jelent-e problémákat a fájl letöltése után.

Az e-mail mellékletek tartalmazhatnak rosszindulatú programokat

Ne töltsön le spekulatív e-mailekhez csatolt fájlokat, amelyek olyan emberektől származnak, akiket nem ismersz

Ha egy barát vagy kolléga szokatlan fájlt küld neked, beszéljen előtte ennek a személynek, mielőtt letölti és megnyitja. A mellékletet tartalmazó e-mailt valószínűleg nem küldte el az a személy. Lehet, hogy egy botnet eredménye, amely bekerült a barátja e-mail fiókjába, és az ő nevében küldte ki az e-mailt.

Az adathalász csalások nem csak a hackerek képesek megszerezni az e-mail fiókodhoz és az egyéb online szolgáltatásokhoz kapcsolódó bejelentkezési információkat

A „keylogger” nevű titkos program rögzíthet mindent, amit begépelt, és a felhasználóneve és jelszava elküldheti a hackerek adatbázisához az Ön tudta nélkül. A keyloggereket trójai programok telepíthetik, amelyek e-mail mellékletként árnyékolódnak el.

A dolgok támadása

Nagyon sok olyan termék esetében van, amelynek neve elõtt az „intelligens” szó szerepel, egy számítógépes chipet tartalmaz, és képes csatlakozni az internethez. Az intelligens berendezések kommunikálhatnak a gyártó céggel a firmware frissítései és a teljesítményfigyelés érdekében. Ezek az interneten aktiválható termékek közé tartoznak TV-k, hűtőszekrények, árammérők, biztonsági kamerák és még autók is.

A Plug 'n Play felszereléshez tartoznak nyomtatók, útválasztók, játékkonzolok, set-top boxok, órák, játékok, drónok és konyhai felszerelések. Ezek az eszközök a hálózati felderítési eljárásokat működtetik az első bekapcsoláskor. Felismerik a közeli kompatibilis berendezéseket, és megfelelően konfigurálják magukat.

Bármely olyan termék, amelyet frissíteni lehet az interneten keresztül, vagy képes otthoni más eszközökkel kommunikálni a wifi útválasztón keresztül, része a „tárgyak internetének”..

A Mirai botnet, amely 2016-ban megtámadta a Sony-t, nem zombi számítógépekből állt, hanem intelligens eszközökből állt - különösen a biztonsági kamerákból és a DVR-lejátszókból. Egy Mirai támadás Incapsula elemzése azt mutatta, hogy kevesebb mint 50 000 eszköz vett részt, és ez a botnet és annak utánzói globális károkat okozhatnak az interneten.

Mirai botnet támadási térképKépforrás: Imperva

E termékek alkotói által végrehajtott hanyag eljárások lehetővé tették a hackerek hozzáférését. A gyártók gyakran ugyanazt az alapértelmezett fióknevet és jelszót használják ezekre a modulokra, hogy megkönnyítsék karbantartásukat. Miután a hackerek felfedezték egy eszköz jelszavát, a modell minden példánya elérhető a világ minden tájáról, létrehozva egy nagyon nagy és könnyen irányítható botnetet.

A WiFi útválasztók egy általános admin fiókkal szállítják, amelyet a vásárlók ritkán változtatnak. Védheti útválasztóját a hackerek támadásaitól, ha navigál a router felhasználói fiókjába, és megváltoztatja a jelszót. Ha az útválasztó még nem friss a dobozból, akkor már lehet, hogy megfertőződött rosszindulatú programokkal. Állítsa vissza a gyári beállításokra, hogy törölje az összes szoftvermódosítást, mielőtt megváltoztatná az adminisztrátori jelszót és csatlakoztatna az eszközöket.

Az intelligens eszközökön található firmware-t sokkal nehezebb megvédeni, mivel gyakran nem érhető el, és nincs adminisztrációs konzolja. A gyártók nem mindig szeretnék, ha megváltoztatná a hozzáférési hitelesítő adatait ezekre a modulokra, mert nincs karbantartási kapcsolattartási rutinukon belül eljárásuk a felhasználó által kezdeményezett adatvédelem elszámolására. Ezekben az esetekben a gyártónak elég okosnak kell lennie ahhoz, hogy hozzáférési hitelesítő adatokat hozzon létre, amelyek nem támadhatók meg. Ha nem biztos abban, hogy potenciális vásárlása immunizálható, keresse meg a többi modellt. A megkerült termékek gyártói vagy megkapják a tervet, vagy megszűnnek az üzletből.

Ha minden más kudarcot vall, akkor próbálja ki a Trend Micro HouseCall rosszindulatú programok segédprogramjának IoT verzióját. Ez ingyenesen használható, így nem pazarolja a pénzét. Az IoT birodalma új a kiberbiztonság szempontjából. Arra számíthat, hogy az idő múlásával több botnet-ellenes segédprogramot fognak készíteni, hogy megvédjék az internethez csatlakoztatott és felfedezésre képes háztartási készülékeket és eszközöket.

Cryptocurrency botnetek

A kriptovaluták jelenleg forró befektetési téma. 2018 elejére 1 384 különböző kriptovaluta létezett. Lehet vásárolni egy kriptovalutát, de a pénzt a rendszerből való kifizetés ügyes módja az enyém. A kriptovaluták a „blockchain” elnevezésű képletre támaszkodnak. Ez az algoritmus lehetővé teszi a virtuális pénzellátás kibővítését, és a devizabányászgépek végrehajtják ezt a feladatot.

Pénzt kereshet pénzbányász valutákkal, de a létrehozásához szükséges számítógépek sokba kerülnek, és sok energiát fogyasztanak. Hosszú időt vesz igénybe, amíg a beruházás megkezdi a kifizetést.

A botnet-tenyésztőknek van egy jobb megoldása, amely jelentősen lerövidíti a kriptovaluta bányászberendezések megtérülési idejét - más emberek erőforrásait használják ahelyett, hogy sajátjukat vásárolnák.

Nem minden kriptovalutát lehet bontani egy botnettel. A Monero digitális valuta azonban ideális a botnet tevékenységhez. 2018 januárjában kiderült, hogy Smominru 526 000 zombi számítógépet rabszolgaságba ejtett, és feldolgozási kapacitásuk felhasználásával 3,6 millió dollár értékű Monero-t hozott létre..

Monero logó

A botnet-zombik tulajdonosai általában kis teljesítményromlást tapasztalnak. A kriptovaluta bányászathoz szükséges nehéz feldolgozás azonban észrevehető lenne. A Smominru csak a legújabb kripto pénznemű bányászhálózatok sorozatában. Tekintettel arra, hogy a bányászati ​​számítógépek üzemeltetésének költsége elérte azt a pontot, ahol a törekvés jövedelmezősége romlik, akkor számíthat arra, hogy ez a csalás sokkal nagyobb hackelési tevékenységgé válik.

Következtetés

A hackerek világából felmerülő jó hír az, hogy a zombi számítógépek a múlté válnak. A rossz hír az, hogy a mobil eszközök jelenleg nagy célpontok, és az Ön háztartási készülékei most valószínűleg egy robotba rabszolgasá válnak.

Fontos az összes Internet-képes eszköz védelme. Bár valószínűleg érdekelne a támadások elleni védelem, ahelyett, hogy felszerelését eltávolítaná a botnetből, ezek a két tevékenység ugyanazon probléma két aspektusa. Ha a világon mindenki a számítógépeit, az intelligens elektronikáját és a mobil eszközöket kevésbé érzékenyé tenné a távirányításra, akkor kevésbé lesz támadás.

A botnetek összeszerelésének könnyűsége túlterhelt piacot hoz létre, amely arra készteti a hackereket, hogy új marketing stratégiákat fedezzenek fel és csökkentsék az árakat. Ennek eredményeként a DDoS támadások hozzáférhetőbbé válnak, és ezért gyakoribbá válnak. Ha a zombik megszerzése nehezebbé válik, és a botnetek által generált jövedelem annyira csökken, hogy a hacker erőfeszítéseit nem kellő mértékben jutalmazzák, akkor a DDoS támadások ritkábbak lesznek.

Ha továbbra is nyitott hozzáférést szeretne biztosítani a kedvenc weboldalaihoz, és óvni szeretné, ha egy kritikus pillanatban elindulnak egy online játékból, akkor a megoldás részévé kell válnia. Ki tudja, ha legközelebb elveszíti az internet-hozzáférést, akkor előfordulhat, hogy éppen megtámadtak a saját hűtőszekrényed.

Kép: DDoS Keyboard by Arielinson, a CC BY-SA 4.0 licenc alatt engedélyezett

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

19 + = 29

Adblock
detector