Co je to botnet a jak se vyhnout tomu, abyste byli jeho součástí
Botnet je skupina počítačů ovládaná hackerem. Způsob ovládání spojuje pro hackera dvě klíčové výhody. Za prvé, zesiluje škody, které mohou způsobit, a za druhé, útoky nepocházejí z jejich vlastního počítače, takže je téměř nemožné vysledovat.
Pokud je váš počítač napaden malwarem, stanete se nejen obětí kybernetického zločinu, ale nevědomky také spolupachatelem. V tomto článku se dozvíte, jak botnety vznikají, co dělají a jak můžete zabránit tomu, aby váš počítač ovládl hacker.
Co dělají botnety?
Botnety lze použít pro jakýkoli typ hackerského útoku. Většinou se však používají v těch strategiích útoku, které vyžadují objem provozu. Botnet může obsahovat kdekoli od 100 000 do 5 milionů zombie počítačů.
Tři hlavní účely botnetů jsou podvodná kliknutí, distribuce spamu a DDoS útoky.
Klikněte na podvod
Jeden cenový model elektronického obchodu účtuje inzerentům malou částku pokaždé, když někdo klikne na jejich reklamu na webové stránce. Některé online publikace účtují za zobrazení stránky, což je počet načtení stránky obsahující reklamu do prohlížeče.
Tyto dva způsoby platby za zobrazení reklamy online jsou náchylné ke zneužití. I když sledovací systémy třetích stran mohou ověřit nahlášený počet kliknutí nebo zobrazení, neexistuje žádný bezprostřední způsob, jak vyhodnotit kvalitu těchto kontaktů. Není tedy možné říci, zda uživatelka webu klikla na odkaz, protože měla skutečný zájem dozvědět se více, nebo se nechala oklamat kliknutím. Stejně tak není možné říci, zda toto kliknutí bylo skutečně provedeno myší nebo vygenerováno programem.
Původ každého návštěvníka lze zkontrolovat, protože každý počítač připojený k internetu má jedinečnou adresu a akce provedené na webu z těchto adres lze zaznamenávat.
Takže výpis o aktivitě bude pro každou událost zobrazovat jinou zdrojovou adresu. V případě podvodného kliknutí však tyto stovky tisíc návštěvníků stránky byly ve skutečnosti zombie počítače v botnetu řízeném hackerem, a vůbec ne skuteční spotřebitelé.
Spamový e-mail
Dostali jste někdy odpovědi od přátel, kteří se ptali, proč jste poslali e-mail s doporučením předem schválené kreditní karty nebo prášků na zvýšení sexuální zdatnosti? Tyto e-maily jste samozřejmě neposlali – do vašeho účtu se dostal hacker a rozeslal spamový e-mail všem lidem ve vašem seznamu kontaktů.
Botnety se používají ke shromažďování přihlašovacích údajů prostřednictvím phishingových e-mailů. Tyto e-maily vypadají, jako by pocházely od vašeho poskytovatele webové pošty a říkají vám, že musíte kliknout na odkaz a znovu se přihlásit. Tento odkaz vás zavede na kopii přihlašovací stránky, kterou vlastní hacker. Když se přihlásíte, dáte hackerovi své přihlašovací údaje, aby se dostal do vašeho e-mailového účtu.
Falešný požadavek na přihlášení se nazývá „phishing“ a také se snažil přimět lidi, aby předali přihlašovací údaje pro širokou škálu online služeb, včetně eBay, PayPal, Amazon a online bankovnictví.
V dnešní době jsou tyto spekulativní e-maily spravovány prostřednictvím botnetů. Hackování e-mailových účtů za účelem doručování spamu se také provádí prostřednictvím botnetů. V phishingové kampani botnet poskytuje hackerům anonymitu. Při doručování spamu je však přitažlivost botnetu spíše objemová. Identitu odesílatele bylo možné vždy vysledovat sledováním toho, komu inzerent zaplatil za doručení inzerátu e-mailem.
DDoS útoky
Je to „distribuované odmítnutí služby“ neboli DDoS útok nejběžnější použití botnetů . Když vstoupíte na webovou stránku, váš prohlížeč odešle požadavek na hostitelský server webu. Prohlížeč bude čekat jen tak dlouho. Pokud během několika sekund neobdržíte žádnou odpověď, prohlížeč vám zobrazí jednu z řady chybových zpráv, aby vás informoval, že vypršel časový limit požadavku nebo že stránka není dostupná.
Ve většině případů tyto chybové zprávy správně nevysvětlují situaci. Ve skutečnosti by hostitel této webové stránky, který jste chtěli, mohl být napaden DDoS útokem.
Hostitelé webových stránek mohou odpovědět pouze na tolik požadavků najednou. Stránky, které očekávají velký provoz, umístí před své servery nástroje pro vyrovnávání zatížení. Tato zařízení distribuují provoz rovnoměrně na řadu serverů. Pokud však poptávka po stránkách držených hostitelem překročí kapacitu systému reagovat, příchozí požadavky se zařadí do fronty nebo se ignorují, pokud není zaveden žádný systém řazení.
Obrovské množství požadavků, které lze odeslat všechny najednou prostřednictvím botnetu, zahltí i ta největší pole hostitelských serverů a systémy řazení do front. Skutečné požadavky jsou posunuty tak daleko, že váš prohlížeč přestane čekat na odpověď a oznámí vám, že stránka je nedostupná.
DDoS útoky jsou nyní tak ambiciózní, že přitahují mezinárodní titulky. Útok na systém internetového adresování v roce 2016 zablokoval Amazon, Twitter a Netflix. Tento útok provedl botnet Mirai. Ruská vláda často používá útoky DDoS k destabilizaci demokracií ve svých bývalých satelitních státech. V roce 2016, Web Bulharské volební komise obdržel 530 milionů žádostí o stránku za jeden den, a to navzdory skutečnosti, že celá populace země je pouze 7,2 milionu.
Servery Sony byly zablokovány prostřednictvím DDoS útoku v roce 2014, který zablokoval online hráče. Podle kyberbezpečnostní společnost Akamai , sektor online her a hazardních her je největším cílem DDoS útoků. Mnoho herních serverů je neustále pod útokem a DDoS útoky na jednotlivé hráče jsou stále častější.
Botnetový průmysl
Vlastník botnetu se nazývá botmaster nebo botherder.
Botmaster není jediná osoba, která může používat botnet. Někteří botmasteři ve skutečnosti nikdy nezahájí vlastní útoky. Místo toho jsou některé botnety určeny pouze jako služba k pronájmu. Dokonce i hackeři, kteří mají agendu pro své botnety, budou také pronajímat své volné hodiny jako infrastrukturu pro počítačovou kriminalitu. Mnoho útoků botnetů je placeno a spuštěno lidmi, kteří botnet ani neprovozují.
Trvání útoku
Vznik a vývoj botnetového průmyslu může vysvětlit měnící se charakteristiky útoků. Výzkum Akamai zdůrazňuje některé zajímavé detaily. Přestože objem provozu v útocích neustále roste, zdá se, že průměrná délka útoku se snižuje. To je pravděpodobně způsobeno novým trhem pro toto odvětví: útoky spíše na jednotlivce než na korporace.
Původně byly služby botnetu k pronájmu dostupné v blocích po 24 hodinách. Nicméně, přímý přístup veřejnosti vytvořil dostupnost útoků, které trvají jen jednu hodinu, 20 minut nebo dokonce pět minut.
Krátké útoky jsou přesně to, co hráči a pokeroví hráči potřebují, aby vyřadili klíčového soupeře a vyhráli hru. Tyto služby DDoS za pronájem se stávají široce dostupnými na známých prodejních platformách. Tento nový vývoj v tomto odvětví může také vysvětlit zjištění Akamai, že většina útoků je zaměřena na online hraní a jednotlivé hráče.
Krátký útok lze nyní koupit za 5 dolarů, což přináší cenu za pronájem útoku v rámci rozpočtu pomstychtivých teenagerů.
Typy botnetů
Botnety nejsou jedinou metodou, kterou mohou hackeři použít k zahájení útoku. Služby cloudového úložiště jsou také užitečnými zdroji útočných klonů a zásah DNS, času nebo poštovního serveru s podvrženými zdrojovými adresami může zvýšit objem provozu směrovaného na cílový počítač až 20krát.
Útoky založené na cloudu a reflektory jsou komplikovanější a pravděpodobněji budou použity v útocích na míru než v půjčovně. Sestavení botnetů nějakou dobu trvá, a jakmile jsou tyto zombie počítače infikovány, hacker nemá na práci nic jiného než vydávat útočné příkazy.
To znamená, že náklady na údržbu botnetu jsou marginální a je nepravděpodobné, že by od něj pastevec bot odešel, zatímco z jeho systému budou muset vytlačit peníze navíc. To je důvod, proč náklady na útok DDoS za pronájem neustále klesají. Krátké, levné útoky zpřístupňují DDoS spotřebitelskému trhu a pomáhají hackerům najít nové zdroje příjmů ve stále přeplněnější zásobě dodavatelů.
Trojské koně a zombie
Pravděpodobně víte, co je počítačový virus. Je to malware, který se dostane do vašeho počítače přes internet nebo na infikovaný USB klíč nebo DVD. Firewally blokují příchozí požadavky na připojení, což byl původní způsob, jak se viry vloupaly do vašeho počítače přes internet. Brány firewall však neblokují příchozí zprávy, pokud jsou odpovědí na odchozí požadavek.
Hackeři vyvinuli trojské koně, aby mohli otevřít spojení zpoza firewallu a vpustit do počítače jakýkoli jiný program. Všichni hlavní výrobci softwaru vydávají aktualizace pro své aplikace. Jejich programy se pravidelně přihlašují na jejich domovských serverech a hledají pokyny. Pokud je k dispozici aktualizace, program se stáhne do vašeho počítače. Trojské koně používají stejné operační metody. Jakmile má hacker na vašem počítači trojského koně, může na svůj server umístit další malware, který si trojský kůň stáhne a nainstaluje automaticky.
Počáteční trojský kůň musí být pouze velmi malý program. Jeho úkolem je pouze iniciovat stahování. Větší, složitější a škodlivé programy přijdou později. Jeden z těchto novějších programů může z vašeho počítače udělat „zombie“. Zombie počítače jsou členy botnetu. Botnet je tedy skupina zombie počítačů.
Zombie jde o stupeň dále než trojský kůň. Nejen, že špehuje vaše aktivity a posílá vaše soukromá data svému správci, ale také na povel zahájí útoky na další počítače. Váš počítač se v podstatě stane přenosovou stanicí pro útok. Tato strategie spočívá v tom, že pokud někdo někdy vystopuje zdroj útoku, budete obviněni vy a ne hacker.
Detekce zombie
Je obtížné zjistit, zda byl váš počítač kooptován do botnetu. Ačkoli útok generuje velmi velké objemy provozu, příspěvek každého zombie není příliš náročný. V každém útoku může být jednotlivému zombie přikázáno poslat pouze jednu zprávu. Právě koordinovaná záplava falešných žádostí ze stovek tisíc zdrojů dělá DDoS útoky tak účinnými, takže si nemusíte všimnout žádného snížení výkonu vašeho počítače.
Dalším faktorem, který ztěžuje odhalení účasti vašeho počítače v botnetu, je nejasnost názvů procesů používaných vaším počítačem. Můžete se podívat na aktivní procesy ve Správci úloh, ale najít pouze nespecifické názvy úloh, jako je „hostitel služby“ nebo „systém“. Frekvence, s jakou legitimní software vyhledává aktualizace, stahuje je a instaluje, může také odpovídat za velké objemy aktivity na vašem počítači, když by měl být nečinný.
Naštěstí vám několik služeb pomůže identifikovat aktivitu botnetu na vašem počítači. Tyto tři online služby detekce botnetů jsou zdarma:
Kaspersky's Simda Botnet IP Scanner
Tato stránka provádí rychlou kontrolu s databází infikovaných IP adres společnosti Kaspersky. Antivirová společnost skenuje internet na provoz botnetů a zaznamenává adresy počítačů, u kterých bylo zjištěno, že se účastní útoků DDoS. Jakmile se tedy připojíte na stránku, uvidíte, zda se váš počítač zúčastnil útoku. Pokud na seznamu nejste, můžete si být jistější, že váš počítač není součástí botnetu.
Sonicwall's Botnet IP Lookup
Nástroj Sonicwall funguje na stejné logice jako Kaspersky checker tím, že vyhledá adresy v seznamu zombie. S touto funkcí je však jeden malý rozdíl: nezjistí automaticky vaši IP adresu. Svou vlastní IP adresu můžete najít jednoduše tak, že zadáte do Googlu „Jaká je moje IP?“ Získáte však také možnost zkontrolovat stav jiných adres, než je vaše.
RUBotováno
Tato detekce botnetu je produktem renomované společnosti Trend Micro v oblasti kybernetické bezpečnosti. Je zajímavé, že samostatný detekční nástroj nemůžete získat z vlastních webových stránek společnosti, ale můžete jej získat z Cnet. Trend Micro integrovala funkcionalitu detekčního systému RUBotted do svého bezplatného nástroje pro odstranění botnetového softwaru, který se nazývá HouseCall (viz níže). Tento nástroj se spouští při spuštění systému a nadále funguje jako proces na pozadí, aby vás upozornil na potenciální zombifikaci botnetu.
Odstranění programu botnet
Uklízet a zůstat tak je třífázový proces. Musíte zjistit, zda je váš počítač již součástí botnetu, odebrat řídicí program a poté nainstalovat blokátory, které malware udrží mimo vaše zařízení. Některé nástroje budou provádět všechny tyto funkce.
HouseCall
Toto je čisticí program Trend Micro, který původně doplňoval RUBotted. Nyní však tento nástroj obsahuje metody detekce, což znamená, že pokud si nainstalujete HouseCall, nebudete potřebovat také RUBotted. Tato bezplatná služba také ničí viry, červy, trojské koně a další formy malwaru.
Norton Power Eraser
Toto je bezplatný nástroj Norton od spotřebitelské značky Symantec. Tento čistič jde nad rámec obvyklých postupů vašeho typického nástroje pro odstranění malwaru. Během čištění budete muset restartovat. Společnost připouští, že tento nástroj je trochu příliš horlivý, někdy identifikuje legitimní programy jako malware. Je však lepší být v bezpečí, než litovat.
Nástroj na odstranění zombie Quick Heal
Tento bezplatný čistič botnetů byl vyvinut na příkaz indického ministerstva elektroniky a IT. Toto je jen jeden příklad toho, jak vlády ve vyspělých a rozvíjejících se ekonomikách podporují technologické podniky, aby vyvíjely software blokující botnety a distribuovaly jej zdarma.
Zombie ochrana
Naštěstí většina společností zabývajících se operačními systémy a prohlížeči si je vědoma malwaru botnetu a neustále odstraňují slabá místa zabezpečení, aby bylo pro všechny typy malwaru těžší dostat se do vašeho počítače a způsobit zkázu. První strategií, kterou musíte nasadit, abyste ochránili svůj počítač nebo mobilní zařízení před infekcí, je zajistit, abyste vždy upgradovali na nejnovější verze softwaru.
Většina aktualizací softwaru je zdarma, proto se vyplatí povolit automatickým aktualizacím známých aplikací. Hlavní nové verze těchto systémů jsou však někdy vydávány jako samostatné produkty, což znamená, že je musíte znovu zakoupit.
Ještě horší je, že některé starší verze softwaru budou „depodporovány“ a starší počítače nemusí být schopny provozovat nejnovější verzi operačního systému. V těchto případech je lepší prostě koupit nový počítač.
Kromě udržování vašeho počítače a softwaru v aktuálním stavu je zde několik dalších strategií k nasazení.
Chraňte svou wifi
Falešné wifi hotspoty a otevřené hotspoty mohou hackerům poskytnout přístup k vašemu mobilnímu zařízení nebo notebooku
To jim umožní stahovat programy pro botnety a trojské koně. Pokud rádi chodíte do kavárny nebo baru, kde je wifi zdarma, dejte si pozor na to, ke které síti se připojujete. Může jich být více. Jakékoli zařízení s bezdrátovou síťovou kartou může vytvořit wifi hotspot. To zahrnuje další počítače a telefony, nejen routery.
Můžete si všimnout, že když otevřete seznam dostupných sítí, zobrazí se několik zařízení
Obvykle mají názvy, které vám dají představu, zda se jedná o hotspoty vytvořené blízkými telefony nebo notebooky. Každý však může snadno změnit název sítě (SSID), aby vypadal, jako by se jednalo o oficiální službu poskytovanou provozovnou.
Tím, že falešnému hotspotu přidělíte podobný název jako firma (např. „Starbucks Wifi“) a použijete stejné heslo jako oficiální hotspot, vás může hacker přimět k připojení.
Počáteční fáze připojení zahrnuje výměnu bezpečnostních klíčů, které ochrání přenos dat mezi vámi a hotspotem před slídiči. Tento proces však řídí hotspot, takže pokud hacker určí klíč, který vaše zařízení použije pro relaci, může zachytit a přečíst všechna data odeslaná a přijatá prostřednictvím sítě. To umožňuje zavedení malwaru, který by mohl zahrnovat software botnetů.
Otevřené hotspoty nevyžadují zadání hesla
Váš notebook nebo mobilní zařízení bude vyhledávat wifi signály, i když je v režimu spánku. Vždy se pokusí připojit, kdykoli to bude možné.
Abyste tomuto scénáři zabránili, vypněte wifi na svém mobilním zařízení nebo notebooku, než odejdete z domu. Když dorazíte do cíle, znovu jej zapněte a získejte přístup k důvěryhodnému hotspotu.
Nainstalujte si VPN s automatickou ochranou wifi.
Software vytvoří šifrovaný tunel, který může dešifrovat pouze klientský program ve vašem zařízení a jeho domovský server. To znamená, že i když skončíte s připojením přes hackerský hotspot, žádný botnet nebo trojský program nemůže napadnout váš počítač, telefon nebo tablet.
Mobilní zařízení jsou současnou módou mezi hackery, kteří hledají zombie botnetů. Ke konci roku 2017 se virus WireX udělal botnetové zombie ze 150 000 zařízení Android během několika týdnů.
Povolit firewall a antivirus
Nainstalujte si firewall, získejte antivirový program a nechte je zapnuté
Ačkoli bezplatný antivirus obvykle není dobrý, výrobce vašeho operačního systému má pravděpodobně integrovaný firewall a antivirové možnosti, které nestojí nic.
Občas vás může frustrovat váš firewall, který blokuje přístup k určitým utilitám a brání vám ve stahování skvělého bezplatného softwaru. Věnujte však pozornost těmto doporučením, protože jejich cílem je udržet váš počítač bez trojských koní a programů pro ovládání zombie.
Získejte DDoS ochranu
VPN poskytují soukromí na internetu
Někteří poskytovatelé VPN rozšířili své služby o ochranu DDoS. NordVPN , ExpressVPN , VyprVPN , PureVPN a TorGuard jsou jen některé společnosti schopné absorbovat velmi velké objemy DDoS útoků.
Tato služba by byla ideální pro hráče a hazardní hráče, kteří se často stávají obětí útoků v klíčových okamžicích hry. V tomto scénáři jste zastoupeni internetovou adresou poskytnutou společností VPN. Veškerý provoz mířící k vám jde nejprve na server VPN, který má kapacitu absorbovat nadbytečné požadavky. Skutečné požadavky se vám předávají šifrovaným tunelem.
Řešení VPN je také dobrou volbou pro malé podniky, které provozují vlastní webové servery
V tomto případě byste si museli zakoupit vyhrazenou službu IP adresy od VPN. Tato IP adresa se zaregistruje jako hostitel vašeho webu. Musíte udržovat trvalé připojení k serveru VPN, kterému je přidělena vaše IP adresa.
Když dojde k DDoS útokům na váš web, projdou nejprve serverem VPN, který odfiltruje falešné požadavky, zatímco požadavky na skutečné webové stránky předá vašemu serveru šifrovaným tunelem.
Ochrana šifrováním mezi vámi a serverem VPN je nezbytnou součástí ochrany DDoS. Nechcete, aby hackeři objevili vaši skutečnou IP adresu, protože by pak mohli obejít server VPN a zaútočit přímo na váš hostitelský server.
Sofistikovanější řešení pro větší podniky nabízí Cloudflare, Akamai a Incapsula
Tyto společnosti také využívají připojení VPN mezi svými servery a jejich klienty. Opět, stejně jako u ochrany VPN DDoS, je získána druhá IP adresa pro klienta, která ukazuje na ochranný server.
Cloudflare je pozoruhodný svými stránkami s výzvami. Když na webu uvidíte předběžnou obrazovku, která očekává, že prohlásíte „Nejsem robot“, je to Cloudflare v akci.
Existuje mnoho různých typů DDoS útoků, a když objem provozu na IP adrese chráněné jednou z těchto služeb pro zmírnění DDoS vzroste na nebezpečnou úroveň, společnosti odkloní veškerý provoz na „scrubbery“. Tyto servery zkoumají příchozí požadavky na charakteristiky aktivity botnetu a zahazují všechny podezřelé požadavky, přičemž klientovi předávají skutečný provoz.
Stahujte torrenty opatrně
Buďte velmi opatrní na to, co stahujete
Torrenti obvykle nenasazují potřebný skepticismus a stáhnou cokoliv. Buďte obzvláště opatrní u torrentových stránek, které vyžadují instalaci nástroje pro stahování, než vám umožní získat přístup k souborům.
Nikdy nestahujte soubory, které nemají rozpoznatelné přípony souborů
Spustitelné programy nekončí pouze „.exe“.
Vyhněte se komprimovaným souborům, které vyžadují zvláštní rozbalení zipu, abyste získali přístup
Dokonce i standardní soubory zip, ke kterým váš operační systém již ví, jak získat přístup, mohou skrývat programy. Pokud se podíváte do staženého souboru zip a uvidíte přípony souborů, které nepoznáváte, smažte celý soubor zip a vyhledejte jiný zdroj.
Dejte si pozor na instalátory aplikací
Naučte se dívat se dárkovému koni do tlamy
Toto je zvláště důležitá rada v případě softwaru, protože trojské koně byly pojmenovány podle triku používaného ve starověkém Řecku. Obležené město objevilo jednoho rána před jejich branami nádhernou a obrovskou dřevěnou sochu koně a vzalo ji dovnitř, aby ji obdivovalo. Během noci nepřátelští vojáci ukrytí uvnitř konstrukce vyklouzli a zavraždili všechny měšťany v jejich postelích. Toto byl trojský kůň a trojský malware kopíruje jeho úspěch.
Můžete vidět užitečný nástroj, který je k dispozici zdarma. Stáhnete si soubor, otevřete instalátor a poté kliknete na průvodce instalací, dokud nebudete mít aplikaci připravenou k použití. Aplikace může být skutečně užitečným nástrojem a může fungovat velmi dobře. Proces automatické instalace však také mohl do vašeho počítače vložit trojského koně, který bez vašeho vědomí pozve programy botnetu.
Někteří výrobci originálního softwaru také používají tuto metodu k tomu, aby dostali nepříjemné panely nástrojů do vašeho počítače, upravili vaše nastavení tak, aby se ve vašem prohlížeči zobrazovaly reklamy, a změnili váš výchozí vyhledávač.
Tito průvodci instalací se vás často zeptají, zda chcete provést tyto změny nebo nainstalovat další software. Mnoho lidí stačí kliknout na tyto instalační obrazovky, a tak vlastně souhlasí s tím, že si nainstalují otravné doplňky, spyware a malware.
Ujistěte se, že instalujete pouze aplikace z webových stránek výrobců softwaru
Před instalací si přečtěte recenze programu, abyste se ujistili, že se nejedná o podvod nebo trojský kůň, než stisknete tlačítko stahování.
Stahování e-knih může obsahovat infikované soubory PDF
Můžete navštívit stránku, která obsahuje mnoho informací, a zobrazit nabídku bezplatné e-knihy, která vám umožní přečíst si složité téma offline při každodenním dojíždění. Toto je běžný marketingový nástroj a je navržen jako pobídka pro vás, abyste poskytli své kontaktní údaje. Dejte si však pozor na stahování PDF.
Struktura PDF může skrývat programy
To je zvláště riskantní, pokud je váš systém nastaven na otevírání souborů PDF ve vašem prohlížeči. Zavřete tuto možnost pro začátečníky. Také se ujistěte, že jste ve svém prohlížeči PDF zakázali JavaScript.
Než si stáhnete e-knihu, ujistěte se, že nemusíte stahovat speciální čtečku
Buďte podezřívaví k souborům, které k jejich otevření vyžadují nestandardní čtečky ze stejného webu. Vyhněte se komprimovaným souborům, které vyžadují proprietární dekompresní nástroj.
Podívejte se online na informace o webu, ze kterého soubor PDF pochází, a zjistěte, zda někdo jiný nenahlásil problémy po stažení souboru.
E-mailové přílohy mohou obsahovat malware
Nestahujte žádné soubory připojené ke spekulativním e-mailům, které pocházejí od lidí, které neznáte
Pokud vám přítel nebo kolega pošle neobvyklý soubor, promluvte si s touto osobou, než jej stáhnete a otevřete. E-mail, který obsahuje přílohu, možná ve skutečnosti neposlala tato osoba. Může to být produkt botnetu, který se dostal do e-mailového účtu vašeho přítele a odeslal e-mail pod jeho jménem.
Phishingové podvody nejsou jediným způsobem, jak mohou hackeři získat vaše přihlašovací údaje pro váš e-mailový účet a další online služby
Tajný program zvaný „keylogger“ může zaznamenat vše, co zadáte, a odeslat vaše uživatelské jméno a heslo do hackerovy databáze bez vašeho vědomí. Keyloggery mohou být instalovány pomocí trojských koní maskujících se jako přílohy e-mailů.
Útok věcí
Téměř každý spotřebitelský produkt se slovem „chytrý“ před názvem má v sobě počítačový čip a lze se připojit k internetu. Chytré zařízení může komunikovat s výrobní společností za účelem aktualizace firmwaru a sledování výkonu. Mezi tyto produkty aktivované internetem patří televizory, ledničky, elektroměry, bezpečnostní kamery a dokonce i auta.
Zařízení Plug'n Play zahrnuje tiskárny, routery, herní konzole, set-top boxy, hodinky, hračky, drony a kuchyňské vybavení. Tato zařízení používají procedury zjišťování sítě, jakmile je poprvé zapnete. Detekují blízké kompatibilní zařízení a vhodně se nakonfigurují.
Jakýkoli produkt, který lze aktualizovat přes internet nebo může komunikovat s jinými zařízeními ve vaší domácnosti prostřednictvím vašeho wifi routeru, je součástí toho, co je známé jako „internet věcí“. Zařízení IoT lze hacknout.
Botnet Mirai, který zaútočil na Sony v roce 2016, nebyl tvořen zombie počítači, ale chytrými zařízeními – zejména bezpečnostními kamerami a přehrávači DVR. Analýza Incapsula jednoho útoku na Mirai odhalil, že se zúčastnilo méně než 50 000 zařízení, a přesto by tento botnet a jeho napodobitelé mohli způsobit celosvětové škody na webu.

Nedbalé postupy implementované tvůrci těchto produktů umožnily přístup hackerům. Výrobci často používají stejný výchozí název účtu a heslo pro tyto gadgety, aby jim usnadnili přístup k údržbě. Jakmile hackeři objeví heslo pro jeden kus zařízení, každá kopie tohoto modelu bude přístupná po celém světě a vytvoří se tak velký a snadno ovladatelný botnet.
Wifi routery se dodávají se standardním účtem správce, který kupující jen zřídka změní. Svůj router můžete ochránit před napadením hackery tím, že přejdete do části uživatelského účtu na routeru a změníte heslo. Pokud router není čerstvě vybalený, může být již infikován malwarem. Před změnou hesla správce a připojením zařízení jej obnovte do továrního nastavení, abyste vymazali všechny softwarové úpravy.
Firmware na chytrých zařízeních je mnohem obtížnější chránit, protože je často nepřístupný a nemá administrátorskou konzoli. Výrobci vždy nechtějí, abyste měnili přístupové údaje k těmto gadgetům, protože v rámci svých kontaktních rutin údržby nemají postupy, které by zohledňovaly soukromí iniciované uživatelem. V těchto případech se musíte spolehnout na to, že výrobce je dostatečně chytrý, aby vytvořil přístupové údaje, které nelze hacknout. Pokud si nejste jisti, že váš potenciální nákup může být imunizován, prohlédněte si jiné modely. Výrobci vyhýbaných produktů buď splní plán, nebo zaniknou.
Pokud vše ostatní selže, vyzkoušejte verzi Trend Micro pro IoT Nástroj HouseCall proti malwaru . To je zdarma k použití, takže nebudete plýtvat svými penězi. Oblast IoT je v oblasti kybernetické bezpečnosti nová. Měli byste očekávat, že postupem času bude vytvořeno více nástrojů proti botnetům, které pomohou chránit vaše domácí spotřebiče a gadgety připojené k internetu a s možností zjišťování.
Botnety pro kryptoměny
Kryptoměny jsou v současnosti žhavým investičním tématem. Na začátku roku 2018 existovalo 1 384 různých kryptoměn. Můžete si koupit kryptoměnu, ale úhledný způsob, jak vydělat peníze ze systému, je těžit. Kryptoměny se spoléhají na vzorec zvaný „blockchain“. Tento algoritmus umožňuje rozšíření nabídky virtuálních peněz a stroje na těžbu měn provádějí tento úkol.
Můžete vydělávat peníze těžbou měn, ale nákupy počítačů, které potřebujete k jejich vytvoření, stojí hodně a spalují spoustu elektřiny. Trvá dlouho, než se vám investice začne vyplácet.
Pastevci botnetů mají lepší řešení, které výrazně zkracuje dobu návratnosti zařízení na těžbu kryptoměn – využívají zdroje jiných lidí, místo aby kupovali své vlastní.
Ne všechny kryptoměny lze těžit botnetem. Digitální měna Monero se však ideálně hodí pro aktivity botnetů. V lednu 2018 se zjistilo, že Smominru zotročil 526 000 zombie počítačů a využil jejich zpracovatelskou kapacitu k vytvoření Monera v hodnotě 3,6 milionu dolarů.
Majitelé botnetových zombie obvykle zažívají malé snížení výkonu. Náročné zpracování potřebné pro těžbu kryptoměn by však bylo patrné. Smominru je jen nejnovější z řady botnetů pro těžbu kryptoměn. Vzhledem k tomu, že náklady na provoz těžařských počítačů dosáhly bodu, kdy je ziskovost pronásledování narušena, můžete očekávat, že se z tohoto podvodu stane mnohem větší hackerská aktivita.
Závěr
Dobrou zprávou ze světa hackerů je, že zombie počítače se stávají minulostí. Špatnou zprávou je, že mobilní zařízení jsou v současné době velkým cílem a vaše domácí spotřebiče se nyní s větší pravděpodobností stanou otroky botnetu.
Ochrana všech vašich zařízení s připojením k internetu je důležitá. I když vás možná bude zajímat více se chránit před útokem než odstranit své zařízení z botnetu, obě tyto činnosti představují dva aspekty stejného problému. Pokud by každý na světě učinil své počítače, chytrou elektroniku a mobilní zařízení méně zranitelnými vůči dálkovému ovládání, bylo by méně pravděpodobné, že budete napadeni.
Snadnost, s jakou lze botnety sestavit, vytváří přeplněný trh, který nutí hackery zkoumat nové marketingové strategie a snižovat ceny. To má za následek, že útoky DDoS se stávají dostupnějšími, a tudíž i rozšířenějšími. Pokud bude získávání zombií obtížnější a příjem generovaný botnety se sníží do bodu, kdy úsilí hackerů nebude dostatečně odměněno, budou útoky DDoS méně časté.
Pokud si chcete zachovat otevřený přístup ke svým oblíbeným webovým stránkám a chránit se před spuštěním z online hry v kritickém okamžiku, musíte přijmout opatření, abyste byli součástí řešení. Kdo ví, až příště ztratíte přístup k internetu, může se stát, že vás právě napadla vaše vlastní lednička.
Obraz: DDoS klávesnice od Arielinson s licencí pod CC BY-SA 4.0