Les nouvelles sur les crimes sur internet mentionnent souvent des « bots », des « zombies » et des « botnets ». Il n’est pas difficile de comprendre à partir du contexte qu’il s’agit de menaces pour la sécurité informatique ou réseau. Mais que sont-ils exactement, comment fonctionnent-ils et quel genre de dommages peuvent-ils causer?
un bot, abréviation de « robot », est un type d’application logicielle ou de script qui effectue des tâches automatisées sur commande. Les robots malveillants effectuent des tâches malveillantes qui permettent à un attaquant de prendre le contrôle à distance d’un ordinateur affecté. Une fois infectées, ces machines peuvent également être appelées zombies.,
Êtes-vous prêt pour les attaques d’aujourd’hui? Découvrez les cybermenaces les plus importantes de l’année dans notre rapport annuel sur les menaces.
bien que la prise en charge d’un ordinateur soit utile, la valeur réelle pour un criminel provient de la collecte d’un grand nombre d’ordinateurs zombies et de leur mise en réseau afin qu’ils puissent tous être contrôlés en même temps pour effectuer des actes malveillants à grande échelle. Ce type de réseau est connu sous le nom de « botnet ».
Comment fonctionnent les Botnets?
les Botnets ont été l’une des méthodes les plus courantes de logiciels malveillants déploiement de la dernière décennie, d’infecter des centaines de millions d’ordinateurs., Comme les botnets infectent les nouvelles technologies, telles que les appareils internet des objets (IoT) dans les maisons, les espaces publics et les zones sécurisées, les systèmes compromis peuvent mettre encore plus d’utilisateurs sans méfiance en danger.
ils effectuent de grandes opérations tout en restant petits
La plupart des gens seraient choqués d’apprendre que le spam qu’ils reçoivent provient de milliers, voire de millions d’ordinateurs comme les leurs. Les vrais propriétaires de ces ordinateurs peuvent toujours les utiliser, et sont probablement totalement inconscients que quelque chose ne va pas, sauf peut-être que leur ordinateur semble parfois lent., La plupart des botnets ont une empreinte extrêmement faible, ce qui signifie qu’ils détruisent votre système ou utilisent beaucoup de ressources système, de sorte qu’il peut être difficile de reconnaître quand votre machine est utilisée par un criminel à des fins malveillantes. Ils ont également généralement la capacité de se masquer, de sorte qu’ils peuvent effectuer des attaques à grande échelle sans se faire remarquer.
ils compromettent les appareils open source et non sécurisés
Mirai, un botnet découvert en 2016, attaquait principalement les appareils IoT, y compris les caméras et les routeurs internet., Essentiellement, les appareils infectés par des logiciels malveillants Mirai sont devenus des robots qui analyseraient internet pour localiser les appareils IoT. Mirai utiliserait alors des noms d’utilisateur et des mots de passe par défaut communs définis par les fabricants d’appareils pour essayer d’infiltrer et d’infecter ces appareils. Pour la plupart, les appareils infectés fonctionneraient normalement, même s’ils étaient utilisés dans les principales attaques par déni de service distribué (DDoS).,
il ne faut que quelques minutes pour qu’un ordinateur non protégé, connecté à internet ou un autre appareil soit infecté par un logiciel malveillant et transformé en bot, soulignant le besoin critique pour chaque utilisateur d’ordinateur et de smartphone d’avoir un logiciel de sécurité internet à jour sur tous leurs appareils et de toujours changer les noms
pourquoi les cybercriminels utilisent-ils les attaques de Botnet?
pour voler des informations financières et personnelles
Les pirates peuvent utiliser des botnets pour envoyer du spam, du phishing ou d’autres escroqueries pour inciter les consommateurs à renoncer à leur argent durement gagné., Ils peuvent également collecter des informations sur les machines infectées par les robots et les utiliser pour voler des identités et générer des frais de prêt et d’achat sous le nom de l’utilisateur.
pour attaquer des services web légitimes
Les criminels peuvent utiliser leurs botnets pour créer des attaques DoS et DDoS qui inondent un service ou un réseau légitime d’un volume de trafic écrasant. Le volume peut ralentir considérablement la capacité de réponse du service ou du réseau de l’entreprise ou submerger complètement le service ou le réseau de l’entreprise et les arrêter.,
extorquer de l’argent aux victimes
Les revenus des attaques DoS proviennent de l’extorsion (payer ou faire supprimer votre site) ou des paiements par des groupes intéressés à infliger des dommages à une entreprise ou à un réseau. Ces groupes comprennent des « hacktivistes » – des pirates ayant des programmes politiques ainsi que des organisations militaires et de renseignement étrangères.
pour gagner de l’argent avec les systèmes de zombies et de botnets
Les cybercriminels peuvent également louer leurs botnets à d’autres criminels qui souhaitent envoyer du spam, des escroqueries, du phishing, voler des identités et attaquer des sites Web et des réseaux légitimes.,
conseils pour prévenir une attaque de Botnet
Si vous n’avez pas installé de logiciel de sécurité et que vous vous êtes assuré qu’il est activé et tenu à jour, votre machine est probablement infectée par toutes sortes de logiciels malveillants. Voici quelques étapes à suivre pour protéger vos systèmes contre l’infiltration de botnet:
- mettez vos programmes antivirus et antispyware à jour automatiquement.
- Vérifiez régulièrement les mises à jour et les correctifs du navigateur et du système d’exploitation.
- cliquez uniquement sur les liens internet ou ouvrez les e-mails si vous faites confiance à la source.,
les risques courants pour les utilisateurs se produisent lors du téléchargement de contenu à partir de sites inconnus ou d’amis qui ne disposent pas de protections à jour et transmettent involontairement des fichiers infectés à d’autres utilisateurs. Lorsque des personnes téléchargent des fichiers compromis, le code malveillant peut échapper à des points de contrôle de sécurité faibles qui auraient pu essayer de mettre en quarantaine et de supprimer le logiciel malveillant. Faites toujours preuve d’une extrême prudence lorsque vous téléchargez des informations ou des fichiers à partir d’une personne dont l’ordinateur n’est pas protégé.,
Les développeurs de logiciels malveillants sont toujours à la recherche de nouvelles façons de contourner les mesures de sécurité, et il existe un risque d’infection en raison des mesures prises par vous ou par une autre personne qui a utilisé l’ordinateur ou le système. Assurez-vous d’utiliser un logiciel de sécurité Internet avancé capable de détecter et d’arrêter les virus et autres logiciels malveillants, même si vous cliquez accidentellement sur un lien, téléchargez un fichier ou prenez d’autres mesures qui peuvent laisser des infections sur votre machine.
Leave a Reply