Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Głośny ostatnio sądowy finał kariery Jeansona Jamesa Ancheta, największego porywacza komputerów wszechczasów, dał do myślenia jemu podobnym. W sieci zaobserwowano działania mające na celu ukryć, i co za tym idzie, jak najdłużej utrzymać przy życiu nielegalne botnety.

Za wszystkim stoją spamerzy, bo to właśnie oni odpowiadają za formowanie i zarządzanie botnetami, czyli sieciami zrzeszającymi setki tysięcy komputerów zombie, których prawowici użytkownicy nawet nie są świadomi, do czego wykorzystywana jest ich maszyna.

Zamiast masowego wysyłania spamu i wirusów, cyberprzestępcy wprowadzają algorytmy, próbujące zmusić botnet do naśladowania normalnie działającej sieci. Spam wysyłany jest rzadziej, z różnymi interwałami czasowymi pomiędzy kolejnymi wiadomościami. Wszystko to ma na celu uśpić czujność oprogramowania monitorującego działalność sieci, które pośrednio służy także do namierzania botnetów.

James Kay z BlackSpider, brytyjskiej firmy zajmującej się bezpieczeństwem sieciowym, powiedział, że nowy sposób działania botnetu ukrywa go nie tylko przed urządzeniami monitorującymi, ale również przed właścicielami poszczególnych komputerów zombie. Z racji mniejszej eksploatacji maszyny, jej prawowity użytkownik praktycznie nie jest w stanie zauważyć żadnych obciążeń w swojej sieci.

"To tylko kwestia czasu, zanim agencje rządowe zaczną postrzegać botnety jako poważny problem." - dodaje James. Obecnie, około 98% wiadomości zawierających spam i wirusy pochodzi z przejętych przez spamerów systemów komputerowych przeciętnych użytkowników internetu.

Także twój komputer może być zombie podłączonym do botnetu. Pamiętaj o podstawowych zasadach bezpieczeństwa; aplikuj łatki na system operacyjny i używaj oprogramowania antywirusowego, często aktualizując jego bazy. Dodatkowo zainstaluj i skonfiguruj osobistego firewalla.

Powyższe działania nie gwarantują co prawda 100% bezpieczeństwa, ale na pewno utrudnią zadanie potencjalnemu robakowi internetowemu, który zajmuje się rekrutacją słabo zabezpieczonych komputerów do sieci botnetowych.

Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: The Register