Botnet là gì và làm thế nào để tránh trở thành một phần của một

Botnet và phần mềm độc hại

Botnet là một nhóm các máy tính được điều khiển bởi tin tặc. Phương pháp kiểm soát kết hợp hai lợi thế chính của tin tặc. Đầu tiên, nó khuếch đại thiệt hại mà họ có thể gây ra, và thứ hai, các cuộc tấn công don don bắt nguồn từ máy tính của họ, khiến họ gần như không thể theo dõi.

Nếu máy tính của bạn bị nhiễm phần mềm độc hại, điều này không chỉ khiến bạn trở thành nạn nhân của tội phạm mạng mà còn vô tình trở thành đồng phạm. Trong bài viết này, bạn sẽ tìm hiểu cách các botnet được tạo ra, những gì chúng làm và cách bạn có thể ngăn chặn máy tính của mình bị kiểm soát bởi tin tặc.

Botnet làm gì?

Botnet có thể được sử dụng cho bất kỳ loại tấn công tin tặc nào. Tuy nhiên, chúng chủ yếu được sử dụng trong các chiến lược tấn công đòi hỏi lưu lượng truy cập. Một mạng botnet có thể chứa bất cứ nơi nào từ 100.000 đến phía bắc của 5 triệu máy tính zombie.

Ba mục đích chính của botnet là gian lận nhấp chuột, phân phối email spam và tấn công DDoS.

Nhấp vào gian lận

Một mô hình định giá thương mại điện tử tính phí cho các nhà quảng cáo một số tiền rất nhỏ mỗi khi ai đó nhấp vào quảng cáo của họ trên trang web. Một số ấn phẩm trực tuyến tính phí trên mỗi lần hiển thị trang, là số lần trang chứa quảng cáo được tải vào trình duyệt.

Hai phương thức thanh toán để hiển thị quảng cáo trực tuyến là mở để lạm dụng. Ngay cả khi hệ thống theo dõi của bên thứ ba có thể xác minh số lần nhấp hoặc hiển thị được báo cáo, không có cách nào ngay lập tức để đánh giá chất lượng của các liên hệ đó. Vì vậy, không thể biết liệu một người lướt web có nhấp vào liên kết hay không bởi vì cô ấy thực sự quan tâm đến việc tìm hiểu thêm hoặc bị lừa khi nhấp vào. Tương tự, không thể biết liệu nhấp chuột đó thực sự được tạo ra bởi một con chuột hay được tạo bởi một chương trình.

Có thể kiểm tra nguồn gốc của mỗi khách truy cập vì mọi máy tính được kết nối với internet đều có một địa chỉ duy nhất và các hành động được thực hiện trên một trang web từ các địa chỉ đó có thể được ghi lại.

Vì vậy, tuyên bố hoạt động sẽ hiển thị địa chỉ nguồn khác nhau cho mỗi sự kiện. Tuy nhiên, trong hành vi gian lận nhấp chuột, hàng trăm ngàn khách truy cập vào một trang thực sự là các máy tính zombie trong mạng botnet do tin tặc chỉ đạo và không phải là người tiêu dùng thực sự..

Thư rác

Bạn đã bao giờ nhận được câu trả lời từ bạn bè hỏi tại sao bạn gửi email giới thiệu thẻ tín dụng được chấp thuận trước, hoặc thuốc để tăng cường năng lực tình dục? Tất nhiên, bạn đã không gửi những email đó – một hacker đã xâm nhập vào tài khoản của bạn và gửi email spam đến tất cả những người trong danh sách liên lạc của bạn.

Botnet được sử dụng để thu thập thông tin đăng nhập thông qua email lừa đảo. Những email này trông giống như chúng đến từ nhà cung cấp dịch vụ webmail của bạn và cho bạn biết rằng bạn phải theo liên kết và đăng nhập lại. Liên kết đó sẽ đưa bạn đến một bản sao của trang đăng nhập, thuộc sở hữu của tin tặc. Khi bạn đăng nhập, bạn cung cấp cho hacker thông tin đăng nhập của bạn để vào tài khoản email của bạn.

Thư rác

Yêu cầu đăng nhập giả được gọi là lừa đảo trực tuyến và nó cũng được sử dụng để lừa mọi người bàn giao chi tiết đăng nhập cho một loạt các dịch vụ trực tuyến, bao gồm eBay, PayPal, Amazon và ngân hàng trực tuyến.

Ngày nay, những email đầu cơ này được quản lý thông qua các botnet. Việc hack tài khoản email để gửi thư rác cũng được thực hiện thông qua các botnet. Trong một chiến dịch lừa đảo, botnet cung cấp cho hacker ẩn danh. Tuy nhiên, khi gửi thư rác, sức hấp dẫn của botnet là một phần lớn. Danh tính của người gửi luôn có thể được theo dõi bằng cách theo dõi người quảng cáo đã trả tiền để gửi quảng cáo qua email.

Tấn công DDoS

Các cuộc tấn công từ chối dịch vụ phân phối trên mạng, tấn công của DD hoặc DDoS là việc sử dụng botnet phổ biến nhất. Khi bạn truy cập một trang web, trình duyệt của bạn sẽ gửi yêu cầu đến máy chủ lưu trữ của trang web. Trình duyệt sẽ chỉ chờ quá lâu. Nếu không nhận được phản hồi trong vòng vài giây, trình duyệt sẽ cung cấp cho bạn một trong các thông báo lỗi để thông báo cho bạn rằng yêu cầu đã hết hạn hoặc trang không khả dụng.

Trong hầu hết các trường hợp, những thông báo lỗi không giải thích chính xác tình huống. Trên thực tế, máy chủ của trang web mà bạn muốn có thể bị tấn công DDoS.

Máy chủ trang web chỉ có thể trả lời rất nhiều yêu cầu cùng một lúc. Các trang web mong đợi rất nhiều lưu lượng truy cập đặt cân bằng tải trước máy chủ của họ. Các thiết bị này phân phối lưu lượng đồng đều trên một loạt các máy chủ. Tuy nhiên, nếu nhu cầu về các trang được lưu trữ bởi một máy chủ vượt quá khả năng đáp ứng của hệ thống, các yêu cầu đến sẽ được đưa vào hàng đợi hoặc chỉ bị bỏ qua nếu không có hệ thống xếp hàng tại chỗ.

Số lượng yêu cầu tuyệt đối có thể được gửi cùng một lúc thông qua botnet áp đảo ngay cả các mảng máy chủ lưu trữ lớn nhất và hệ thống xếp hàng. Các yêu cầu chính hãng được đẩy đến tận phía sau hàng đợi mà trình duyệt của bạn từ bỏ chờ phản hồi và cho bạn biết rằng trang không khả dụng.

Lỗi hết thời gian của Chrome

Các cuộc tấn công DDoS hiện đã trở nên tham vọng đến mức chúng thu hút các tiêu đề quốc tế. Một cuộc tấn công năm 2016 vào một hệ thống đánh địa chỉ internet đã chặn Amazon, Twitter và Netflix. Cuộc tấn công này được thực hiện bởi botnet Mirai. Chính phủ Nga sử dụng các cuộc tấn công DDoS thường xuyên để gây bất ổn cho các nền dân chủ ở các quốc gia vệ tinh trước đây. Trong năm 2016, trang web của Ủy ban bầu cử Bulgaria đã nhận được 530 triệu yêu cầu trang trong một ngày, mặc dù thực tế là toàn bộ dân số của đất nước này chỉ là 7,2 triệu.

Các máy chủ của Sony đã bị chặn thông qua một cuộc tấn công DDoS vào năm 2014, đã khóa các game thủ trực tuyến. Theo công ty an ninh mạng Akamai, lĩnh vực trò chơi và đánh bạc trực tuyến là mục tiêu lớn nhất của các cuộc tấn công DDoS. Nhiều trò chơi Máy chủ liên tục bị tấn công và các cuộc tấn công DDoS vào từng người chơi đang ngày càng trở nên phổ biến.

Công nghiệp mạng

Chủ sở hữu của botnet được gọi là botmaster hoặc bot herder.

Botmaster không phải là người duy nhất có thể sử dụng botnet. Một số botmaster không bao giờ thực sự khởi động các cuộc tấn công của riêng họ. Thay vào đó, một số botnet chỉ là một dịch vụ cho thuê. Ngay cả các tin tặc có chương trình nghị sự cho botnet của họ cũng sẽ thuê thời gian rảnh rỗi của họ làm cơ sở hạ tầng tội phạm mạng. Nhiều cuộc tấn công botnet được trả tiền và được phát động bởi những người thậm chí không chạy botnet.

Thời gian tấn công

Sự xuất hiện và phát triển của ngành công nghiệp botnet có thể giải thích các đặc điểm thay đổi của các cuộc tấn công. Nghiên cứu Akamai sườn nổi bật một số chi tiết thú vị. Mặc dù lưu lượng truy cập trong các cuộc tấn công tiếp tục tăng, nhưng độ dài tấn công trung bình dường như đang giảm. Điều này có lẽ là do một thị trường mới cho ngành công nghiệp: tấn công vào các cá nhân chứ không phải các tập đoàn.

Ban đầu, các dịch vụ cho thuê botnet có sẵn trong các khối 24 giờ. Tuy nhiên, cách tiếp cận trực tiếp đến công chúng đã tạo ra sự sẵn có của các cuộc tấn công chỉ kéo dài một giờ, 20 phút hoặc thậm chí năm phút.

Các đợt tấn công ngắn chỉ là những gì game thủ và người chơi poker cần để hạ gục một đối thủ quan trọng và giành chiến thắng trong trò chơi. Các dịch vụ cho thuê DDoS này đang trở nên phổ biến rộng rãi trên các nền tảng bán hàng nổi tiếng. Sự phát triển mới trong ngành này cũng có thể giải thích cho phát hiện của Akamai, rằng phần lớn các cuộc tấn công đều hướng vào trò chơi trực tuyến và các game thủ cá nhân.

Một cuộc tấn công ngắn hiện có thể được mua với giá 5 đô la, mang lại giá thuê một cuộc tấn công trong ngân sách của thanh thiếu niên báo thù.

Các loại mạng botnet

Botnet không phải là phương pháp duy nhất mà tin tặc có thể sử dụng để khởi động một cuộc tấn công. Các dịch vụ lưu trữ đám mây cũng là nguồn hữu ích của các bản sao tấn công và tấn công DNS, thời gian hoặc máy chủ thư có địa chỉ nguồn giả mạo có thể tăng lưu lượng truy cập hướng vào máy tính mục tiêu lên gấp 20 lần.

Các cuộc tấn công dựa trên đám mây và phản xạ phức tạp hơn và có nhiều khả năng được sử dụng trong các cuộc tấn công bespoke hơn là dịch vụ cho thuê. Các botnet cần có thời gian để lắp ráp và một khi các máy tính zombie đó bị lây nhiễm, tin tặc không có nhiều việc phải làm ngoài việc ra lệnh tấn công.

Điều này có nghĩa là chi phí duy trì botnet là không đáng kể và người chăn nuôi bot không có khả năng rời khỏi nó trong khi có thêm tiền để vắt kiệt khỏi hệ thống của họ. Đây là lý do tại sao chi phí của một cuộc tấn công DDoS cho thuê tiếp tục giảm. Các cuộc tấn công ngắn, giá rẻ giúp DDoS có thể truy cập vào thị trường tiêu dùng và giúp tin tặc tìm được nguồn thu nhập mới trong nhóm nhà cung cấp ngày càng đông đúc.

Trojans và zombie

Bạn có thể biết virus máy tính là gì. Nó là một phần mềm độc hại xâm nhập vào máy tính của bạn qua internet hoặc trên thẻ nhớ USB hoặc DVD bị nhiễm. Tường lửa chặn các yêu cầu kết nối đến, đó là cách ban đầu mà virus xâm nhập vào máy tính của bạn qua internet. Tuy nhiên, tường lửa không chặn tin nhắn đến nếu chúng phản hồi lại yêu cầu gửi đi.

Các tin tặc đã phát triển Trojans để chúng có thể mở ra một kết nối từ phía sau tường lửa và cho phép bất kỳ chương trình nào khác vào máy tính. Tất cả các nhà sản xuất phần mềm lớn phát hành bản cập nhật cho ứng dụng của họ. Các chương trình của họ định kỳ đăng ký với máy chủ gia đình của họ và tìm hướng dẫn. Nếu có bản cập nhật, chương trình đó sẽ được tải xuống máy tính của bạn. Trojans sử dụng các phương pháp hoạt động tương tự. Khi tin tặc có Trojan trên máy tính của bạn, anh ta có thể đưa thêm phần mềm độc hại vào máy chủ của mình, Trojan sẽ tự động tải xuống và cài đặt.

Trojan ban đầu chỉ cần là một chương trình rất nhỏ. Nhiệm vụ của nó chỉ là bắt đầu tải xuống. Các chương trình lớn hơn, phức tạp hơn và gây tổn hại đến sau. Một trong những chương trình mới hơn đó có thể làm cho máy tính của bạn trở thành một zombie zombie. Máy tính zombie là thành viên của botnet. Vì vậy, botnet là một nhóm các máy tính zombie.

Zombie đi xa hơn một giai đoạn so với Trojan. Nó không chỉ theo dõi các hoạt động của bạn và gửi dữ liệu riêng tư của bạn đến bộ điều khiển của nó, mà nó cũng sẽ khởi động các cuộc tấn công vào các máy tính khác theo lệnh. Về cơ bản máy tính của bạn trở thành một trạm chuyển tiếp cho cuộc tấn công. Điểm mấu chốt của chiến lược này là nếu bất cứ ai truy tìm nguồn gốc của cuộc tấn công, bạn sẽ bị khiển trách và không phải là tin tặc.

Phát hiện zombie

Rất khó để phát hiện xem máy tính của bạn đã được đồng chọn vào mạng botnet hay chưa. Mặc dù một cuộc tấn công tạo ra lưu lượng rất lớn, nhưng sự đóng góp của mỗi zombie không phải là đánh thuế. Trong mỗi cuộc tấn công, zombie riêng lẻ chỉ có thể được lệnh gửi một tin nhắn. Chính sự phối hợp của các tin nhắn yêu cầu giả mạo từ hàng trăm ngàn nguồn khiến các cuộc tấn công DDoS trở nên hiệu quả, do đó bạn có thể không nhận thấy bất kỳ suy giảm hiệu năng nào trên máy tính của mình.

Một yếu tố khác khiến máy tính của bạn tham gia vào botnet rất khó phát hiện là sự che khuất tên quy trình được sử dụng bởi máy tính của bạn. Bạn có thể xem các quy trình hoạt động trong Trình quản lý tác vụ của mình, nhưng chỉ tìm thấy các tên tác vụ không cụ thể, chẳng hạn như Dịch vụ lưu trữ trên máy chủ hoặc Hệ thống. Tần suất mà phần mềm hợp pháp tìm kiếm các bản cập nhật, tải xuống và cài đặt chúng cũng có thể chiếm số lượng lớn hoạt động trên máy tính của bạn khi không hoạt động.

May mắn thay, một vài dịch vụ sẽ giúp bạn xác định hoạt động botnet trên máy tính của bạn. Ba dịch vụ phát hiện botnet trực tuyến này miễn phí truy cập:

Máy quét IP Kaspersky Kaspersky Simda Botnet

Trình quản lý IP của Sony Simda Botnet
Trang web này thực hiện kiểm tra nhanh đối với cơ sở dữ liệu của Kaspersky về các địa chỉ IP bị nhiễm. Công ty chống vi-rút quét internet để lưu lượng truy cập botnet và ghi lại địa chỉ của những máy tính được phát hiện tham gia vào các cuộc tấn công DDoS. Vì vậy, ngay khi bạn kết nối với trang, bạn sẽ có thể xem liệu máy tính của bạn có tham gia vào một cuộc tấn công hay không. Nếu bạn không có trong danh sách, bạn có thể tự tin hơn rằng máy tính của bạn không phải là một phần của mạng botnet.

Sonicwall từ Botnet IP Tra cứu

Sonicwall Botnet IP Tra cứu
Tiện ích Sonicwall xông hoạt động dựa trên logic giống như trình kiểm tra của Kaspersky bằng cách tìm kiếm địa chỉ trong danh sách zombie. Tuy nhiên, có một sự khác biệt nhỏ với thiết bị này: nó không tự động phát hiện địa chỉ IP của bạn. Bạn có thể tìm thấy địa chỉ IP của riêng mình một cách đơn giản bằng cách Google, Google Điều gì về IP của tôi? Tuy nhiên, bạn cũng có cơ hội kiểm tra trạng thái của các địa chỉ khác ngoài địa chỉ của bạn.

Rò rỉ

Rò rỉ
Phát hiện botnet này là sản phẩm của công ty an ninh mạng có uy tín Trend Micro. Thật kỳ lạ, bạn có thể có được tiện ích phát hiện độc lập từ trang web riêng của công ty, nhưng bạn có thể lấy nó từ Cnet. Trend Micro đã tích hợp chức năng của hệ thống phát hiện RUBiated vào công cụ loại bỏ phần mềm botnet miễn phí của nó, được gọi là HouseCall (xem bên dưới). Công cụ này khởi chạy trên hệ thống khởi động và tiếp tục hoạt động như một quá trình nền để cảnh báo bạn về quá trình hình thành botnet tiềm năng.

Loại bỏ chương trình Botnet

Làm sạch và giữ cách đó là một quá trình ba giai đoạn. Bạn cần phát hiện xem máy tính của bạn đã là một phần của mạng botnet hay chưa, gỡ bỏ chương trình kiểm soát và sau đó cài đặt các trình chặn chặn phần mềm độc hại khỏi thiết bị của bạn. Một số tiện ích sẽ thực hiện tất cả các chức năng này.

HouseCall

Giao diện HouseCall
Đây là chương trình dọn dẹp Trend Micro, ban đầu được khen ngợi là RUBiated. Tuy nhiên, bây giờ tiện ích này bao gồm các phương thức phát hiện, điều đó có nghĩa là nếu bạn cài đặt HouseCall, bạn cũng sẽ giành được nhu cầu. Dịch vụ miễn phí này cũng ngăn chặn virus, sâu, trojan và các dạng phần mềm độc hại khác.

Công cụ xóa điện Norton

Công cụ xóa điện Norton
Đây là một công cụ Norton miễn phí từ thương hiệu tiêu dùng Symantec. Trình dọn dẹp này vượt xa các quy trình thông thường của công cụ loại bỏ phần mềm độc hại thông thường của bạn. Bạn sẽ cần phải khởi động lại trong quá trình làm sạch. Công ty thừa nhận tiện ích này hơi quá nhiệt tình, đôi khi xác định các chương trình hợp pháp là phần mềm độc hại. Tuy nhiên, thà an toàn còn hơn xin lỗi.

Công cụ diệt Zombie nhanh chóng

Chữa lành nhanh
Trình dọn dẹp botnet miễn phí này được phát triển theo lệnh của Bộ Điện tử và CNTT Ấn Độ. Đây chỉ là một ví dụ về cách các chính phủ ở các nền kinh tế tiên tiến và đang phát triển đang khuyến khích các doanh nghiệp công nghệ phát triển phần mềm chặn botnet và phân phối miễn phí.

Bảo vệ zombie

May mắn thay, hầu hết các công ty hệ điều hành và trình duyệt đều biết về phần mềm độc hại botnet và họ liên tục tắt các điểm yếu bảo mật để làm cho tất cả các loại phần mềm độc hại khó xâm nhập vào máy tính của bạn và tạo ra sự tàn phá. Vì vậy, chiến lược đầu tiên bạn cần triển khai để bảo vệ máy tính hoặc thiết bị di động của bạn khỏi bị lây nhiễm là đảm bảo bạn luôn nâng cấp lên các phiên bản phần mềm mới nhất.

Hầu hết các bản cập nhật phần mềm đều miễn phí, do đó, đáng để cho phép các ứng dụng nổi tiếng tự động cập nhật. Tuy nhiên, các phiên bản mới chính của các hệ thống này đôi khi được phát hành dưới dạng các sản phẩm riêng biệt, điều đó có nghĩa là bạn phải mua lại nó.

Tồi tệ hơn, một số phiên bản cũ hơn của phần mềm trở thành hỗ trợ của Wap và các máy tính cũ hơn có thể không chạy được phiên bản hệ điều hành mới nhất. Trong những trường hợp này, tốt hơn là chỉ mua một máy tính mới.

Ngoài việc giữ cho máy tính và phần mềm của bạn luôn cập nhật, đây là một số chiến lược khác để triển khai.

Bảo vệ wifi của bạn

Các điểm truy cập wifi giả và các điểm nóng mở có thể cho phép tin tặc truy cập vào thiết bị di động hoặc máy tính xách tay của bạn

Điều này sẽ cho phép họ tải xuống các chương trình botnet và Trojan. Nếu bạn muốn đến một quán cà phê hoặc quán bar có wifi miễn phí, hãy cẩn thận về việc bạn kết nối với mạng nào. Có thể có nhiều hơn một. Bất kỳ thiết bị nào có card mạng không dây đều có thể tạo điểm phát wifi. Điều đó bao gồm các máy tính và điện thoại khác, không chỉ các bộ định tuyến.

Biểu tượng wifi

Bạn có thể nhận thấy rằng khi bạn mở danh sách các mạng khả dụng, một số thiết bị được liệt kê

Chúng thường có tên cho bạn biết liệu chúng có phải là điểm nóng được tạo bởi điện thoại hoặc máy tính xách tay gần đó hay không. Tuy nhiên, bất kỳ ai cũng có thể dễ dàng thay đổi tên mạng (SSID) để xuất hiện như thể đó là một dịch vụ chính thức được cung cấp bởi các cơ sở.

Bằng cách đặt một điểm truy cập giả mạo có tên tương tự với doanh nghiệp (ví dụ: Starbucks Starbucks Wifi) và sử dụng cùng một mật khẩu với điểm phát sóng chính thức, tin tặc có thể lừa bạn kết nối.

Giai đoạn kết nối ban đầu liên quan đến việc trao đổi các khóa bảo mật, điều này sẽ bảo vệ việc truyền dữ liệu giữa bạn và điểm phát sóng khỏi những kẻ rình mò. Tuy nhiên, hotspot kiểm soát quá trình đó, vì vậy nếu tin tặc chỉ định khóa mà thiết bị của bạn sẽ sử dụng cho phiên, thì anh ta có thể chặn và đọc tất cả dữ liệu được gửi và nhận qua mạng. Điều này cho phép giới thiệu phần mềm độc hại, có thể bao gồm phần mềm botnet.

Các điểm nóng mở không yêu cầu bạn nhập mật khẩu

Máy tính xách tay hoặc thiết bị di động của bạn sẽ tiếp tục tìm kiếm tín hiệu wifi ngay cả khi nó ở chế độ ngủ. Nó sẽ luôn cố gắng kết nối bất cứ khi nào có thể.

Để ngăn tình huống này, hãy tắt wifi trên thiết bị di động hoặc máy tính xách tay của bạn trước khi bạn rời khỏi nhà. Bật lại khi bạn đến đích và có quyền truy cập vào một điểm nóng đáng tin cậy.

Cài đặt VPN với bảo vệ wifi tự động.

Phần mềm tạo một đường hầm được mã hóa mà chỉ chương trình máy khách trên thiết bị của bạn và máy chủ tại nhà mới có thể giải mã. Điều này có nghĩa là ngay cả khi bạn kết thúc việc chạy kết nối của mình qua điểm truy cập của hacker, không có chương trình botnet hoặc Trojan nào có thể xâm chiếm máy tính, điện thoại hoặc máy tính bảng của bạn.

Thiết bị di động là mốt nhất thời trong số các tin tặc tìm kiếm zombie botnet. Đến cuối năm 2017, virus WireX đã tạo ra zombie botnet của 150.000 thiết bị Android trong vài tuần.

Kích hoạt tường lửa và chống vi-rút

Cài đặt tường lửa, tải chương trình chống vi-rút và bật chúng lên

Mặc dù chống vi-rút miễn phí thường không tốt, nhưng nhà sản xuất hệ điều hành của bạn có thể có các tùy chọn tường lửa và chống vi-rút tích hợp mà không tốn kém gì để sử dụng.

Đôi khi, bạn có thể thất vọng vì tường lửa chặn truy cập vào một số tiện ích nhất định và ngăn bạn tải xuống phần mềm miễn phí tuyệt vời. Tuy nhiên, hãy chú ý đến các đề xuất này vì chúng nhằm mục đích giữ cho máy tính của bạn không có Trojans và các chương trình kiểm soát zombie.

Nhận bảo vệ DDoS

VPN cung cấp sự riêng tư trên internet

Một số nhà cung cấp VPN đã mở rộng dịch vụ của họ để thêm vào bảo vệ DDoS. NordVPN, ExpressVPN, VyprVPN, PureVPN và TorGuard chỉ là một số công ty có thể hấp thụ khối lượng tấn công DDoS rất lớn.

Dịch vụ này sẽ rất lý tưởng cho các game thủ và người đánh bạc thường xuyên rơi vào tình trạng bị tấn công vào những thời điểm quan trọng của trò chơi. Trong trường hợp này, bạn được đại diện bởi một địa chỉ internet được cung cấp bởi công ty VPN. Tất cả lưu lượng truy cập hướng đến bạn trước tiên đến máy chủ VPN, nơi có khả năng hấp thụ các yêu cầu không cần thiết. Các yêu cầu chính hãng được chuyển cho bạn xuống một đường hầm được mã hóa.

Giải pháp VPN cũng là một lựa chọn tốt cho các doanh nghiệp nhỏ chạy máy chủ web của riêng họ

Trong trường hợp này, bạn sẽ cần mua một dịch vụ địa chỉ IP chuyên dụng từ VPN. Địa chỉ IP đó được đăng ký là máy chủ của trang web của bạn. Bạn cần duy trì kết nối vĩnh viễn với máy chủ VPN mà địa chỉ IP của bạn được cấp phát.

Khi xảy ra các cuộc tấn công DDoS trên trang web của bạn, chúng sẽ chuyển qua máy chủ VPN để lọc các yêu cầu giả mạo, trong khi chuyển các yêu cầu trang web chính hãng đến máy chủ của bạn xuống một đường hầm được mã hóa.

Bảo vệ mã hóa giữa bạn và máy chủ VPN là một phần thiết yếu của bảo vệ DDoS. Bạn không muốn các tin tặc khám phá địa chỉ IP thực của bạn vì sau đó chúng có thể vượt qua máy chủ VPN và tấn công trực tiếp máy chủ của bạn.

Các giải pháp tinh vi hơn cho các doanh nghiệp lớn hơn được cung cấp bởi Cloudflare, Akamai và Incapsula

Các công ty này cũng sử dụng kết nối VPN giữa máy chủ của họ và khách hàng của họ. Một lần nữa, như với bảo vệ DDoS VPN, địa chỉ IP thứ hai được lấy cho máy khách và trỏ đến máy chủ bảo vệ.

Thử thách đám mây
Cloudflare đáng chú ý cho các trang thử thách của nó. Khi bạn thấy một màn hình trước trên một trang web mong muốn bạn tuyên bố, tôi không phải là người máy, đó là hành động của Cloud Cloudflare.

Có nhiều loại tấn công DDoS khác nhau và khi lưu lượng truy cập tăng lên mức nguy hiểm trên một địa chỉ IP được bảo vệ bởi một trong các dịch vụ giảm thiểu DDoS này, các công ty sẽ chuyển hướng tất cả lưu lượng truy cập sang các bộ lọc. Các máy chủ này kiểm tra các yêu cầu đến cho các đặc điểm của hoạt động botnet và loại bỏ bất kỳ yêu cầu đáng ngờ nào, trong khi truyền lưu lượng truy cập chính hãng đến máy khách.

Tải về torrent một cách thận trọng

Hãy cẩn thận với những gì bạn tải xuống

Torrenters thường không triển khai hoài nghi cần thiết và sẽ tải xuống bất cứ điều gì. Đặc biệt cẩn thận về các trang web torrent yêu cầu bạn cài đặt tiện ích tải xuống trước khi nó cho phép bạn truy cập vào các tệp.

Không bao giờ tải xuống các tệp không có phần mở rộng tệp dễ nhận biết

Các chương trình thực thi không chỉ có thể kết thúc bằng tiếng Đức .exe.

Tránh các tệp nén yêu cầu một trình giải nén cụ thể để có quyền truy cập

Ngay cả các tệp zip tiêu chuẩn mà hệ điều hành của bạn đã biết cách truy cập cũng có thể ẩn các chương trình. Nếu bạn nhìn vào tệp zip đã tải xuống và thấy các phần mở rộng tệp mà bạn không nhận ra, hãy xóa toàn bộ tệp zip và tìm nguồn khác.

Hãy cảnh giác với các trình cài đặt ứng dụng

Học cách nhìn một con ngựa quà trong miệng

Đây là một lời khuyên đặc biệt có liên quan trong trường hợp phần mềm vì Trojan được đặt tên theo một mánh khóe được sử dụng ở Hy Lạp cổ đại. Một thành phố bị bao vây đã phát hiện ra một bức tượng ngựa bằng gỗ tuyệt vời và to lớn bên ngoài cổng của họ vào một buổi sáng và đưa nó vào bên trong để chiêm ngưỡng nó. Trong đêm, binh lính địch ẩn bên trong cấu trúc trượt ra và giết chết tất cả những người dân thị trấn trên giường của họ. Đây là con ngựa thành Troia và phần mềm độc hại Trojan sao chép thành công của nó.

Bạn có thể thấy một tiện ích hữu ích có sẵn miễn phí. Bạn tải xuống tệp, mở trình cài đặt và sau đó nhấp qua trình hướng dẫn cài đặt cho đến khi bạn có ứng dụng đó sẵn sàng để sử dụng. Ứng dụng này có thể là một công cụ thực sự hữu ích và nó có thể hoạt động rất tốt. Tuy nhiên, quá trình cài đặt tự động cũng có thể đã đưa một Trojan vào máy tính của bạn sẽ mời trong các chương trình botnet mà bạn không biết.

Một số nhà sản xuất phần mềm chính hãng cũng sử dụng phương pháp này để đưa các thanh công cụ gây khó chịu vào máy tính của bạn, sửa đổi cài đặt của bạn để hiển thị quảng cáo trong trình duyệt của bạn và thay đổi công cụ tìm kiếm mặc định của bạn.

Các trình hướng dẫn cài đặt này thường sẽ hỏi bạn xem bạn muốn thực hiện những thay đổi này hay cài đặt phần mềm bổ sung. Nhiều người chỉ cần nhấp qua các màn hình cài đặt này và vì vậy thực sự đồng ý cài đặt phần mềm bổ sung, phần mềm gián điệp và phần mềm độc hại.

Đảm bảo bạn chỉ cài đặt ứng dụng từ trang web của nhà sản xuất phần mềm

Kiểm tra đánh giá chương trình trước khi bạn cài đặt để đảm bảo rằng đó không phải là lừa đảo hoặc Trojan trước khi bạn nhấn nút tải xuống.

Tải xuống ebook có thể chứa các tệp PDF bị nhiễm

Bạn có thể truy cập một trang web có nhiều thông tin và xem một đề nghị về ebook miễn phí cho phép bạn đọc một chủ đề phức tạp ngoại tuyến trên đường đi làm hàng ngày của bạn. Đây là một công cụ tiếp thị phổ biến và được thiết kế như một động lực để bạn cung cấp chi tiết liên hệ của mình. Tuy nhiên, hãy cẩn thận về việc tải xuống các tệp PDF.

Cấu trúc của PDF có thể ẩn các chương trình

Điều này đặc biệt rủi ro nếu hệ thống của bạn được thiết lập để mở tệp PDF trong trình duyệt của bạn. Đóng tùy chọn đó cho người mới bắt đầu. Ngoài ra, hãy đảm bảo rằng bạn tắt JavaScript trong trình xem PDF của mình.

Trước khi tải ebook, hãy đảm bảo rằng bạn không phải tải xuống một chương trình đọc đặc biệt

Hãy nghi ngờ các tệp yêu cầu người đọc không chuẩn từ cùng một trang để mở chúng. Tránh các tệp nén yêu cầu tiện ích giải nén độc quyền.

Kiểm tra trực tuyến để biết thông tin về trang web mà PDF xuất phát và xem liệu có ai khác đã báo cáo sự cố sau khi tải xuống tệp không.

Tệp đính kèm email có thể chứa phần mềm độc hại

Don lồng tải xuống bất kỳ tập tin nào được đính kèm với email đầu cơ đến từ những người mà bạn không biết

Nếu một người bạn hoặc đồng nghiệp gửi cho bạn một tệp bất thường, hãy nói chuyện với người đó trước khi tải xuống và mở nó. Email có chứa tệp đính kèm có thể không thực sự được gửi bởi người đó. Nó có thể là sản phẩm của một mạng botnet đã xâm nhập vào tài khoản email của bạn bè của bạn và gửi email dưới tên của họ.

Lừa đảo không phải là cách duy nhất mà tin tặc có thể lấy thông tin đăng nhập của bạn cho tài khoản email và các dịch vụ trực tuyến khác

Một chương trình bí mật được gọi là keylogger của Wikipedia có thể ghi lại mọi thứ bạn nhập và gửi tên người dùng và mật khẩu của bạn đến cơ sở dữ liệu hacker hacker mà bạn không biết. Keylogger có thể được cài đặt bởi các chương trình Trojan giả mạo dưới dạng tệp đính kèm email.

Cuộc tấn công của sự vật

Khá nhiều sản phẩm tiêu dùng có chữ “thông minh” ở phía trước tên của nó có chip máy tính và có thể kết nối với internet. Thiết bị thông minh có thể liên lạc với công ty sản xuất để cập nhật chương trình cơ sở và giám sát hiệu suất. Những sản phẩm kích hoạt internet này bao gồm TV, tủ lạnh, đồng hồ điện, camera an ninh và thậm chí cả ô tô.

Thiết bị chơi bao gồm máy in, bộ định tuyến, máy chơi game, hộp giải mã, đồng hồ, đồ chơi, máy bay không người lái và thiết bị nhà bếp. Các thiết bị này vận hành quy trình khám phá mạng ngay lần đầu tiên bạn bật chúng. Họ sẽ phát hiện thiết bị tương thích gần đó và tự cấu hình phù hợp.

Bất kỳ sản phẩm nào có thể được cập nhật qua internet hoặc có thể giao tiếp với các thiết bị khác trong nhà của bạn thông qua bộ định tuyến wifi là một phần của cái gọi là Internet của vạn vật. Thiết bị IoT có thể bị hack.

Mạng botnet Mirai tấn công Sony năm 2016 không phải là máy tính zombie, nó được tạo thành từ các thiết bị thông minh – đặc biệt là camera an ninh và đầu ghi hình DVR. Một phân tích của Incapsula về một cuộc tấn công Mirai đã tiết lộ rằng có ít hơn 50.000 thiết bị tham gia, và mạng botnet và kẻ bắt chước này có thể gây thiệt hại toàn cầu cho web.

Bản đồ tấn công botnet MiraiNguồn hình ảnh: Imperva

Các thủ tục cẩu thả được thực hiện bởi những người tạo ra các sản phẩm này khiến cho hacker có thể truy cập. Thông thường, các nhà sản xuất sử dụng cùng tên tài khoản và mật khẩu mặc định cho các tiện ích này để giúp việc truy cập bảo trì của họ dễ dàng hơn. Khi tin tặc phát hiện ra mật khẩu cho một thiết bị, mọi bản sao của mô hình đó có thể được truy cập trên toàn thế giới, tạo ra một mạng botnet rất lớn và dễ dàng điều hướng.

Bộ định tuyến wifi gửi kèm với một tài khoản quản trị tiêu chuẩn, mà người mua hiếm khi thay đổi. Bạn có thể bảo vệ bộ định tuyến của mình khỏi bị tấn công bởi tin tặc bằng cách điều hướng đến phần tài khoản người dùng trên bộ định tuyến của bạn và thay đổi mật khẩu. Nếu bộ định tuyến không mới ra khỏi hộp, nó có thể đã bị nhiễm phần mềm độc hại. Khôi phục nó về cài đặt gốc của nó để xóa sạch mọi sửa đổi phần mềm trước khi bạn thay đổi mật khẩu quản trị viên và kết nối thiết bị.

Phần sụn trên các thiết bị thông minh khó bảo vệ hơn nhiều vì nó thường không thể truy cập được và không có bộ điều khiển quản trị. Các nhà sản xuất don lồng luôn muốn bạn thay đổi thông tin đăng nhập truy cập sang các tiện ích này bởi vì họ không có quy trình trong quy trình liên hệ bảo trì của họ để giải thích cho quyền riêng tư do người dùng khởi tạo. Trong những trường hợp này, bạn phải dựa vào nhà sản xuất đủ thông minh để tạo thông tin đăng nhập truy cập có thể bị hack. Nếu bạn không tin tưởng rằng việc mua hàng tiềm năng của bạn có thể được miễn dịch, hãy duyệt qua các mô hình khác. Các nhà sản xuất các sản phẩm xa lánh sẽ có kế hoạch hoặc đi ra khỏi kinh doanh.

Nếu vẫn thất bại, hãy dùng thử phiên bản Trend Micro của IoT của tiện ích chống phần mềm độc hại HouseCall. Điều này là miễn phí để sử dụng, vì vậy bạn đã thắng được việc lãng phí tiền của bạn. Vương quốc của IoT là mới đối với an ninh mạng. Theo thời gian, bạn sẽ mong đợi nhiều tiện ích chống botnet hơn sẽ được sản xuất để giúp bảo vệ các thiết bị và thiết bị gia dụng được kết nối internet và hỗ trợ khám phá của bạn.

Botnet tiền điện tử

Tiền điện tử là một chủ đề đầu tư nóng tại thời điểm này. Vào đầu năm 2018 đã có 1.384 loại tiền điện tử khác nhau tồn tại. Bạn có thể mua một loại tiền điện tử, nhưng một cách gọn gàng để kiếm tiền từ hệ thống là khai thác. Tiền điện tử dựa trên một công thức gọi là blockchain. Thuật toán này cho phép mở rộng nguồn cung ứng tiền ảo và máy khai thác tiền tệ thực hiện nhiệm vụ đó.

Bạn có thể kiếm tiền khai thác tiền, nhưng các máy tính mà bạn cần để tạo ra chúng tốn rất nhiều tiền để mua và chúng đốt rất nhiều điện. Phải mất một thời gian dài để đầu tư của bạn bắt đầu trả hết.

Những người chăn nuôi botnet có một giải pháp tốt hơn giúp rút ngắn đáng kể thời gian hoàn vốn của thiết bị khai thác tiền điện tử – họ sử dụng tài nguyên của người khác thay vì mua tài nguyên của họ.

Không phải tất cả các loại tiền điện tử đều có thể được khai thác bằng botnet. Tuy nhiên, tiền kỹ thuật số Monero phù hợp lý tưởng cho hoạt động botnet. Vào tháng 1 năm 2018, người ta đã phát hiện ra rằng Smominru đã bắt làm nô lệ cho 526.000 máy tính zombie và sử dụng khả năng xử lý của chúng để tạo ra Monero trị giá 3,6 triệu đô la.

Logo Monero

Thông thường, chủ sở hữu của zombie botnet trải nghiệm ít suy giảm hiệu suất. Tuy nhiên, việc xử lý nặng cần thiết cho khai thác tiền điện tử sẽ là đáng chú ý. Smominru chỉ là mới nhất trong một chuỗi các botnet khai thác tiền điện tử. Cho rằng chi phí vận hành máy tính khai thác đã đạt đến mức lợi nhuận của việc theo đuổi bị xói mòn, bạn có thể hy vọng trò lừa đảo này sẽ trở thành một hoạt động hack lớn hơn nhiều.

Phần kết luận

Tin tốt nổi lên từ thế giới hacker là máy tính zombie đang trở thành quá khứ. Tin xấu là các thiết bị di động hiện đang là mục tiêu lớn và các thiết bị gia dụng của bạn giờ đây có nhiều khả năng trở thành nô lệ cho mạng botnet.

Bảo vệ tất cả các thiết bị hỗ trợ internet của bạn là rất quan trọng. Mặc dù bạn có thể quan tâm nhiều hơn đến việc bảo vệ bản thân khỏi bị tấn công hơn là tháo thiết bị của bạn khỏi botnet, cả hai hoạt động này đều là hai khía cạnh của cùng một vấn đề. Nếu mọi người trên thế giới làm cho máy tính, thiết bị điện tử thông minh và thiết bị di động của họ ít bị tổn thương hơn với điều khiển từ xa, bạn sẽ ít bị tấn công hơn.

Việc dễ dàng lắp ráp botnet tạo ra một thị trường cung cấp quá mức buộc tin tặc phải khám phá các chiến lược tiếp thị mới và giảm giá. Điều này dẫn đến các cuộc tấn công DDoS trở nên dễ tiếp cận hơn và do đó phổ biến hơn. Nếu việc thu thập zombie trở nên khó khăn hơn và thu nhập do botnet tạo ra giảm đến mức mà nỗ lực của hacker không được đền đáp xứng đáng, thì các cuộc tấn công DDoS sẽ trở nên ít thường xuyên hơn.

Nếu bạn muốn duy trì quyền truy cập mở vào các trang web yêu thích của mình và bảo vệ khỏi bị khởi động khỏi một trò chơi trực tuyến vào thời điểm quan trọng, bạn cần phải hành động để trở thành một phần của giải pháp. Ai biết được, lần sau khi bạn mất quyền truy cập vào internet, cũng có thể là bạn vừa bị tấn công bởi tủ lạnh của chính mình.

Hình ảnh: Bàn phím DDoS của Arielinson được cấp phép theo CC BY-SA 4.0

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map