Co to jest Botnet i jak wpływa na Twoją prywatność online? - TechRobot

Co to jest Botnet i jak wpływa na Twoją prywatność online?

Sieć jest pełna “szkodników” krążących w celu naruszenia bezpieczeństwa. Czasami te szkodniki są skierowane na konkretnych użytkowników. Innym razem są rozprzestrzeniane losowo, aby użytkownik stał się ich ofiarą. Doskonałym przykładem takich cyberzagrożeń jest Botnet. 

Botnet to jeden z najpoważniejszych ataków złośliwych w internecie. Jest to szereg urządzeń połączonych w sieć, zainfekowanych przez hakera, aby uzyskać dostęp i pełną kontrolę. Botnet stanowi źródło ataków takich jak spam, oprogramowanie szpiegujące i oszustwa kliknięciowe. Haker może nawet użyć twojego urządzenia do oszukiwania ludzi, gdy uzyska dostęp. Botnety są wyjątkowym zagrożeniem wśród innych obecnych w sieci.

Ta recenzja omawia mechanizm działania botnetów i, co najważniejsze, jak umocnić się (za pośrednictwem swojego urządzenia) w ochronie przed tymi atakami.

## Co to jest Botnet?

“Botnet” to połączenie dwóch słów – Robot i Sieć. Na przykład, aby utrzymać stronę internetową w działaniu, można stworzyć botnet, który łączy urządzenia ustawione na wykonywanie powtarzalnych akcji. Polecenie zaprogramowane w bocie sprawia, że urządzenia wykonują zadane zadania, co w rezultacie pomaga w płynnym działaniu strony internetowej.

Cyniczne wykorzystanie jest obecnie bardziej powszechne. Hakerzy używają go jako sieci porwanych urządzeń do przeprowadzania różnych rodzajów cyberprzestępstw. Boty (internetowe roboty) są używane do przeprowadzania tych ataków na różnych użytkownikach. Haker infekuje bota, projektuje system poleceń dla działań bota, wysyła bota na twoje urządzenie i kontroluje twoje urządzenie z ich strony.

Gdy twoje urządzenie zostanie skompromitowane, haker przejmuje pełną kontrolę i może je wykorzystać do wielu rzeczy, wszystko na swoją korzyść. Istnieją dwa rodzaje botnetów: modele scentralizowane i zdecentralizowane.

### 1. Centralizowany model botnetu

W tym przypadku serwer Command-and-Control (C&C) jest odpowiedzialny. Kontroluje aktywność botów, a następnie infiltruje urządzenia. W zasadzie kontroluje całą sieć botnet. Jego konfiguracja jest prosta, ale jest podatny na awarię pojedynczego punktu.

### 2. Zdecentralizowany model botnetu

Ten model sieci botów to model peer-to-peer, w którym boty nie są bezpośrednio połączone z serwerem C&C. Boty dzielą się między sobą poleceniami i informacjami. Ten model jest trudniejszy do wdrożenia, ale również trudniejszy do obrony. W tym modelu jeden zainfekowany bot może łatwo wpłynąć na inne boty i zarazić tyle urządzeń, ile jest otwartych na atak.

Nie ważne, który z dwóch modeli zostanie wybrany, głównym celem botnetu jest posiadanie jak największej liczby urządzeń w sieci i zmuszanie ich do wykonywania zautomatyzowanych procedur. W większości przypadków użytkownik nie jest w stanie stwierdzić, czy jego urządzenie zostało zainfekowane, ale może zauważyć drobne sygnały, które mogą wydawać się błahe. Z kolei w przypadku celowych przejęć, sytuacja może być na tyle poważna, że użytkownik straci kontrolę nad swoim urządzeniem.

Doskonałym przykładem działania botnetu jest projekt generowania fałszywego ruchu. W tym przypadku bot infekuje urządzenie, ale nie przejmuje nad nim pełnej kontroli, właśnie po to, by użytkownik nie zauważył tego szybko. W rezultacie, wykorzystuje małą część Twojej aktywności online do generowania śladów ruchu dla celowanych reklam hakera. Generowany ruch nie będzie zauważalny przez użytkownika, ale haker robi to dla dziesiątek do setek tysięcy innych urządzeń. Agregacja tych śladów ruchu zaowocuje masowym produktem końcowym dla jego oszustwa reklamowego.

## Jak botnet wpływa na Ciebie i Twoje bezpieczeństwo w Internecie?

Botnety były kiedyś dostępne na małą skalę, ale z ewolucją internetu nastąpił wybuch w zakresie ataków i wyrafinowania stosowanego przez tych hakerów. Ogólnie rzecz biorąc, zakres, w jakim botnet powoduje szkody, zależy od jego wielkości. Im więcej zasobów w liczbie botów i mechanik kodowania, tym haker ma więcej punktów ataku i większą siłę rażenia.

Botnet może wpłynąć na Ciebie bezpośrednio lub pośrednio. Przyjrzyjmy się obu przypadkom.

### 1. Bezpośredni wpływ

Bezpośredni wpływ botnetów może obejmować kradzież danych i tożsamości oraz przejęcie urządzenia. Prawie każdy, jeśli nie wszyscy, przechowuje wrażliwe informacje (takie jak hasła, dane bankowe i dane tożsamości, między innymi) na swoich urządzeniach. Jeśli urządzenie zostanie skompromitowane, haker może ukraść takie informacje i zalogować się na Twoje konta w mediach społecznościowych, opróżnić Twoje konto bankowe, a nawet wpędzić Cię w kłopoty, defraudując inną osobę za pomocą Twojego urządzenia. Można odczuć znacznie większy wpływ; ofiara może całkowicie stracić kontrolę nad urządzeniem. W takim przypadku urządzenie będzie wtedy pod całkowitą kontrolą hakera.

### 2. Pośredni wpływ

Dla mniej bezpośredniego i znaczącego wpływu, cyberprzestępcy mogą używać botnetów do przeprowadzania ataków typu Distributed Denial-of-Service (DDoS) za pośrednictwem twojego urządzenia, a nawet używać twojego urządzenia do wysyłania spamu. Ataki DDoS mają na celu przeciążenie strony internetowej ruchem znacznie większym, niż jej serwer może pomieścić. Hakerzy często używają tego, aby przytłoczyć stronę rywala.

W próbie inżynierii społecznej cyberprzestępca komponuje przekonujące e-maile i wysyła je do licznych odbiorców, aby uzyskać prywatne informacje lub oszukać ich, aby wysłali pieniądze. Jeśli w jakikolwiek sposób oszustwo zostanie wyśledzone, będziesz ofiarą, ponieważ twoje urządzenie zostało skompromitowane.

Gdy botnet infiltrowuje twoje urządzenie, może je przejąć i zażądać okupu. W ten sposób haker może przedostać się do twojego urządzenia i zażądać zapłaty za jego uwolnienie. Aby uniknąć konieczności radzenia sobie z jakimikolwiek skutkami, najlepiej jest chronić swoje urządzenie i zablokować każde wejście, przez które może przedostać się botnet.

## Jak chronić się przed botnetami

Atak małej skali botnetu może łatwo przejść niezauważony, ponieważ wykorzystuje tylko małą część ruchu urządzenia. W większości przypadków urządzenie nadal działa normalnie, więc może nie być powodu do paniki, ponieważ złośliwe oprogramowanie kontynuuje swoje oszustwa.

Jednak botnety mogą być zapobiegane lub eliminowane, jeśli twoje urządzenie zostało już zainfekowane. Istnieją proste działania zapobiegawcze, które można podjąć, aby przygotować urządzenie (czy to PC, telefon komórkowy czy tablet) przeciwko tym atakom malware.

### 1. Zidentyfikuj problem

Pierwszą rzeczą, którą należy zrobić, aby rozwiązać problem, jest jego rozpoznanie. Platforma bezpieczeństwa, która wykrywa obecność złośliwego oprogramowania i je odinstalowuje, powinna znaleźć się na szczycie Twojej listy priorytetów. Szukaj najlepszego oprogramowania antywirusowego.

### 2. Regularnie instaluj aktualizacje urządzenia

Kiedy znasz swojego przeciwnika, możesz zaatakować przez jego słabe punkty. Hakerzy szybko projektują programy, aby wykorzystać słabe punkty twojego urządzenia. Aby przeciwdziałać temu efektowi, zaleca się aktualizowanie systemu operacyjnego urządzenia, jak tylko pojawi się nowa aktualizacja bezpieczeństwa.

### 3. Nie pobieraj z nieznanych źródeł

Jako środek ostrożności, uważaj, aby nie pobierać załączników ani nie klikać w linki pochodzące z nieznanych e-maili. Mogą to być złośliwe oprogramowanie lub spam od hakera, o czym już wcześniej dyskutowaliśmy w tym artykule.

### 4. Zainstaluj firewall 

Firewall będzie blokował nieautoryzowany dostęp, chroniąc tym samym Twój komputer przed potencjalnymi botnetami. Komputery Mac zazwyczaj mają już zainstalowany firewall, ale jeśli posiadasz komputer z systemem Windows, będziesz musiał pobrać i zainstalować oprogramowanie firewall. Tak czy inaczej, upewnij się, że masz firewall podczas przeglądania internetu.

### 5. Unikaj niezaufanych stron internetowych

Podczas przeglądania internetu cyberprzestępcy umieszczają na Twojej drodze atrakcyjne reklamy i wyskakujące okienka. Za tymi reklamami może kryć się złośliwe oprogramowanie. Unikaj również pobierania darmowych wersji aplikacji z niezaufanych stron internetowych. Możesz nieświadomie instalować złośliwe oprogramowanie na swoim urządzeniu.

## Podsumowanie

Botnety są znaczącym ogniwem większości form cyberprzestępczości w dzisiejszym świecie. Jeśli zastosujesz się do środków zapobiegawczych i bezpieczeństwa wyróżnionych w tym artykule, nie powinieneś być podatny na żaden atak malware. Botnety mają tendencję do atakowania mniej chronionych urządzeń, ponieważ są łatwiejsze do infiltracji. Dlatego zabezpiecz swoje urządzenie.