Безопасность

Что такое ботнет?

Blue Computer Hacker

Термин «ботнет» происходит от фразы «сеть роботов». Бот является своим родом программного приложения или скрипта , который был запрограммирован для выполнения повторяющихся задач. Ботнеты относятся ко многим подключенным к Интернету устройствам, которые все выполняют некоторое автоматическое назначение. Зараженные компьютеры известны как зомби.

Иногда, как и в случае интернет-чатов , ботнеты совершенно легальны. Но обычно термин ботнет относится к незаконной, гнусной деятельности. Если ботнет получает доступ к вашему устройству, ваш компьютер становится частью крупномасштабного вредоносного плана. 

Зараженные настольные компьютеры — не единственный риск. Бот-сети могут также заражать и использовать ноутбуки, серверы, маршрутизаторы, смартфоны или любые другие устройства, оборудованные сетью, для осуществления своей незаконной деятельности.

Как мой компьютер заражается?

Blue Computer Hacker
Билл Хинтон / Момент / Getty Images

Чтобы ваш компьютер стал частью ботнета, его должен заразить определенный тип вредоносного ПО . Заражение вредоносным ПО ботнетом, как и любой другой вид заражения вредоносным ПО, за исключением того, что последствия могут быть гораздо большими.

Ботнеты устанавливаются на ничего не подозревающие компьютеры различными способами, включая вирусы троянских коней. Пользователи невольно заражают свои собственные системы, щелкая вредоносную ссылку или всплывающее окно или загружая небезопасное программное обеспечение, которое на первый взгляд кажется законным.

Это вредоносное ПО выступает в качестве шлюза на ваш компьютер, собирая вашу личную информацию и делая вашу систему частью единой попытки киберпреступности. Программное обеспечение ботнета настраивает ваш компьютер для получения инструкций от главного терминала управления, управляемого киберпреступной группой.

Современные сложные бот-сети могут даже воспроизводить себя, автоматически обнаруживая и заражая другие уязвимые устройства.

Узнаю ли я, если мой компьютер заражен?

Ботнеты не всегда легко обнаружить. Раньше такая медленная производительность компьютера и раздражающая всплывающая реклама означали, что ваш компьютер был заражен. В наши дни большинство пользователей не знают, что с их системой что-то не так. Большинство ботнетов занимают мало места и могут маскироваться, чтобы заразить как можно больше пользователей.

Интернет-провайдеры иногда уведомляют пользователя, если с их устройства был обнаружен трафик ботнета. 

Как киберпреступники используют ботнеты?

Хакеры используют бот-сети для создания DDoS-атак , которые являются попытками нарушить регулярную работу сервера, перегружая его сокрушительным количеством трафика. DDoS-атаки могут эффективно отключить сеть и сервис компании и нанести непоправимый вред бизнесу. Эти атаки работают так хорошо, потому что цель атаки, скорее всего, не сможет противостоять нагрузке на сеть и ресурсы более 10 000 компьютеров, которые пытаются получить к ней доступ одновременно.

Операторы ботнетов иногда шантажируют цели DDoS, говоря им, что, если они заплатят им плату, они остановят атаку. Некоторые отчаянные компании будут платить за шантаж, чтобы снова начать работу.

Как растут ботнеты?

Киберпреступники используют программы аффилированного маркетинга вредоносных программ, чтобы распространять вредоносные программы ботнетов среди ничего не подозревающих жертв, выплачивая свыше 250 долларов или более за каждую 1000 «установок».

Затем разработчик вредоносного ПО продаст контроль над созданными ими ботнетами. Чем больше блок «подчиненных ботов», тем выше цена, которую они будут запрашивать.

Как защитить себя от ботнетов

Хотя не существует способа полностью защитить вашу систему от ботнетов, существуют способы значительно снизить вероятность заражения.

Получить вредоносный сканер

Вирусные сканеры не всегда найдут Scareware , вредоносные программы жулика, руткитов и других типов вредоносных программ. Рассмотрим такой продукт, как Malwarebytes , который известен тем, что обнаруживает вредоносные программы, которые часто уклоняются от традиционных сканеров вирусов.

Получить сканер «Второе мнение»

Точно так же, как вы запрашиваете второе мнение о своем здоровье, сканер вредоносных программ второго мнения может найти проблемы, которые были упущены другим инструментом. Установите второй сканер вредоносных программ на свой компьютер; Вы будете удивлены, сколько раз один инструмент пропускает что-то, что другой ловит.

Ищите поддельные антивирусные программы

При поиске надежной защиты от вредоносных программ остерегайтесь вредоносного программного обеспечения, маскирующегося под сканер или блокировщик вредоносных программ. Тщательно изучите любой продукт, который вы хотите загрузить на свой компьютер. Никогда не устанавливайте что-либо отправленное по электронной почте или найденное во всплывающем окне. Это часто методы доставки для разработчиков и партнеров вредоносных программ.

Если вы очистили компьютер от заражения вредоносным ПО , рассмотрите возможность полного резервного копирования, очистки и перезагрузки компьютера, чтобы убедиться, что вредоносное ПО исчезло.

Похожие посты
Безопасность

Лучшие 36 сочетаний клавиш для Microsoft Edge и IE 11

Безопасность

Управляйте браузером Firefox с помощью команд «О программе»

Безопасность

Microsoft Security Essentials Бесплатное антивирусное программное обеспечение

Безопасность

Avira Rescue System v16