Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Boty i botnety - czym są, co robią, jak się przed nimi bronić?

Olek Pawlak 09-02-2015, 17:12

Bot to zautomatyzowany program do wykonywania różnych czynności w internecie. Może to być sprawdzanie stanu usługi, kontrola użytkowników w różnych narzędziach internetowych, np. IRC, jak również wirtualny przeciwnik w grach. Technologia „sztucznej inteligencji”, która jest ściśle związana z botami, może zostać użyta również przez przestępców.

Tworzą oni lub kupują specjalne oprogramowanie wykorzystujące wspomniane funkcje, którym starają się zainfekować jak najwięcej komputerów użytkowników. Komputery, na których cyberprzestępcom uda się zainstalować swoje boty, nazywamy komputerami zombie. Skutecznie zainfekowany komputer łączy się z serwerem i czeka na polecenia od cyberprzestępcy. Wiele zainfekowanych w ten sposób komputerów, kontrolowanych przez jednego przestępcę lub grupę, nazywamy botnetami.

Boty znajdują się zwykle pod całkowitą kontrolą cybeprzestępców i mogą być wykorzystywane praktycznie do wszystkiego – do rozsyłania spamu, udzielenia mocy obliczeniowej (np. pomoc w łamaniu haseł), klikania w reklamy czy też do przeprowadzania ataków DDoS (ang. Distributed Denial of Service). Przestępcy często wykorzystują swoje botnety, czyli sieci botów, do zarabiania – np. zastraszają przedsiębiorców atakiem DDoS lub też oferują im takie usługi, aby zaszkodzić konkurencji.

W Polsce około 30% komputerów miało styczność ze złośliwym oprogramowaniem, podaje CERT. Nie znaczy to, że wszystkie komputery zostały zainfekowane, jednak jest prawdopodobne, że przynajmniej część z nich stała się komputerami zombie. Biorąc pod uwagę łatwość, z jaką rozprzestrzeniają się „wirusy” na Facebooku, liczba ta wydaje się prawdopodobna – ilość nieświadomych użytkowników internetu nadal jest wysoka, a to rodzi zagrożenia.

ID1974 / Shutterstock

ID1974 / Shutterstock

Można sobie łatwo wyobrazić, jak potężne bywają sieci zombie – w ubiegłym roku przeprowadzony został atak o sile 400 Gbps (gigabitów na sekundę), to znaczy, że w ciągu każdej sekundy serwery ofiary musiały przetworzyć 400 gigabitów danych. Bardzo trudno w takiej sytuacji odwiedzić stronę serwisu, na który skierowany jest atak.

Wykrywanie i profilaktyka

Dla przeciętnego użytkownika internetu jedną z najprostszych metod zorientowania się, że coś jest nie tak, jest zauważalny spadek prędkości łącza. Jeśli łącze działało zazwyczaj z pełną swoją prędkością, a nagle w pewnych momentach się „przytyka”, to może (ale nie musi) oznaczać infekcję. W erze urządzeń mobilnych można łatwo ocenić, czy rzeczywiście łącze jest wykorzystywane w „niecodzienny” sposób – np. gdy dostrzeżemy spowolnienie działania sieci podczas oglądania filmu online, należy wyłączyć podejrzane urządzenie (odpiąć od sieci) i spróbować odtworzyć ten sam film na innej maszynie, najlepiej z innym systemem operacyjnym. Oczywiście nie daje to gwarancji, że inny komputer będzie niezainfekowany, jednak większość tego typu złośliwego oprogramowania jest skierowana przeciw użytkownikom systemu Windows, choć coraz częściej ofiarami padają także użytkownicy systemu OS X.

Sposób ten nie jest najbardziej praktyczną metodą wykrywania, czy komputer nie jest częścią botnetu, gdyż ataki lub inne zastosowanie maszyny przez cyberprzestepców kontrolujących zombie mogą być sporadyczne lub trwać tylko krótką chwilę. Kiedy jednak widać zauważalną różnicę w prędkości łącza, a nie dbaliśmy do tej pory zbytnio o bezpieczeństwo sprzętu, poleca się przeskanować system w poszukiwaniu złośliwego oprogramowania. Najlepszym sposobem na to jest użycie płyty ratunkowej CD/DVD (z darmowego oprogramowania można użyć np. Hiren BootCD, który zawiera komplet narzędzi diagnostycznych). Zaleca się korzystanie z płyt ratunkowych ze względu na to, że zaawansowane złośliwe oprogramowanie potrafi skutecznie ukryć się przed zainstalowanym antywirusem. W momencie odłączenia systemu i uruchomienia komputera z płyty ratunkowej antywirus jest w stanie przeskanować cały dysk w poszukiwaniu niechcianego oprogramowania.

Ponadto warto stosować profilaktyczne metody zabezpieczenia i pamiętać o podstawowych zasadach poruszania się w sieci:

  • Dbać o akutalizację oprogramowania antywirusowego – definicje złośliwego oprogramowania aktualizowane są niemal codziennie, dlatego należy dopilnować, aby baza danych antywirusa była jak najbardziej aktualna.
  • Warto zainstalować zaporę systemową (firewall) – użytkownicy systemu Windows mają zainstalowane domyślnie oprogramowanie Windows Defender, wbudowanego firewalla, który może uchronić przed podstawowymi zagrożeniami. Specjaliści od bezpieczeństwa zalecają jednak rozważyć instalację dodatkowego, zewnętrznego firewalla.
  • Korzystając z internetu, trzeba kierować się zdrowym rozsądkiem. Przede wszystkim nie należy ufać z pozoru interesującym treściom, nawet jeśli link prowadziłby nas do znanej nam strony – być może padliśmy ofiarą podmiany DNS i strona w rzeczywistości przekieruje nas na serwer atakującego.
  • Nie należy otwierać załączników od nieznanych nadawców oraz załączników o podejrzanej treści, nawet tych pochodzących od znajomych. Jeśli otrzymaliśmy podejrzaną wiadomość od znajomego, należy upewnić się, że dana osoba rzeczywiście przesłała nam wiadomość, link lub załącznik.
  • W miarę możliwości należy unikać używania zewnętrznego oprogramowania takiego, jak Java, Flash czy Adobe Reader – w każdym z nich bardzo często znajdowane są niebezpieczne luki umożliwiające infekcję komputera. Jeśli musimy korzystać z tych narzędzi, to powinniśmy szczególnie dbać o ich aktualizację do najnowszych wersji w najkrótszym możliwym czasie od udostępnienia poprawek przez producentów.

Czytaj także: Jak bezpieczniej korzystać z internetu dzięki Click-to-Play


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *