eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetNie tylko w Halloween możesz stać się zombie

Nie tylko w Halloween możesz stać się zombie

2015-10-30 17:53

Nie tylko w Halloween możesz stać się zombie

Nie daj się zombie © fot. mat. prasowe

Zombie to nie tylko ulubione przebranie podczas Halloween czy postaci znane z horrorów. Tą nazwą określa się również komputery, nad którymi kontrolę przejął cyberprzestępca i które bez wiedzy i zgody użytkownika wykonują jego polecenia. Przykładem zagrożenia, które zamienia komputer w zombie jest Liberpy, przed którym eksperci z firmy ESET ostrzegali w lipcu tego roku. Zagrożenie rozprzestrzeniało się za pomocą fałszywych wiadomości rozsyłanych przez rzekomą firmę kurierską. Co to jest botnet, jak sprawdzić czy komputer jest jego częścią i jakie za sobą niesie ryzyko – na te i inne pytania odpowiedzieli eksperci z firmy ESET.

Przeczytaj także: Fałszywy mail od Poczty Polskiej zmieni twój komputer w zombie

Wirusy, robaki, konie trojańskie i inne zagrożenia atakują komputery użytkowników od ponad 40 lat, ale złośliwe oprogramowanie, które przejmuje kontrolę nad innymi komputerami i zamienia je w zombie jest wykrywane dopiero od początków XXI wieku. Botnety są odpowiedzialne za jedne z największych ataków w ciągu ostatnich 10 lat – komputery w botnecie Grum u szczytu swojej działalności były w stanie wysyłać niemal 40 mld wiadomości spamowych dziennie. Dlatego warto wiedzieć czym są, jakie stwarzają zagrożenie i jak się przed nimi bronić.

Co to jest botnet i jak to działa?


Słowo botnet składa się z dwóch członów: bot i net. Bot to skrót od słowa robot, jak czasami nazywa się komputer zainfekowany złośliwym oprogramowaniem. Net pochodzi z od słowa network, czyli grupy systemów, które są ze sobą powiązane. Zatem botnet to sieć powiązanych ze sobą komputerów pozostających pod kontrolą hakerów, zainfekowanych wcześniej złośliwym oprogramowaniem. Dlaczego cyberprzestępcy tworzą botnet? Ponieważ chcą zarobić pieniądze – albo przez wysyłkę maili spamowych, albo blokując dostęp do serwera poprzez atak DDoS i żądając okupu za jego zakończenie.

Jak użytkownik może sprawdzić, czy jego komputer jest częścią sieci komputerów zombie?


Gdy komputer staje się częścią botnetu, może wykonywać polecenia cyberprzestępcy, np. wysyłać spam czy masowe zapytania do konkretnego serwera lub strony internetowej w celu ich przeciążenia, a w konsekwencji awarii. Taką aktywność użytkownik może zauważyć, jeśli prześledzi wykorzystanie swojego łącza internetowego.

fot. mat. prasowe

Nie daj się zombie

Zombie to komputery, nad którymi kontrolę przejął cyberprzestępca i które bez wiedzy i zgody użytkownika wykonują jego polecenia.


Użytkownik może także dowiedzieć się, czy jego komputer jest częścią botnetu wykorzystując do tego celu specjalistyczne oprogramowanie. Najprostszym sposobem identyfikacji komputera zombie jest użycie skanera antywirusowego, dostępnego w większości pakietów bezpieczeństwa. Niektóre firmy antywirusowe udostępniają także bezpłatne narzędzia diagnostyczne, np. ESET SysInspector, które wskazują aktywne w systemie procesy czy wykorzystanie łącza internetowego.

Jakie zagrożenie dla użytkowników domowych i firm stanowią botnety?


Botnety nie tylko wysyłają spam czy atakują serwery potężnych korporacji. Botnety wykorzystywane są również do kradzieży poufnych danych – w przypadku firm mogą to być: patenty, plany biznesowe, hasła umożliwiające dostęp do tajnych zasobów. W przypadku użytkowników domowych hakerzy kradną: loginy i hasła do bankowości internetowej, loginy do poczty elektronicznej, prywatne dokumenty czy zdjęcia.

Jak najskuteczniej walczyć z komputerami zombie?


Z punktu widzenia technologicznego istnieją różne sposoby walki z botnetami: od instalacji pakietów antywirusowych po ręczne sprawdzanie stopnia wykorzystania łącza internetowego. Warto przypomnieć, że komputer dołącza do sieci zombie po wcześniejszym zainfekowaniu go złośliwym programem. Istotne jest zatem, by sam użytkownik stosował się do podstawowej zasady bezpieczeństwa i nie klikał w odnośniki oraz nie otwierał załączników do wiadomości e-mail przesłanych przez nieznajomych.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: