Back to Question Center
0

Esperto di Semalt spiega come proteggere il tuo computer dalle botnet

1 answers:

Nik Chaykovskiy, il Semalt Customer Success Manager, afferma che le e-mail di spam sono diventate una cosa normale per ogni utente di Internet. La maggior parte degli utenti di Internet riceve quotidianamente molte e-mail di spam che di solito arrivano nella cartella spam. Grazie ai moderni filtri antispam, gli utenti possono eliminare la maggior parte delle e-mail di spam. Ci si può chiedere quale sia la fonte e il motivo dietro a queste e-mail di spam. Nella maggior parte dei casi, queste email provengono da una botnet. Le botnet sono una delle peggiori minacce alla sicurezza intrinseca del browser. Nel recente, l'FBI ha riferito che negli Stati Uniti, 18 computer sono stati compromessi dagli hacker ogni secondo.

Cos'è una botnet?

Una botnet è composta da molti "computer zombi", che sono sotto il controllo di un utente malintenzionato, di solito senza l'avviso del proprietario. Un utente malintenzionato crea un bot e lo invia a questi personal computer. Da qui, possono inviare comandi e controllare i segnali C & C da un server. Un computer che è stato infettato da questo malware non è più sotto i comandi del proprietario. L'utente malintenzionato può ora eseguire un comando come un attacco DDoS su un determinato sito Web. Il bot costituisce l'unità funzionale di una botnet. Dalla codifica di questa app, l'attaccante utilizza il cappello nero digital marketing significa installarlo sul computer di una vittima Alcuni dei trucchi che usano includono annunci di esca e switch, ad esempio le applicazioni di Facebook provenienti da fonti malevoli di solito contengono file infetti. in alcuni casi, queste persone inviano email di spam Alcune di queste e-mail includono trojan, file infetti o allegati.Quando si installa il malware sul computer della vittima, l'utente malintenzionato deve utilizzare un programma client su una postazione remota per inviare istruzioni ai robot. Una rete di botnet può contenere oltre 20.000 bot indipendenti che eseguono un'attività simile, che quindi invia l'infezione a un server di comando e controllo (C & C) tramite:

  • C & C ai robot: Questo metodo implica l'invio di istruzioni alla rete di robot e la ricezione diretta sul server. È un modello verticale di comunicazione.
  • Peer to Peer. Un bot può comunicare direttamente con un altro bot. Questo forma un modo orizzontale di inviare istruzioni e ricevere feedback. In questo metodo, il bot-master può controllare la botnet complessiva.
  • Ibrido: Questa tattica è una combinazione dei due metodi sopra descritti
  • .

Dopo aver avviato una botnet di successo, l'utente malintenzionato può eseguire crimini informatici come rubare i tuoi dati. Le informazioni personali come e-mail e password possono trapelare attraverso questi mezzi. Comunemente, il furto della carta di credito e la perdita di password avvengono tramite attacchi botnet. Gli utenti che memorizzano dati sensibili come le credenziali di accesso, le informazioni finanziarie e le informazioni di pagamento online rischiano di essere attaccati da questi hacker.

November 26, 2017
Esperto di Semalt spiega come proteggere il tuo computer dalle botnet
Reply