06/12/2016

Komputery zombie — jak nie dać się złapać

Porady Zagrożenia

Z pewnością słowo „botnet” jest już Ci znane. Wszystkie urządzenia posiadające połączenie z internetem można przekształcić w zombie — czyli zrobić z nich część botnetu. Mowa tu nie tylko o komputerach PC, smartfonach czy tabletach, ale także routerach, lodówkach z funkcją Wi-Fi, inteligentnych zabawkach i wiele innych gadżetach.

botnets-featured

W dzisiejszym poście opowiem, co to jest botnet, co złego może zrobić oraz jak ochronić swoje gadżety przed wcieleniem do niego.

Czym jest botnet?

Botnet to grupa urządzeń posiadających dostęp do internetu, które zostały zainfekowane specjalnym szkodliwym programem: takim, który tworzy boty lub zombie, działa potajemnie, uzyskuje prawa administratora i daje cyberprzestępcom kontrolę nad urządzeniem, a wszystko bez zdradzania swojej obecności. Zhakowane urządzenie działa normalnie, lecz równocześnie wykonuje polecenia wysyłane przez dowódcę botnetu. Wszystkie zainfekowane urządzenia tworzą potężną infrastrukturę, która służy na potrzeby popełniania cyberzbrodni.

Czy wiesz, że kampanie spamowe są zazwyczaj przeprowadzane przy użyciu urządzeń-zombie?

Niektórzy dowódcy botnetów specjalizują się jedynie w obsłudze i powiększaniu botnetu. Osoby takie wynajmują szkodliwe narzędzia innym przestępcom, którzy używają ich np. do przeprowadzania ataków. Oto cztery najczęstsze sposoby wykorzystania botnetu.

Atak DDoS
Najbardziej znanym sposobem użycia botnetu jest zorganizowanie ataku rozproszonej odmowy usługi (ang. Distributed denial of service, DDoS). Wysyłając do serwera sztuczne zapytania, botnet doprowadza do jego przeciążenia, a nawet awarii. Serwer nie radzi sobie z lawiną ruchu przychodzącego i w efekcie staje się niedostępny dla zwykłych użytkowników.

Im więcej urządzeń składa się na dany botnet, tym potężniejszy może być atak DDoS. W takim ataku może zostać użyte niemal każde urządzenie z dostępem do Sieci, w tym przedmioty, o których nie myśli się na co dzień — na przykład kamery monitoringu czy drukarki Wi-Fi.

Obecnie liczba urządzeń, dzięki którym można korzystać z internetu, sięga setek milionów, a wkrótce będą ich miliardy. Nie wszystkie z nich są odpowiednio zabezpieczone, przez co stają się łakomym kąskiem dla twórców botnetów. A wielkie botnety mogą robić naprawdę brzydkie rzeczy. W październiku 2016 r. przestępcy użyli ataku DDoS do zakłócenia działania ponad 80 dużych serwisów internetowych, takich jak Twitter, Amazon, PayPal i Netflix.

Dystrybucja spamu
Jeśli filtr spamu nie jest doskonały, do skrzynki odbiorczej będzie trafiać wiele wiadomości śmieciowych. Czy wiesz, że kampanie spamowe są zazwyczaj przeprowadzane przy użyciu urządzeń-zombie? Przestępcy potrzebują botnetów, aby przechytrzyć dostawców i specjalne agencje, które blokują ich adresy e-mail i IP, zatrzymując w ten sposób napływ spamu.

Gdy komputer jest zainfekowany, do rozsyłania spamu cyberprzestępcy używają adresu e-mail jego właściciela. Ponadto do swoich spamowych baz danych dodają kontakty pobrane ze zhakowanych skrzynek pocztowych. To okropne, prawda?

Kradzież danych
Oczywiście ze zhakowanego urządzenia przestępcy kradną nie tylko listy kontaktów. Paczka ze szkodliwym programem, która przekształca komputera w bot, może zawierać wiele dodatkowych funkcji — czasami kradnie hasła do bankowości internetowej, czasami trojany zmieniają strony internetowe w przeglądarce, aby przechwytywać najważniejsze dane finansowe, np. kod PIN do karty kredytowej.

Rekrutacja
Botnety są także wykorzystywane do wyszukiwania nowych dziurawych urządzeń i infekowania ich innymi trojanami, wirusami i oczywiście specjalnymi szkodliwymi programami, które wcielają je do botnetu.

Jak się chronić?

Dzięki kilku prostym zasadom znacznie zmniejszysz ryzyko infekcji.

  1. Zmień hasła domyślne na wszystkich routerach, kamerach internetowych, drukarkach, inteligentnych urządzeniach domowych i innych, które posiadają możliwość łączenia sie z internetem.
  2. Zawsze instaluj aktualizacje oprogramowania firmowego i łaty bezpieczeństwa w systemie operacyjnym i oprogramowaniu.
  3. Nie używaj konta administratora na swoim komputerze PC ani laptopie. Na urządzeniach mobilnych staraj się nie używać dostępu na poziomie administratora — lub włączaj go tylko wtedy, gdy jest to naprawdę konieczne.
  4. Zachowaj ostrożność podczas pobierania czegoś ze stron innych firm (zwłaszcza gdy pobierasz piracką zawartość). Przestępcy często rozprzestrzeniają szkodliwe pliki pod postacią zhakowanych gier lub programów.
  5. Jeśli pobierasz coś przez trackery torrentowe lub z innych niepewnych miejsc, sprawdź wszystkie pliki dobrym programem antywirusowym.
  6. Nawet jeśli nie narażasz się na ryzyko i nie robisz nic nielegalnego w internecie, zainstaluj solidny program zabezpieczający— i zwracaj uwagę, gdy będzie Cię on informował o wykryciu podejrzanej aktywności.