Botnet to jedno z zagrożeń, które czyha w sieci na Twój komputer. Czym jednak dokładnie są botnety, jakie niebezpieczeństwo stanowią oraz jak zwykli użytkownicy mogą się przed nimi bronić?
Rozwój technologii nie tylko napędza działanie świata w wielu aspektach życia, ale również niesie za sobą nowe niebezpieczeństwa związane z przemysłem IT. Jednym z obecnych zagrożeń jest botnet. Zainfekowany komputer może przynieść sporo utrapienia użytkownikowi.
Botnet — co to jest i na jakiej zasadzie działa?
Botnet to grupa komputerów podłączonych do Internetu, które są zainfekowane złośliwym oprogramowaniem. Umożliwia ono przejęcie kontroli nad zainfekowanym komputerem, najczęściej w celu rozsyłania spamu, kradzieży danych osobowych lub ataków DDoS (Distributed Denial of Service — rozproszona odmowa usługi).
Taka sieć botów (określana potocznie w branży IT armią zombie) stanowi poważne zagrożenie współczesnego internetu. Wirusy, które pozwalają tworzyć masywne botnety to najczęściej konie trojańskie oraz oprogramowanie malware, które wykorzystują niewiedzę użytkowników komputera lub luki bezpieczeństwa w systemach operacyjnych. Atakują one komputery pracujące na systemie Windows, ale również coraz częściej urządzenia z systemem Android.
Jak nasz komputer może stać się częścią botnetu?
Nic nie dzieje się tu z przypadku – botnety rosną w siłę przez nieuwagę użytkowników. Pokładanie zbyt dużej wiary w intencje nieznanych nam osób, to najprostsza droga do zainfekowania swojego komputera lub laptopa. Czasy wirusów komputerowych, które dokonywały spustoszenia w naszym urządzeniu to już przeszłość. Cyberprzestępcy obecnie preferują wykorzystywanie darmowej mocy obliczeniowej komputerów swoich ofiar. Jak zatem przestępcy zdobywają nowe komputery do swojej armii zombie?
Jedna z najpopularniejszych metod jest rozsyłanie zainfekowanych maili. Najczęściej mają one plik nieznanego pochodzenia do pobrania lub link umieszczony w tekście. Nie dajcie się jednak zaskoczyć – link jest zakamuflowany tak, oszukać użytkownika. Może być ukryty pod zupełnie innymi hiperłączem (metodą jest najechanie na niego kursorem – przeglądarka w rogu wyświetli prawdziwy adres) lub zakamuflowany jako obrazek. Niezależnie od metody, jeżeli otworzymy plik lub pobierzemy nieznany program instalacyjny – nasz sprzęt zostanie zainfekowany.
Przestępcy korzystają również z social mediów oraz komunikatorów, takich jak Messenger. Boty, które mają tam konta, rozsyłają do losowych osób wiadomości. Najczęściej są to informacje o wygraniu w loterii, podszywanie się pod bank lub wiadomość o nieopłaconej przesyłce. Motyw jest podobny, jak w przypadku e-maili – użytkownik musi kliknąć w link i zainfekować swój sprzęt.
Inną metodą jest tworzenie stron, które podszywają się np. pod instytucje użytku publicznego (jak np. banki). Innym razem będą to szemrane strony, po wejściu, w które otrzymamy informacje o tym, że nasz komputer został zainfekowany. Strona przybywa jednak rzekomo z pomocą, gorąco nas zachęcając do pobrania oprogramowania, które rozwiąże nasze problemy. Rzecz jasna nie róbmy tego, jednak co robić, jeśli przestępcy stworzą autentyczną replikę strony naszego banku? Dokładnie sprawdźmy wtedy pasek adresu, jednak nie chodzi tu o certyfikaty. Choć są one pewnym wyznacznikiem bezpieczeństwa, nie powinniśmy im bezgranicznie ufać. To, co należy zrobić, to dokładnie sprawdzić nazwę w linku, czy zgadza się ona z tą, której używa bank. Przestępcy najczęściej maskują je, zmieniając literę „o” na 0, dodając myślniki etc.
Sprawdź też: Firewall, co to jest? Jak zapora sieciowa chroni Twój komputer?
Jak rozpoznać to, że nasz PC stał się częścią botnetu?
Nie istnieje jeden konkretny symptom, który można powiązać z botnetem, jednak szereg nietypowych objawów w jednym czasie może dać ku temu przypuszczenia. Przede wszystkim, infekcja botnetem objawia się przez spowolnioną pracę jednostki oraz podejrzaną aktywność sieciową (jak np. zwiększone wykorzystanie łącza). Innymi objawami mogą być częste restarty PC, niewyjaśnione powiadomienia o błędach, podejrzaną pracę wentylatorów na wysokich obrotach, gdy urządzenie jest w spoczynku czy też losowe wyłączanie uruchomionej przeglądarki. Niekiedy botnet objawia się podczas włączania i wyłączania urządzenia – gdy obie procedury zajmują zbyt wiele czasu, warto jest zastanowić się nad tym, czy nie zostaliśmy częścią zainfekowanej armii.
Warto jest w takim przypadku dokonać głębszej analizy. Pomocny będzie menadżer zadań, z pomocą którego zobaczymy wszystkie uruchomione aplikacje. Możemy sprawdzić ich nazwy z wykorzystaniem np. sieci i dowiedzieć się o nich więcej. Szczególnie powinniśmy przyjrzeć się wszystkim podejrzanym nazwom. Pamiętajmy jednak, by nie działać pochopnie – niektóre niezbędne procesy systemowe mogą zostać niewłaściwie zidentyfikowane jako zagrożenie. Zanim podejmiemy jakiekolwiek kroki – upewnijmy się co do ich natury. Rekomendujemy również czasowe odłączenie od sieci, w celu przekonania się, czy występuje jakaś różnica w działaniu naszego urządzenia. Jeżeli zidentyfikujemy botnet, działajmy jak najszybciej – najlepszym rozwiązaniem jest wtedy format całego systemu i reinstalacja.
Wykorzystanie botnetów
Osoba zarządzająca botnetem Bredolab zarabiała ponad 100 tysięcy dolarów amerykańskich miesięcznie na własnej działalności w obrębie sieci zainfekowanych 30 milionów komputerów oraz dzięki udostępnianiu zasobów innym przestępcom. Botnet był wykorzystywany do rozsyłania spamu, ale także do wykradania haseł do kont FTP oraz danych osobowych. Już nawet kilka tysięcy komputerów z dostępem do szybkiego internetu może tworzyć botnet o bardzo groźnym potencjale.
Obecnie botnety są największym zagrożeniem Internetu. Są wykorzystywane nie tylko do wysyłania niechcianej korespondencji oraz wykradania danych osobowych, ale także do przeprowadzania zmasowanych ataków DDoS na serwery znanych stron internetowych.
Taki atak wyglądający jedynie jak zwykłe wywołanie strony internetowej lub usługi sieciowej atakowanego serwisu. Atak przeprowadza jednak bardzo dużo zainfekowanych komputerów w sieci rozproszonej, co skutkuje wyczerpaniem się zasobów atakowanego serwisu.
Sprawdź też: Czym jest wirus komputerowy? Najgroźniejsze wirusy – jak je wykryć i usunąć?
Ataki DDoS mogą całkowicie sparaliżować działanie nawet dużych serwisów internetowych. Dość spektakularnym przykładem skutecznego ataku DDoS w Polsce było zamieszanie wokół europejskiego porozumienia ACTA i związany z tym paraliż wielu stron rządowych w 2012 roku.
Być może właśnie wtedy szeroka grupa społeczeństwa w kraju przekonała się, jaki niebezpieczny potencjał leży w zorganizowanym cyberataku na dowolną stronę internetową. Groźba takich działań może być wykorzystywana do szantażowania dużych firm, których nawet krótka nieobecność w sieci może wiązać się z wymiernymi stratami finansowymi. Zarówno atak hakerski DDoS, jak i szantażowanie takim atakiem jest cyberprzestępstwem.
Komputery zombie wykorzystywane są także podczas oszustw związanych z zakupami kradzionymi kartami kredytowymi w sieci. Ma to na celu ukrycie rzeczywistej lokalizacji transakcji, która będzie odpowiadać położeniu zainfekowanego komputera, a nie fizycznego urządzenia hakera.
Zawsze bądźmy czujni w sieci – botnet to realne zagrożenie, które umożliwia przestępcom korzystanie z Twojego urządzenia przez sieć. Wystrzegaj się podejrzanych maili i nie wchodź na strony, co do których nie masz pewności. Botnetów nie można bagatelizować!
czego mi brakuje tutaj tu jak można zapobiegać temu.