Cyfrowi przestępcy korzystają z wielu różnych narzędzi w zależności od celu, który chcą osiągnąć. Jednym z takich narzędzi jest botnet, składający się z wielu połączonych ze sobą komputerów.
Jak działa botnet?
Tradycyjny botnet składa się z komputerów ofiar, które pełnią rolę jednostek wykonawczych oraz centralnego serwera sterującego. Serwer sterujący pozostaje pod kontrolą przestępcy, który za jego pomocą może wysyłać do jednostek wykonawczych polecenia. Istnieje także model botnetu rozproszonego, działającego w oparciu o komunikację pomiędzy jednostkami wykonawczymi. W obu przypadkach cechą charakterystyczną botnetnu jest fakt, iż komputery wykonawcze przejmowane są wbrew woli ich właścicieli i wykorzystywane do celów przestępcy. Jak jednak dochodzi do zbudowania botnetu?
Jak tworzony jest botnet?
Aby uzyskać kontrolę nad komputerem ofiary, przestępca musi najpierw zainstalować na nim oprogramowanie sterujące. W zależności od zasobów oraz umiejętności przestępcy może to być np. trojan lub inny rodzaj złośliwego programu.
Atakujący może wykorzystywać różne metody infekcji sprzętów swoich ofiar. Linki do złośliwego systemu mogą być rozsyłane jako załączniki do wiadomości e-mail, umieszczane na stronach internetowych, udając inne programy lub dołączane do nielegalnie pobranych programów. W konsekwencji kliknięcia w link lub uruchomienia złośliwego załącznika na komputerze ofiary instalowana jest aplikacja klienta botnetu. Po instalacji klient kontaktuje się z serwerami kontrolującymi i oczekuje na komendy wydawane przez przestępcę.
Do czego przestępcy wykorzystują botnet?
Jednym z podstawowych zastosowań botnetu jest rozsyłanie spamu. Dzięki zainfekowaniu wielu jednostek wykonawczych przestępca może wysyłać ogromne ilości e-maili z różnych lokalizacji. Pozwala to na ominięcie mniej rozbudowanych filtrów antyspamowych.
Inne powszechne zastosowanie botnetów to przeprowadzanie tzw. ataków DDoS.
DDoS to blokada działania systemu komputerowego lub usługi sieciowej przez wysyłanie wielu zapytań. Podobnie jak w przypadku rozsyłania spamu, tak i przeprowadzanie blokad usług jest ułatwione przez równoczesny atak z dużej ilości urządzeń i lokalizacji.
W jaki sposób ustrzec się przed atakiem?
Aby uniknąć stania się częścią botnetu, należy przestrzegać podstawowych zasad bezpieczeństwa komputerowego. Klikanie w nieznane linki wysyłane wiadomościami e-mail, odwiedzanie podejrzanych stron lub pobieranie nielegalnego systemu to tylko niektóre z zachowań, których musimy się wystrzegać. Ważne jest także korzystanie z mocnych haseł oraz regularna aktualizacja systemu operacyjnego, a także aplikacji, z których korzystamy na naszym urządzeniu. Dotyczy to nie tylko komputerów, ale także tabletów oraz telefonów, ponieważ złośliwe oprogramowanie może także atakować urządzenia mobilne.