Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Uważaj na zombie, czyli botnet w pigułce

Botnet to grupa komputerów, która najczęściej z powodu braku zabezpieczeń, bądź samego działania nieświadomego użytkownika, zainfekowana jest szkodliwym oprogramowaniem. Brak bezpośrednich objawów takiej infekcji oraz zaszyte w wirusie funkcjonalności, umożliwiają cyberprzestępcom zdalną kontrolę nad urządzeniami. Osobom odpowiedzialnym za atak zależy, aby zainstalowany malware pozostał jak najdłużej niewidoczny dla posiadacza komputera.

W zależności od skali infekcji, w skład botnetu może wchodzić nawet kilkaset tysięcy komputerów. Pojedyncza maszyna w takiej sieci nazywana jest komputerem zombie.

Ze względu na to, że botnet jest zazwyczaj strukturą mocno rozproszoną, wykorzystującą serwery na całym świecie, do jego unieszkodliwienia potrzeba współpracy wielu firm i instytucji, najczęściej na poziomie międzynarodowym.

Do czego służy botnet?

Zainfekowane komputery rozsyłają spam na skrzynki mailowe, który wykorzystywany jest w kampaniach umożliwiających kradzież danych i pieniędzy. Oprócz spamu, sieć komputerów pod kontrolą cyfrowych przestępców służy do ataków typu DDoS w celu paraliżu np. stron internetowych i wymuszenia haraczu. Ponadto już sam dostęp do zasobów urządzeń, które znalazły się botnecie umożliwia przejęcie danych samego użytkownika.

Czy jestem posiadaczem komputera zombie?

Aby jednoznacznie stwierdzić fakt bycia częścią botnetu trzeba dość dobrze orientować się w zagadnieniach informatycznych. Jednakże symptomami wskazującymi na infekcję mogą być:

  • Spowolnienie działania systemu lub aplikacji, które zazwyczaj pracowały prawidłowo,
  • Duża, nieadekwatna do wykonywanych czynności aktywność dysku twardego,
  • Wzmożony ruch sieciowy, czyli duży transfer danych, nawet w przypadku braku naszej aktywności w Internecie,
  • Natrętne, „wyskakujące” reklamy, niezależnie od tego jakie strony przeglądamy,
  • Nienormatywnie duża liczba spamu wpadająca na naszą skrzynkę mailową, oraz informacje od znajomych, że z naszego konta mailowego otrzymują niechciane wiadomości.
  • Nieznane programy pojawiające się w menedżerze zadań, lub nawet brak dostępu do menedżera w celu uniemożliwienia podejrzenia listy uruchomianych aplikacji.

Podstawowym działaniem zabezpieczającym przed przejęciem kontroli nad naszym urządzeniem jest instalacja sprawdzonego programu antywirusowego, który regularnie aktualizowany będzie stanowił pierwszą linię obrony przed botnetowym malwarem.

Udostępnij

Bądź zawsze na bieżąco, zapisz się
do naszego technologicznego newslettera.

Dostarczamy tylko warościowe treści związane z technologią, nie robimy spamu.

Przeczytaj również

Skonsultuj wsparcie dla twojego biznesu

Skorzystaj z bezpłatnej rozmowy z naszym konsultantem, który znajdzie wstępne rozwiązania wyzwań.