Ar jūs esate vienintelis, kuris kontroliuoja jūsų kompiuterį? - „Semalt“ ekspertas

Visiškai teisinga, kad kai kurios kenkėjiškos programos, įskaitant išpirkos programas, daro tiesioginį poveikį jūsų įrenginiui. Tačiau „DDoS“ „botnet“ kenkėjiškos programos veikia skirtingai, kai kurios iš jų gali valdyti jūsų įrenginį, o kitos toliau tyliai veikia kaip foniniai failai ir laukia roboto valdytojo ar „botmaster“ nurodymų. Savarankiškai sklindantys robotai visada įdarbina papildomų robotų įvairiais kanalais. Infekcijos keliai yra tinklalapių pažeidžiamumas, slaptažodžių nulaužimas norint gauti prieigą prie vartotojo asmeninio ID ir kenkėjiška Trojos arklys. Tačiau visi jie leidžia įsilaužėliams valdyti ir valdyti jūsų kompiuterį ar mobilųjį įrenginį. Žinoma, tiksliai nurodyti botų skaičiaus beveik neįmanoma, skaičiavimai rodo, kad jų yra daugiau nei du milijardai.

Kodėl sukuriami robotai?

Semalt“ klientų sėkmės vadovas Frankas Abagnale'as aiškina, kad robotai buvo sukurti aktyvizmui, valstybės remiamiems sutrikdymams, atakoms siekiant pelno ir dėl kitų priežasčių. Įdarbinimas „robotizuoto interneto“ paslauga yra nebrangus, ypač jei bandėte susisiekti su tikru nepageidaujamų el. Pašto adresų platintoju.

Kaip kontroliuojami robotai?

Viena pagrindinių robotų savybių yra jų galimybė gauti atnaujintą informaciją iš robotų valdytojų. Jie reguliariai bendrauja su robotų savininkais, o tai leidžia užpuolikams pakeisti IP adresą ir pritaikyti kai kuriuos jo pasirinktus veiksmus. „Botnet“ dizainas skiriasi, o jų struktūros yra suskirstytos į skirtingas kategorijas, tokias kaip kliento „botnet“ modelis ir „peer-to-peer botnet“ modelis.

Kliento „botnet“ modelis:

Tai yra tada, kai mašina yra prijungta prie centralizuoto serverio, o šlamšto platintojas siekia nulaužti jūsų asmeninę informaciją. Centralizuotas kvėpavimas aptarnauja kai kurias specifines robotų tinklų komandas ir modifikuoja išteklių medžiagą, kad būtų atnaujintos užkrėstų mašinų instrukcijos.

Lyginamasis „botnet“ modelis:

Šis modelis yra atsakingas už patikimų ir nepatikimų kompiuterių, su kuriais įsilaužėliai bendrauja ir atnaujina kenkėjiškas programas, sąrašų tvarkymą. Jie kartais, atsižvelgiant į jų reikalavimus, riboja kompromituojamų mašinų skaičių ir vartotojams tampa sunku sekti savo vartotojo vardus ir slaptažodžius. Jei trūksta centralizuotų komandų serverių, galite tapti šios pažeidžiamumo auka. Norėdami padidinti savo apsaugą, turėtumėte decentralizuoti robotinius tinklus ir neleisti jiems užšifruoti jūsų asmeninės informacijos.

Pašalinkite infekciją visuose įrenginiuose:

Nepaprastas būdas atsikratyti roboto tinklo yra pašalinti infekciją visuose jūsų įrenginiuose. Atskirų įrenginių valdymo strategijas į kompiuterį įeina apsaugos nuo kenkėjiškų programų ar antivirusinių programų vykdymas, programinės įrangos įdiegimas iš patikimų šaltinių ir talpyklos valymas. Baigę galite lengvai atsikratyti robotų tinklų ir užtikrinti savo saugumą internete. IoT įrenginiams turėtumėte paleisti gamyklinius nustatymus arba suformatuoti įrenginį pagal jūsų reikalavimus. Jei šios parinktys yra neįmanomos, galite susisiekti su savo interneto paslaugų teikėju ir paprašyti jo išjungti jūsų sistemą kelioms valandoms ar dienoms.