Back to Question Center
0

Non consentire a nessuno di manipolare il dispositivo del computer! - Fermate le botnet con Semalt

1 answers:

Una rete di robot o botnet è il gruppo di computer zom o robot che sono controllati da spammer e manipolano più dispositivi. Le botnet sono probabilmente reti legittime di dispositivi informatici che elaborano gli stessi programmi o il gruppo di computer infettati da virus e malware. Una volta installato sui dispositivi del computer, in gran parte senza la conoscenza degli utenti, il computer diventerà uno zombie, un drone o un computer in pochissimo tempo. Non funzionerà correttamente e non resisterà ai controlli dei controller dei bot. Frank Abagnale, il Semalt Customer Success Manager, spiega che in tali circostanze, i programmi anti-malware o il software antivirus devono essere abilitati al più presto possibile - spedition kosten schranks.

Dimensione botnet

Le botnet variano in complessità e dimensioni, alcune sono grandi mentre le altre sono piccole. Le grandi botnet hanno migliaia di singoli zombi e le piccole botnet potrebbero avere solo poche centinaia di droni o zombi. Le botnet sono state scoperte per la prima volta nel luglio 2010, quando l'FBI ha arrestato un giovane sloveno. È stato accusato di diffondere cose maligne in migliaia di dispositivi informatici. In media, 12 milioni di computer sono stati infettati con le botnet. Esistono diversi tipi di robot dannosi, alcuni dei quali possono infettare i dispositivi del computer allo stesso modo di virus o malware.

Le botnet sono utilizzate in vari modi, alcuni dei quali sono descritti di seguito:

Attacchi denial of service:

Le botnet sono utilizzate per lanciare attacchi su un particolare dispositivo o rete di un computer e interrompere i servizi tramite il dirottamento delle connessioni. Inoltre, consumano la larghezza di banda della rete e sovraccaricano le risorse del sistema. Gli attacchi Denial of Service (DoS) sono comunemente usati per distruggere il sito di un concorrente.

Monitoraggio spam e traffico:

La botnet viene anche utilizzata per infettare il protocollo TCP / IP di un dispositivo per computer e applica le sue applicazioni specifiche ad esso. Le botnet sono ampiamente utilizzate in coniugazione con diversi zombi e virus e raccolgono gli indirizzi e-mail. Invia una grande quantità di dati di spam e e-mail di phishing alle vittime. In genere, zombi e robot sono utilizzati per ingannare il nome utente e la password di un utente in modo che la botnet possa controllarne le funzioni e sfruttarla .

Keylogging

I programmi di crittografia nei computer sono stati progettati per rilevare i bot e impedire loro di raccogliere qualsiasi tipo di informazione. È molto sfortunato che le botnet siano state adattate per sovvertire la sicurezza e installano programmi keylogger nelle macchine infette. I keylogger aiutano i bot a controllare e filtrare i programmi di un dispositivo informatico, che vengono poi utilizzati per dirottare il proprio ID PayPal oi dettagli della carta di credito .

Abusi Pay-Per-Click:

Le botnet sono anche utilizzate per propagare e diffondere diversi tipi di virus e botnet in una rete. Intercettano gli utenti in attività dannose e eseguono i loro dispositivi informatici e gli ID e-mail. Se fai clic su un sistema pay-per-click, le botnet possono accedere ai tuoi dettagli finanziari. Gli zombi sono ampiamente usati per manipolare le informazioni di un utente per guadagnare denaro dai suoi sistemi pay-per-click.

November 26, 2017