Sieć botów – maszyna do pieniędzy

W styczniu ubiegłego roku sąsiadujące z nami Niemcy ogarnęła fala przerażenia, kiedy okazało się, że skradziono 16 milionów rekordów z danymi dostępowymi do kont pocztowych i innych stron WWW. Do BSI (Federalny Urząd ds. Bezpieczeństwa Technologii Informacyjnych) podrzucono dane pochodzące z sieci botów wyspecjalizowanej w kradzieży danych. Metoda działania sieci botów nie jest nowa, więc całkiem możliwe, że również twój komputer albo smartfon stanowi część takiej sieci botów.
Tylko w roku 2013 znaleziono 5291 luk w zabezpieczeniach komputerów, przez które hakerzy mogli wgrać szkodliwy kod; w urządzeniach mobilnych było ich też niemało, bo 415. Kiedy malware jest już na naszym komputerze, przestępcy mogą nim zdalnie sterować i go wykorzystać albo właśnie wykraść dane dostępowe. Te pecety zombi są wielofunkcyjną armią cybernetycznej mafii i dostarczają miliony do jej kasy. Na zlecenie skłonnych za to zapłacić osób trzecich hakerzy mogą rzucić na kolana nawet wielkich dostawców Internetu. I tak na przykład serwis anti-DoSCloudFlare podczas ataku na swoje serwery zarejestrował przepływ danych na poziomie 400 Gb/s – takie pasmo generuje tylko atak zaawansowanej sieci botów, za którym najczęściej stoi próba wymuszenia działań mających przynieść złodziejom pieniądze.

W przypadku sieci botów Bamital cyberprzestępcy w ubiegłym roku zmanipulowali zapytania w wyszukiwarkach komputerów zombi i pod każdym URL ukrywali łącze. Wynik: około trzech milionów kliknięć i 2700 dolarów dziennie. Jeszcze bardziej lukratywna jest sieć botów do wytwarzania bitcoinów ZeroAccess. Tutaj aż 1,9 miliona komputerów udostępnia cyberprzestępcom moc obliczeniową. Szacowany zysk wynosi około 100 000 dol. dziennie.

Jak się bronić?

Komputer staje się częścią sieci botów dopiero wtedy, kiedy cybergangsterzy zainstalują na nim specjalne oprogramowanie sterujące. Wyjaśniamy, co teraz koniecznie powinniście zrobić, aby Wam się to nie przytrafiło.
1) W większości przypadków oprogramowanie botnetu przenika na komputer za pośrednictwem malware’u. Dlatego tak ważne jest stosowanie mechanizmów bezpieczeństwa z kilkoma poziomami ochrony, które potrafią zablokować taki atak, zanim oprogramowanie przedostanie się na komputer. W tej kwestii stawiajcie na płatne programy, bo dysponują one dobrą heurystyką, która w wielu przypadkach chroni również przez atakami zero-day.
2) Często się o tym mówi, ale nie wszyscy pamiętają: zadbajcie, aby zawsze mieć wgrane najnowsze aktualizacje Windows.
3) Powinniście również sprawdzić wersje oprogramowania dodatkowego, jak np. Flash Player. W większości programów możemy ustawić automatyczne wyszukiwanie aktualizacji.
4) Przykład ostatniej luki w ruterach AVM pokazuje, że hakerzy do przenikania używają też ruterów. Wykorzystując lukę we FritzBoxie, hakerzy przez funkcję Remote Administration mieli pełny dostęp
do urządzeń. W ten sposób gangsterzy mogli np. prowadzić kosztowne rozmowy albo manipulować wpisami DNS czy przekierowywać komputery na zainfekowane strony. AVM udostępnił już patch, który powinni zainstalować wszyscy użytkownicy tych ruterów. W ruterach innych producentów najlepiej całkowicie wyłączyć funkcje zdalne.
5) Również używając smartfonów, warto mieć na uwadze bezpieczeństwo. Nowe urządzenia są de facto małymi komputerami. Jeśli macie iPhone’a, to w zasadzie jesteście bezpieczni. Wszyscy inni najlepiej niech skorzystają ze skanera antywirusowego.

Najtrudniejszym zadaniem jest umieszczenie szkodliwego kodu na komputerze. Jeśli gangsterom raz się to uda, mogą zdalnie sterować komputerem – samemu siedząc nawet na drugim końcu świata.

Najtrudniejszym zadaniem jest umieszczenie szkodliwego kodu na komputerze. Jeśli gangsterom raz się to uda, mogą zdalnie sterować komputerem – samemu siedząc nawet na drugim końcu świata.
0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.