Kas yra robotas ir kaip išvengti jo priklausymo

Robotai ir kenkėjiškos programos


Robotinis tinklas yra kompiuterių grupė, kurią kontroliuoja įsilaužėlis. Kontrolės metodas sujungia du pagrindinius įsilaužėlio pranašumus. Pirma, tai padidina žalą, kurią jie gali padaryti, ir, antra, išpuoliai kyla ne iš jų pačių kompiuterio, todėl jų beveik neįmanoma atsekti..

Jei jūsų kompiuteris užkrėstas kenkėjiška programine įranga, tai ne tik taps kibernetinių nusikaltimų auka, bet ir nesąmoningai - bendrininku. Šiame straipsnyje sužinosite, kaip sukuriami robotiniai tinklai, ką jie daro ir kaip galite neleisti kompiuteriui valdyti įsilaužėlio..

Ką daro robotai?

Robotai gali būti naudojami bet kokio tipo įsilaužėlių atakai. Tačiau jie dažniausiai naudojami tose puolimo strategijose, kur reikalingas srautas. Robotiniame tinkle gali būti nuo 100 000 iki šiaurės iš 5 milijonų zombių kompiuterių.

Trys pagrindiniai robotinių tinklų tikslai yra sukčiavimas paspaudimais, šlamšto platinimas ir DDoS atakos.

Spustelėkite sukčiavimą

Vienas el. Prekybos kainų nustatymo modelis reklamuotojams apmokestina mažą sumą kiekvieną kartą, kai kas nors spustelėja jų skelbimus tinklalapyje. Kai kurios internetinės publikacijos ima mokestį už puslapio parodymą, tai yra tiek kartų, kiek puslapis, kuriame yra skelbimas, įkeliamas į naršyklę.

Šie du būdai, kaip mokėti už rodymą internete, yra piktnaudžiavimo būdai. Net jei trečiųjų šalių stebėjimo sistemos gali patikrinti praneštą paspaudimų ar parodymų skaičių, nėra tiesioginio būdo įvertinti tų kontaktų kokybę. Taigi neįmanoma pasakyti, ar internetinis banglentininkas spustelėjo nuorodą, nes ji nuoširdžiai norėjo sužinoti daugiau, ar buvo apgauta paspaudusi. Lygiai taip pat neįmanoma pasakyti, ar tą paspaudimą iš tikrųjų padarė pelė, ar jį sukūrė programa.

Kiekvieno lankytojo kilmę galima patikrinti, nes kiekvienas kompiuteris, prijungtas prie interneto, turi unikalų adresą ir svetainėje gali būti registruojami veiksmai iš tų adresų.

Taigi, veiklos ataskaitoje bus nurodytas skirtingas kiekvieno įvykio šaltinio adresas. Tačiau apgaulės paspaudimu metu šimtai tūkstančių puslapio lankytojų iš tikrųjų buvo zombių kompiuteriai robotų tinkle, kuriuos nukreipė įsilaužėlis, o ne realūs vartotojai..

Šlamšto el

Ar kada nors gavote atsakymus iš draugų, kodėl jie išsiuntė el. Laišką, kuriame rekomendavo iš anksto patvirtintą kreditinę kortelę, ar piliulės seksualiniam potraukiui sustiprinti? Žinoma, jūs neišsiuntėte tų el. Laiškų - įsilaužėlis pateko į jūsų sąskaitą ir išsiuntė šlamšto el. Laiškus visiems žmonėms jūsų kontaktų sąraše.

Robotiniai tinklai naudojami prisijungimo duomenims rinkti per sukčiavimo el. Laiškus. Šie el. Pašto laiškai atrodo, kad jie buvo gauti iš jūsų žiniatinklio pašto paslaugų teikėjo ir jums sako, kad turite naudoti nuorodą ir vėl prisijungti. Ši nuoroda nukreips į prisijungimo puslapio, kuris priklauso įsilaužėliui, kopiją. Prisijungdami, įsilaužėjui suteikiate savo kredencialus, kad patektų į jūsų el. Pašto abonementą.

Šlamšto el

Suklastota prisijungimo užklausa vadinama „sukčiavimu“ ir ja taip pat buvo bandoma apgauti žmones, kad jie pateiktų prisijungimo duomenis apie įvairias internetines paslaugas, įskaitant „eBay“, „PayPal“, „Amazon“ ir internetinę bankininkystę..

Šiais laikais šie spekuliaciniai el. Laiškai yra valdomi naudojant robotus. Įsilaužimai į el. Pašto abonementus, siekiant pristatyti šlamštą, taip pat vykdomi naudojant robotus. Sukčiavimo apsimetant kampanijoje robotas tinklas suteikia įsilaužėlių anonimiškumą. Pristatant šlamštą, robotų tinklo pritraukimas yra labiau didelis. Siuntėjo tapatybę visada būtų galima atsekti sekant, kas sumokėjo reklamuotojui už skelbimo pateikimą el. Paštu.

DDoS išpuoliai

„Platinamas paslaugų atsisakymas“ arba „DDoS“ ataka yra dažniausiai naudojamas robotų tinklas. Kai patenkate į tinklalapį, jūsų naršyklė siunčia užklausą pagrindiniam svetainės serveriui. Naršyklė tik ilgai lauks. Jei per kelias sekundes atsakymo negaunama, naršyklė pateiks jums vieną iš klaidų pranešimų diapazoną, kad informuotų jus, kad užklausos laikas baigėsi arba puslapis negalimas.

Daugeliu atvejų tie klaidų pranešimai netinkamai paaiškina situaciją. Tiesą sakant, jūsų norimo tinklalapio priegloba galėjo būti DDoS išpuolis.

Tinklalapių šeimininkai gali atsakyti tik į daugybę užklausų iš karto. Svetainės, kuriose tikimasi didelio srauto, krovinių balansavimo įrenginius pateikia priešais savo serverius. Šie įrenginiai paskirsto srautą tolygiai per daugybę serverių. Tačiau jei pagrindinio kompiuterio turimų puslapių poreikis viršija sistemos gebėjimą reaguoti, gaunamos užklausos patenka į eilę arba tiesiog ignoruojamos, jei nėra eilės sistemos..

Didelis užklausų, kurias galima išsiųsti iš karto per „robotų tinklą“, skaičius užvaldo net didžiausias pagrindinio serverio masyvus ir eilių sistemas. Tikrosios užklausos tiek stumiamos į eilės galą, kad jūsų naršyklė atsisako laukti atsakymo ir praneša, kad puslapis nepasiekiamas.

„Chrome“ skirtojo laiko klaida

DDoS išpuoliai dabar tapo tokie ambicingi, kad pritraukia tarptautines antraštes. 2016 m. Išpuolis prieš interneto adresų sistemą užblokuotas „Amazon“, „Twitter“ ir „Netflix“. Šią ataką padarė „Mirai“ robotas. Rusijos vyriausybė dažnai naudoja DDoS išpuolius, kad destabilizuotų savo buvusių palydovų valstybių demokratijas. 2016 m. Bulgarijos rinkimų komisijos svetainė per dieną gavo 530 milijonų puslapių užklausų, nepaisant to, kad šalyje gyvena tik 7,2 mln..

2014 m. „Sony“ serveriai buvo užblokuoti vykdant DDoS ataką, kuri užblokavo internetinius žaidėjus. Anot kibernetinio saugumo įmonės „Akamai“, internetinių lošimų ir azartinių lošimų sektorius yra didžiausias DDoS atakų taikinys. Daugybė žaidimų serverių nuolat puolami, o DDoS išpuoliai prieš pavienius žaidėjus tampa vis dažnesni.

„Botnet“ pramonė

Botnet savininkas yra vadinamas botmaster arba bot herder.

„Robotukas“ nėra vienintelis asmuo, galintis naudoti roboto tinklą. Kai kurie robotai niekada iš tikrųjų neplanuoja savo atakų. Vietoj to, kai kurie internetiniai tinklai yra skirti tik nuomai. Net įsilaužėliai, kurie turi savo robotų tinklų darbotvarkes, taip pat išsinuomos savo laisvas valandas kaip kibernetinių nusikaltimų infrastruktūrą. Už daugelį robotizuotų atakų moka ir jas pradeda žmonės, kurie net nevaldo robotų tinklo.

Puolimo trukmė

Robotinių tinklų pramonės atsiradimas ir raida gali paaiškinti besikeičiančias atakų savybes. „Akamai“ tyrimai išskiria keletą įdomių detalių. Nors atakų srautas nuolat auga, atrodo, kad vidutinis išpuolių ilgis mažėja. Tikriausiai taip yra dėl naujos pramonės rinkos: išpuoliai prieš asmenis, o ne korporacijas.

Iš pradžių „botnet“ nuomos paslaugos buvo teikiamos per 24 valandas. Tačiau tiesioginis visuomenės požiūris sukūrė priepuolius, kurie trunka vos valandą, 20 minučių ar net penkias
minutes.

Žaidėjams ir pokerio žaidėjams, norint išmušti pagrindinį priešininką ir laimėti žaidimą, reikia trumpų atakų. Šios nuomos paslaugos „DDoS“ tampa plačiai prieinamos žinomose pardavimo platformose. Šis naujas pramonės vystymasis taip pat gali lemti „Akamai“ atradimą, kad didžioji dalis atakų nukreipta į internetinius žaidimus ir pavienius žaidėjus.

Trumpą išpuolį dabar galima nusipirkti už 5 USD, o tai padidina išpuolio nuomos kainą iš kerštingų paauglių biudžeto.

„Botnet“ tipai

Robotiniai tinklai nėra vienintelis būdas, kurį įsilaužėliai gali naudoti išpuoliui pradėti. Debesų saugyklų paslaugos taip pat yra naudingi išpuolių klonų šaltiniai, o pataikymas į DNS, laiką ar pašto serverį su apgaulingais šaltinio adresais gali padidinti srautą, nukreiptą į tikslinį kompiuterį, 20 kartų..

Debesų ir atšvaitų atakos yra sudėtingesnės ir labiau tikėtina, kad jos bus naudojamos specialiuose išpuoliuose, o ne teikiant nuomos paslaugas. Botnetų surinkimas užtrunka laiko, o užkrėtus tuos zombių kompiuterius, įsilaužėlis turi ne ką daugiau padaryti, išskyrus išduoti atakos komandas..

Tai reiškia, kad roboto tinklo išlaikymo išlaidos yra nedidelės ir vargu ar robotai gali atsitraukti nuo jo, kol reikia papildomų pinigų, kad būtų pašalinta iš jų sistemos. Štai kodėl „DDoS-for-samdo“ atakos kaina vis mažėja. Dėl trumpų, pigių išpuolių „DDoS“ tampa prieinama vartotojų rinkai ir padeda įsilaužėliams rasti naujų pajamų šaltinių vis labiau apkrautoje tiekėjų grupėje.

Trojos arklys ir zombiai

Tikriausiai žinote, kas yra kompiuterinis virusas. Tai kenkėjiškos programos dalis, kuri patenka į jūsų kompiuterį per internetą arba užkrėstą USB atmintinę ar DVD. Ugniasienės blokuoja gaunamų jungčių užklausas. Tai buvo originalus būdas, kuriuo virusai įsiskverbė į jūsų kompiuterį internetu. Tačiau ugniasienės neužblokuoja gaunamų pranešimų, jei jie reaguoja į siunčiamą užklausą.

Piratai sukūrė trojanus, kad jie galėtų užmegzti ryšį iš užkardos ir leisti bet kurią kitą programą į kompiuterį. Visi pagrindiniai programinės įrangos gamintojai išleidžia savo programų naujinius. Jų programos periodiškai tikrina savo namų serverius ir ieško instrukcijų. Jei yra atnaujinimo galimybė, ta programa bus atsisiųsta į jūsų kompiuterį. Trojos arklys naudoja tuos pačius darbo metodus. Kai įsilaužėlis jūsų kompiuteryje turi trojaną, jis gali į savo serverį įdėti daugiau kenkėjiškų programų, kurias trojas atsisiųs ir įdiegs automatiškai.

Pradinis Trojos arklys turi būti tik labai maža programa. Jos užduotis yra tik inicijuoti atsisiuntimus. Didesnės, sudėtingesnės ir žalingos programos ateina vėliau. Viena iš tų naujesnių programų gali paversti jūsų kompiuterį „zombiu“. Zombių kompiuteriai yra robotinio tinklo nariai. Taigi, robotas yra zombių kompiuterių grupė.

Zombis eina vienu etapu toliau nei Trojos arklys. Tai ne tik šnipinėja jūsų veiklą ir siunčia asmeninius duomenis savo valdytojui, bet taip pat pradės atakas prieš kitus komandus, kuriuose yra komanda. Iš esmės jūsų kompiuteris tampa atakos perdavimo stotimi. Šios strategijos esmė ta, kad jei kas nors atseks išpuolio šaltinį, bus kaltinamas, o ne įsilaužėlis.

Zombių aptikimas

Sunku nustatyti, ar jūsų kompiuteryje buvo pasirinktas robotas. Nors išpuolis generuoja labai didelius srautus, kiekvieno zombio indėlis nėra labai apmokestinamas. Kiekvienoje atakoje individualiam zombiui gali būti liepta siųsti tik vieną žinutę. DDoS atakos yra tokios efektyvios, kaip koordinuotas netikrų užklausų iš šimtų tūkstančių šaltinių srautas, todėl galite nepastebėti, kad kompiuteryje sumažėtų jo našumas..

Kitas veiksnys, dėl kurio sunku nustatyti jūsų kompiuterio dalyvavimą robotiniame tinkle, yra jūsų kompiuterio naudojamų procesų pavadinimų neaiškumas. Galite pažvelgti į aktyvius procesus „Task Manager“, bet raskite tik nespecifinių užduočių pavadinimus, tokius kaip „Service Host“ arba „System“. Taip pat gali būti atsižvelgiama į tai, kaip dažnai teisėta programinė įranga ieško atnaujinimų, atsisiuntimų ir juos įdiegia. Didelė jūsų kompiuterio veiklos apimtis, kai jis turėtų būti nenaudojamas.

Laimei, kelios paslaugos padės nustatyti botnet veiklą jūsų kompiuteryje. Šiomis trimis internetinėmis botnetų aptikimo paslaugomis galima nemokamai naudotis:

„Kaspersky“ Simda Botnet IP skaitytuvas

„Kaspersky Simda Botnet IP Skanner“
Ši svetainė greitai patikrina „Kaspersky“ užkrėstų IP adresų duomenų bazę. Antivirusinė kompanija ieško interneto, kuriame aptinkamas „botnet“ srautas, ir registruoja tų kompiuterių, kurie, kaip nustatyta, dalyvauja DDoS atakose, adresus. Taigi, kai tik prisijungsite prie puslapio, galėsite pamatyti, ar jūsų kompiuteris dalyvavo išpuolyje. Jei jūsų nėra sąraše, galite būti labiau tikri, kad jūsų kompiuteris nėra roboto tinklo dalis.

„Sonicwall“ „Botnet“ IP paieška

„Sonicwall Botnet“ IP paieška
„Sonicwall“ naudingumas veikia ta pačia logika kaip ir „Kaspersky“ tikrintuvas, ieškant adresų zombių sąraše. Tačiau yra vienas nedidelis skirtumas tarp šios priemonės: jis automatiškai neaptinka jūsų IP adreso. Savo „IP“ adresą galite rasti tiesiog naudodamiesi „Google“, „Kas yra mano IP?“. Tačiau jūs taip pat turite galimybę patikrinti ne savo, o kitų adresų būseną..

RUBta

RUBta
Šis robotinio tinklo aptikimas yra patikimos kibernetinio saugumo bendrovės „Trend Micro“ produktas. Įdomu, kad autonominės aptikimo priemonės negalite gauti iš pačios įmonės svetainės, tačiau galite ją gauti iš „Cnet“. „Trend Micro“ integravo „RUBotted“ aptikimo sistemos funkcionalumą į savo nemokamą botnetų programinės įrangos pašalinimo įrankį, vadinamą „HouseCall“ (žr. Žemiau). Šis įrankis paleidžiamas paleidžiant sistemą ir veikia kaip foninis procesas, įspėjantis apie galimą botnetų zombifikavimą..

„Botnet“ programos pašalinimas

Švarus valymas ir buvimas tokiu būdu yra trijų etapų procesas. Turite nustatyti, ar jūsų kompiuteris jau yra robotinio tinklo dalis, pašalinti valdomąją programą ir įdiegti blokatorius, kurie apsaugo nuo kenkėjiškų programų nuo jūsų įrenginio. Kai kurios komunalinės paslaugos atliks visas šias funkcijas.

„HouseCall“

„HouseCall“ sąsaja
Tai yra „Trend Micro“ valymo programa, kuri iš pradžių komplimentavo „RUBotted“. Tačiau dabar naudingumas apima aptikimo metodus, o tai reiškia, kad jei įdiegsite „HouseCall“, jums taip pat nereikės „RUBotted“. Ši nemokama paslauga taip pat užkrečia virusus, kirminus, Trojos arklius ir kitas kenkėjiškų programų formas.

„Norton Power Eraser“

„Norton Power Eraser“
Tai yra nemokamas „Norton“ įrankis iš „Symantec“ prekės ženklo. Šis valiklis peržengia įprastas jūsų įprastos kenkėjiškų programų pašalinimo priemonės procedūras. Valymo operacijos metu turėsite paleisti iš naujo. Bendrovė pripažįsta, kad šis įrankis yra šiek tiek per didelis, kartais teisėtas programas identifikuoja kaip kenkėjiškas programas. Vis dėlto geriau būti saugiam nei gailėtis.

Greito gydymo Zombie pašalinimo įrankis

Greitas gydymas
Šis nemokamas „botnet“ valiklis buvo sukurtas Indijos elektronikos ir IT ministerijos užsakymu. Tai tik vienas iš pavyzdžių, kaip išsivysčiusių ir besivystančių šalių vyriausybės skatina technologijų įmones kurti robotų tinklo blokavimo programinę įrangą ir nemokamai ją platinti..

Zombių apsauga

Laimei, dauguma operacinių sistemų ir naršyklių kompanijų žino apie „botnet“ kenkėjiškas programas ir nuolatos šalina saugos trūkumus, kad visų tipų kenkėjiškoms programoms būtų sunkiau patekti į jūsų kompiuterį ir sukelti sumaištį. Taigi, pirmoji strategija, kurią turite įdiegti, kad apsaugotumėte savo kompiuterį ar mobilųjį įrenginį nuo užkrėtimo, - įsitikinkite, kad visada atnaujinate naujausias programinės įrangos versijas..

Dauguma programinės įrangos atnaujinimų yra nemokami, todėl verta leisti žinomoms programoms automatiškai atsinaujinti. Tačiau pagrindinės naujos šių sistemų versijos kartais išleidžiamos kaip atskiri produktai, tai reiškia, kad jūs turite ją nusipirkti dar kartą.

Blogiau, tačiau kai kurios senesnės programinės įrangos versijos tampa nebereikalingos, o senesni kompiuteriai gali nesugebėti paleisti naujausios operacinės sistemos versijos. Tokiais atvejais geriau tiesiog nusipirkti naują kompiuterį.

Be kompiuterio ir programinės įrangos atnaujinimo, pateikiame keletą kitų diegimo strategijų.

Apsaugokite savo „wifi“

Netikros „Wi-Fi“ ar atviros interneto prieigos taškai gali įsilaužėliams suteikti prieigą prie jūsų mobiliojo prietaiso ar nešiojamojo kompiuterio

Tai leis jiems atsisiųsti „botnet“ ir „Trojan“ programas. Jei jums patinka eiti į kavinę ar barą, kuriame veikia nemokamas bevielis internetas, būkite atsargūs, prie kurio tinklo prisijungiate. Gali būti daugiau nei viena. Bet kuris įrenginys su belaidžio tinklo kortele gali sukurti „wifi“ viešosios interneto prieigos tašką. Tai apima ne tik maršrutizatorius, bet ir kitus kompiuterius ir telefonus.

„Wifi“ emblema

Galite pastebėti, kad atidarius galimų tinklų sąrašą, pateikiami keli įrenginiai

Paprastai jie turi vardus, kurie suteikia jums supratimą, ar tai yra artimųjų telefonų, ar nešiojamųjų kompiuterių sukurtos prieigos taškai. Tačiau kiekvienas gali lengvai pakeisti tinklo pavadinimą (SSID), kad jis atrodytų tarsi oficialus paslaugų teikimas iš patalpų.

Suteikdamas suklastotą viešosios interneto prieigos tašką panašiu pavadinimu kaip įmonė (pvz., „Starbucks Wifi“) ir naudodamas tą patį slaptažodį kaip ir oficialus viešosios interneto prieigos taškas, įsilaužėlis gali priversti jus prisijungti.

Pradinis prisijungimo etapas apima apsikeitimą saugos raktais, kurie apsaugo duomenų perdavimą tarp jūsų ir viešosios interneto prieigos taško nuo šnipštukų. Tačiau viešosios interneto prieigos taškas kontroliuoja šį procesą, taigi, jei įsilaužėlis nurodo raktą, kurį jūsų įrenginys naudos sesijai, jis gali perimti ir perskaityti visus per tinklą siunčiamus ir gaunamus duomenis. Tai įgalina įdiegti kenkėjiškas programas, kurios gali apimti roboto tinklo programinę įrangą.

Aktyviose interneto vietose nereikia įvesti slaptažodžio

Nešiojamasis ar mobilusis įrenginys ir toliau ieškos „WiFi“ signalų, net kai jis yra miego režime. Visada stengsis prisijungti, kai tik gali.

Norėdami išvengti šio scenarijaus, prieš išeidami iš namų, išjunkite „wifi“ mobiliajame įrenginyje ar nešiojamajame kompiuteryje. Įjunkite jį dar kartą, kai pasieksite tikslą ir turėsite prieigą prie patikimo viešosios interneto prieigos taško.

Įdiekite VPN su automatine „wifi“ apsauga.

Programinė įranga sukuria užšifruotą tunelį, kurį iššifruoti gali tik jūsų įrenginio kliento programa ir jo namų serveris. Tai reiškia, kad net jei užbaigsite ryšį per įsilaužėlių interneto prieigos tašką, jokie robotai ar „Trojan“ programos negalės įsiveržti į jūsų kompiuterį, telefoną ar planšetinį kompiuterį.

Mobilieji įrenginiai yra dabartinis įsilaužėlių tarp įsilaužėlių, ieškančių zombių „robotams“. 2017 m. Pabaigoje „WireX“ virusas per kelias savaites padarė botnet zombius iš 150 000 „Android“ įrenginių.

Įgalinti užkardą ir antivirusinę programą

Įdiekite užkardą, gaukite antivirusinę programą ir laikykite ją įjungtą

Nors nemokamas antivirusas dažniausiai nėra geras, jūsų operacinės sistemos gamintojas greičiausiai turi integruotas ugniasienes ir antivirusines parinktis, kurios nieko nekainuoja.

Kartais galite nusivilti, kad ugniasienė blokuoja prieigą prie tam tikrų paslaugų ir neleidžia atsisiųsti nemokamos nemokamos programinės įrangos. Tačiau atkreipkite dėmesį į šias rekomendacijas, nes jomis siekiama apsaugoti jūsų kompiuterį nuo trojanų ir zombių kontrolės programų.

Gaukite DDoS apsaugą

VPT teikia privatumą internete

Kai kurie VPN teikėjai išplėtė savo paslaugas, kad papildytų DDoS apsaugą. „NordVPN“, „ExpressVPN“, „VyprVPN“, „PureVPN“ ir „TorGuard“ yra tik kelios įmonės, sugebančios absorbuoti labai didelius DDoS atakų kiekius.

Ši paslauga būtų ideali žaidėjams ir lošėjams, kurie dažnai tampa atakų aukomis lemiamomis žaidimo akimirkomis. Šiame scenarijuje jus reprezentuoja interneto adresas, kurį teikia VPN įmonė. Visas srautas, nukreiptas į jus, pirmiausia patenka į VPN serverį, kuris gali priimti nereikalingas užklausas. Originalios užklausos jums perduodamos užšifruotu tuneliu.

VPN sprendimas taip pat yra geras pasirinkimas mažoms įmonėms, kurios valdo savo interneto serverius

Tokiu atveju jums reikės nusipirkti tam skirtą IP adreso paslaugą iš VPN. Šis IP adresas registruojamas kaip jūsų svetainės pagrindinis kompiuteris. Turite palaikyti nuolatinį ryšį su VPN serveriu, kuriam yra skirtas jūsų IP adresas.

Kai įvyksta DDoS išpuoliai jūsų svetainėje, jie pirmiausia praeina per VPN serverį, kuris filtruoja suklastotas užklausas, o tikras serverio užklausas perduoda į jūsų serverį šifruotu tuneliu..

Šifravimo apsauga tarp jūsų ir VPN serverio yra svarbi DDoS apsaugos dalis. Jūs nenorite, kad įsilaužėliai rastų jūsų tikrąjį IP adresą, nes tada jie gali apeiti VPN serverį ir tiesiogiai pulti jūsų pagrindinį serverį.

Sudėtingesnius sprendimus didesnėms įmonėms siūlo „Cloudflare“, „Akamai“ ir „Incapsula“

Šios įmonės taip pat naudoja VPN ryšius tarp savo serverių ir klientų. Vėlgi, kaip ir naudojant VPN DDoS apsaugą, klientui gaunamas ant
rasis IP adresas, kuris nurodo į apsaugojantį serverį.

Debesų liepsnos iššūkis
„Cloudflare“ pasižymi iššūkių puslapiais. Kai svetainėje matote išankstinį ekraną, kuris tikisi, kad jūs pareikšite „Aš nesu robotas“, tai veikia „Cloudflare“.

Yra daugybė skirtingų DDoS atakų tipų ir kai srautas padidėja iki pavojingo lygio, kai IP adresas yra apsaugotas viena iš šių DDoS mažinimo paslaugų, įmonės nukreipia visą srauto nukreipimą į „šveitiklius“. Šie serveriai tiria gaunamas užklausas dėl „botnet“ veiklos ypatybes ir atsisakykite bet kokių įtartinų užklausų, perduodant klientui tikrą srautą.

Atsisiųskite torrent atsargiai

Būkite labai atsargūs dėl to, ką atsisiunčiate

„Torrenters“ paprastai nesiima reikiamo skepticizmo ir atsisiunčia bet ką. Ypač atsargiai žiūrėkite į „torrent“ svetaines, kuriose reikia įdiegti atsisiuntimo programos paslaugą, kol ji leis jums pasiekti failus.

Niekada neatsisiųskite failų, kurie neturi atpažįstamų failų plėtinių

Vykdomosios programos baigiasi ne tik „.exe“.

Venkite suspaustų failų, kuriems norint gauti prieigą reikalingas konkretus pakuotė

Net standartiniai ZIP failai, kuriuos jūsų operacinė sistema jau žino, kaip pasiekti, gali paslėpti programas. Jei pažvelgsite į atsisiųstą ZIP failą ir pamatysite neatpažįstamų failų plėtinius, ištrinkite visą ZIP failą ir ieškokite kito šaltinio.

Būkite atsargūs programų diegėjų

Išmokite atrodyti dovanų arkliui į burną

Tai ypač aktualus patarimas programinės įrangos srityje, nes Trojos arklys buvo pavadintas Senovės Graikijoje atliktu triuku. Apgulęs miestas vieną rytą už savo vartų atrado nuostabią ir milžinišką medinę arklio statulą ir nunešė į vidų grožėtis. Naktį struktūros viduje paslėpti priešo kareiviai paslydo ir nužudė visus miestelėnus savo lovose. Tai buvo Trojos arklys, o Trojos kenkėjiškos programos kopija jo sėkmę.

Galite pamatyti naudingą įrankį, kurį galima nemokamai gauti. Atsisiunčiate failą, atidarote diegimo programą ir paspauskite diegimo vedlį, kol turėsite tą programą parengtą naudoti. Programa gali būti tikrai naudinga priemonė ir ji gali veikti labai gerai. Tačiau automatinio diegimo procesas taip pat galėjo užkrėsti Trojos arklys jūsų kompiuteryje, kuris be jūsų žinios pakvies į „botnet“ programas.

Kai kurie autentiški programinės įrangos gamintojai taip pat naudoja šį metodą norėdami į kompiuterį patekti dirginančias įrankių juostas, modifikuoti nustatymus, kad naršyklėje būtų rodomi skelbimai, ir pakeisti numatytąjį paieškos variklį..

Šie diegimo vedliai dažnai jūsų paklaus, ar norite atlikti šiuos pakeitimus, ar įdiegti papildomą programinę įrangą. Daugelis žmonių tiesiog spustelėja šiuos diegimo ekranus ir todėl iš tikrųjų sutinka, kad būtų įdiegti nepatogūs priedai, šnipinėjimo ir kenkėjiškos programos.

Įsitikinkite, kad diegiate programas tik iš programinės įrangos gamintojų svetainės

Prieš diegdami patikrinkite programos apžvalgas, kad įsitikintumėte, jog tai nėra sukčiai ar Trojos arklys, prieš paspausdami atsisiuntimo mygtuką.

El. Knygų atsisiuntimuose gali būti užkrėstų PDF rinkmenų

Galite apsilankyti svetainėje, kurioje yra daug informacijos, ir pamatyti nemokamą el. Knygą, kuri leis jums perskaityti sudėtingą temą neprisijungus prie jūsų kasdienio kelionės į darbą ir atgal. Tai yra įprasta rinkodaros priemonė, skirta paskatinti jus nurodyti savo kontaktinę informaciją. Tačiau būkite atsargūs atsisiųsdami PDF failus.

PDF struktūra gali paslėpti programas

Tai ypač rizikinga, jei jūsų sistema nustatyta naršyklėje atidaryti PDF failus. Uždarykite šią galimybę pradedantiesiems. Be to, įsitikinkite, kad „PDF“ peržiūros priemonėje išjungėte „JavaScript“.

Prieš atsisiųsdami el. Knygą įsitikinkite, kad jums nereikia atsisiųsti specialios skaitymo programos

Įtarkite failus, kuriems norint atidaryti reikia tos pačios svetainės nestandartinių skaitytojų. Venkite perkeltų failų, kuriems reikalinga patentuota dekompresijos priemonė.

Internete ieškokite informacijos apie svetainę, iš kurios kyla PDF, ir sužinokite, ar atsisiųsdamas failą kas nors pranešė apie problemas.

El. Pašto prieduose gali būti kenkėjiškų programų

Neatsisiųskite failų, pridėtų prie spekuliatyvių el. Laiškų iš žmonių, kurių nepažįstate

Jei draugas ar kolega atsiunčia jums neįprastą failą, prieš atsisiųsdami ir atidarę, pirmiausia pasikalbėkite su tuo asmeniu. El. Laiškas, kuriame yra priedas, gali būti, kad tas asmuo jo tikrai neišsiuntė. Tai gali būti roboto tinklo produktas, kuris pateko į jūsų draugo el. Pašto abonementą ir išsiuntė el. Laišką jo vardu.

Sukčiavimo apsimetant sukčiai nėra vienintelis būdas įsilaužėliams gauti jūsų prisijungimo prie jūsų el. Pašto paskyros ir kitų internetinių paslaugų informaciją

Slapta programa, vadinama „keylogger“, gali įrašyti viską, ką įvesite, ir be jūsų žinios nusiųsti vartotojo vardą ir slaptažodį į įsilaužėlių duomenų bazę. „Keyloggers“ gali įdiegti Trojos programos, maskuojančios kaip el. Pašto priedus.

Daiktų puolimas

Beveik bet kuris vartotojas gaminys, kurio pavadinime yra žodis „protingas“, turi kompiuterio lustą ir gali prisijungti prie interneto. Išmanioji įranga gali susisiekti su gaminančia įmone, norėdama atnaujinti programinę-aparatinę įrangą ir stebėti veiklą. Šiuos internetą suaktyvinančius gaminius sudaro televizoriai, šaldytuvai, elektros skaitikliai, apsaugos kameros ir net automobiliai.

Į „Plug’ n Play “įrangą įeina spausdintuvai, maršrutizatoriai, žaidimų pultai, priedėliai, laikrodžiai, žaislai, dronai ir virtuvės įranga. Šie įrenginiai naudoja tinklo aptikimo procedūras pirmą kartą juos įjungdami. Jie aptiks netoliese esančią suderinamą įrangą ir tinkamai sukonfigūruos.

Bet kuris produktas, kurį galima atnaujinti internetu arba susisiekti su kitais jūsų namuose esančiais prietaisais per „wifi“ maršrutizatorių, yra dalis vadinamojo „daiktų interneto“. Internetinių daiktų įrenginius galima nulaužti..

„Mirai“ robotukas, kuris 2016 m. Užpuolė „Sony“, nebuvo sudarytas iš zombių kompiuterių, jis buvo sudarytas iš išmaniųjų įrenginių - ypač apsaugos kamerų ir DVR grotuvų. Vienos „Mirai“ atakos „Incapsula“ analizė atskleidė, kad dalyvavo mažiau nei 50 000 įrenginių, tačiau šis robotas ir jo imitatoriai galėjo padaryti pasaulinę žalą žiniatinkliui.

„Mirai“ „botnet“ atakos žemėlapisVaizdo šaltinis: „Imperva“

Šių produktų kūrėjų įgyvendintos aplaidžios procedūros sudarė galimybes įsilaužėliams įsilaužti. Dažnai gamintojai šioms programėlėms naudoja tą patį numatytąjį abonemento vardą ir slaptažodį, kad palengvintų prieigą prie jų priežiūros. Kai įsilaužėliai aptiks vienos įrangos slaptažodį, kiekvieną to modelio kopiją bus galima pasiekti visame pasaulyje, sukuriant labai didelį ir lengvai nukreipiamą „botnet“.

„Wi-Fi“ maršrut
izatoriai siunčia standartinę administratoriaus sąskaitą, kurią pirkėjai keičia retai. Galite apsaugoti maršrutizatorių nuo įsilaužėlių įsilaužėlių, eidami į maršrutizatoriaus vartotojo abonemento skyrių ir pakeisdami slaptažodį. Jei maršrutizatorius nėra šviežias iš dėžutės, jis jau gali būti užkrėstas kenkėjiška programine įranga. Atkurkite gamyklinius nustatymus, kad prieš pakeisdami administratoriaus slaptažodį ir prijungdami įrenginius, sunaikintumėte visas programinės įrangos modifikacijas.

Išmaniųjų įrenginių programinę-aparatinę įrangą yra daug sunkiau apsaugoti, nes ji dažnai yra neprieinama ir joje nėra administratoriaus pulto. Gamintojai ne visada nori, kad pakeistumėte prieigą prie šių įtaisų kredencialų, nes jie neturi priežiūros palaikymo kontaktų tvarkos, kad atsiskaitytų už vartotojo inicijuotą privatumą. Tokiais atvejais turite pasikliauti, kad gamintojas yra pakankamai protingas, kad sukurtų prieigos kredencialus, kurių negalima nulaužti. Jei netiki, kad gali būti imunizuotas galimas pirkinys, naršyk kitus modelius. Paslėptų gaminių gamintojai arba įgyvendins planą, arba išeis iš verslo.

Jei visa kita nepavyksta, išbandykite „Trend Micro“ daiktų internetinę „HouseCall“ apsaugos nuo kenkėjiškų programų versiją. Tai galima nemokamai naudoti, todėl nešvaistysite savo pinigų. Internetinė internetinė sritis yra nauja kibernetinio saugumo sritis. Turėtumėte tikėtis, kad laikui bėgant bus sukurta daugiau anti-botnet paslaugų, kurios padės apsaugoti jūsų prie interneto prijungtus ir atradimus palaikančius buitinius prietaisus ir įtaisus..

Kriptovaliutos robotai

Kriptovaliutos šiuo metu yra aktuali investavimo tema. Iki 2018 m. Pradžios egzistavo 1 384 skirtingos kriptovaliutos. Galite nusipirkti kriptovaliutą, tačiau mano būdas yra tinkamas būdas užsidirbti pinigų iš sistemos. Kriptovaliutos remiasi formule, vadinama „blockchain“. Šis algoritmas leidžia išplėsti virtualų pinigų tiekimą, o valiutų kasybos mašinos tą užduotį vykdo..

Galite užsidirbti pinigų kasybos valiutomis, tačiau kompiuteriai, kuriuos jums reikia norint juos sukurti, kainuoja daug ir jie sudegina daug elektros. Ilgai užtrunka, kol jūsų investicijos pradeda atsipirkti.

„Botnet“ prižiūrėtojai turi geresnį sprendimą, žymiai sutrumpinantį kriptovaliutų kasybos įrangos atsipirkimo laiką - jie naudoja kitų žmonių išteklius, užuot pirkę savo.

Ne visas kriptovaliutas galima iškasti robotu. Tačiau „Monero“ skaitmeninė valiuta idealiai tinka „botnet“ veiklai. 2018 m. Sausio mėn. Buvo išsiaiškinta, kad Smominru pavergė 526 000 zombių kompiuterių ir panaudojo jų apdorojimo pajėgumus generuodami 3,6 mln. USD vertės „Monero“..

„Monero“ logotipas

Paprastai botnet zombių savininkai patiria nedidelį našumą. Tačiau sunkus perdirbimas, reikalingas kriptovaliutos gavybai, bus pastebimas. „Smominru“ yra tik naujausias kriptovaliutų kasybos robotų tinklas. Atsižvelgiant į tai, kad kalnakasybos kompiuterių eksploatavimo išlaidos pasiekė tašką, kai sumažėjo persekiojimo pelningumas, galite tikėtis, kad šis sukčiavimas taps daug didesne įsilaužimo veikla.

Išvada

Geros žinios, atsirandančios iš įsilaužėlių pasaulio, yra tai, kad zombių kompiuteriai tampa praeitimi. Bloga žinia yra ta, kad mobilieji įrenginiai šiuo metu yra dideli taikiniai, o jūsų buitinė technika dabar tampa pavergta robotu tinklu.

Svarbu apsaugoti visus įrenginius, kuriuose veikia internetas. Nors jums gali būti įdomiau apsisaugoti nuo užpuolimo, o ne pašalinti įrangą iš roboto tinklo, abi šios veiklos yra du tos pačios problemos aspektai. Jei kiekvienas pasaulyje kompiuteriai, išmanioji elektronika ir mobilieji įrenginiai taptų mažiau pažeidžiami nuotolinio valdymo pultais, jums būtų lengviau pulti..

Spartus robotų tinklų surinkimas sukuria per didelę rinką, kuri priverčia įsilaužėjus ieškoti naujų rinkodaros strategijų ir sumažinti kainas. Dėl to DDoS išpuoliai tampa prieinamesni, todėl labiau paplitę. Jei įsigyti zombių pasidaro sunkiau, o robotų tinklų gaunamos pajamos sumažėja tiek, kad įsilaužėlių pastangos nėra pakankamai atlygintos, tada DDoS išpuoliai taps retesni..

Jei norite išlaikyti atvirą prieigą prie savo mėgstamų svetainių ir apsisaugoti nuo to, kad kritiniu momentu nepatektų į internetinį žaidimą, turite imtis veiksmų, kad būtumėte sprendimo dalis. Kas žino, kitą kartą praradus prieigą prie interneto, gali būti, kad ką tik užpuolė savo šaldytuvas.

Paveikslėlis: „Arielinson“ DDoS klaviatūra, licencijuota pagal „CC BY-SA 4.0“

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

− 2 = 3

map