Nachrichten über internet-Verbrechen oft erwähnt „bots“, „zombies“ und „botnets“. Es ist nicht schwer, aus dem Kontext herauszufinden, dass dies Computer-oder Netzwerksicherheitsbedrohungen sind. Aber was genau sind Sie, wie funktionieren Sie und welche Art von Schaden können Sie verursachen?
Ein Bot, kurz für „Roboter“, ist eine Art Softwareanwendung oder ein Skript, das automatisierte Aufgaben auf Befehl ausführt. Schlechte Bots führen bösartige Aufgaben aus, die es einem Angreifer ermöglichen, die Kontrolle über einen betroffenen Computer aus der Ferne zu übernehmen. Einmal infiziert, können diese Maschinen auch als Zombies bezeichnet werden.,
Sind Sie auf die heutigen Angriffe vorbereitet? Entdecken Sie die größten Cyber-Bedrohungen des Jahres in unserem jährlichen Bedrohungsbericht.
Obwohl die Übernahme eines Computers nützlich ist, kommt der wahre Wert für einen Verbrecher aus dem Sammeln einer großen Anzahl von Zombie-Computern und deren Vernetzung, so dass sie alle auf einmal kontrolliert werden können, um große böswillige Handlungen auszuführen. Diese Art von Netzwerk wird als „Botnetz“bezeichnet.
Wie funktionieren Botnetze?
Botnets wurden eine der häufigsten Methoden der malware-Bereitstellung in den letzten zehn Jahren, zu infizieren, Hunderte von Millionen von Computern., Da Botnetze neue Technologien wie Internet of Things (IoT) – Geräte in Häusern, öffentlichen Räumen und sicheren Bereichen infizieren, können kompromittierte Systeme noch ahnungslosere Benutzer gefährden.
Sie führen große Operationen während die übrigen small
die Meisten Leute würden schockiert sein, zu erfahren, dass der spam, die Sie erhalten kommen von tausenden oder sogar von Millionen von Computern, die genau wie Ihre eigenen. Die wirklichen Besitzer dieser Computer können sie immer noch verwenden und wissen wahrscheinlich nicht, dass etwas nicht stimmt, außer dass ihr Computer manchmal langsam erscheint., Die meisten Botnets haben einen extrem geringen Platzbedarf, was bedeutet, dass sie Ihr System versenken oder viele Systemressourcen verwenden, sodass es schwierig sein kann, zu erkennen, wann Ihr Computer von einem Kriminellen für böswillige Zwecke verwendet wird. Sie haben normalerweise auch die Fähigkeit, sich selbst zu maskieren, sodass sie groß angelegte Angriffe ausführen können, ohne bemerkt zu werden.
Sie gefährden Open-Source-und ungesicherte Geräte
Mirai, ein 2016 entdecktes Botnetz, griff hauptsächlich IoT-Geräte an, einschließlich Kameras und Internetrouter., Im Wesentlichen wurden Geräte, die mit Mirai-Malware infiziert waren, zu Bots, die das Internet scannten, um IoT-Geräte zu finden. Mirai würde dann gängige Standardbenutzernamen und-kennwörter verwenden, die von Geräteherstellern festgelegt wurden, um zu versuchen, diese Geräte zu infiltrieren und zu infizieren. Infizierte Geräte würden größtenteils normal funktionieren, selbst wenn sie bei DDoS-Angriffen (Distributed Denial of Service) verwendet würden.,
Es dauert nur wenige Minuten, bis ein ungeschützter, mit dem Internet verbundener Computer oder ein anderes Gerät mit schädlicher Software infiziert und in einen Bot verwandelt wird, was die kritische Notwendigkeit unterstreicht, dass jeder Computer-und Smartphone-Benutzer auf allen seinen Geräten über aktuelle Internetsicherheitssoftware verfügt und immer die Standardbenutzernamen und-kennwörter der Fabrik ändert.
Warum nutzen Cyberkriminelle Botnet-Angriffe?
Um finanzielle und persönliche Informationen zu stehlen
Hacker können Botnetze verwenden, um Spam, Phishing oder andere Betrügereien zu senden, um Verbraucher dazu zu bringen, ihr hart verdientes Geld aufzugeben., Sie können auch Informationen von den Bot-infizierten Maschinen sammeln und sie verwenden, um Identitäten zu stehlen und Kredit-und Kaufgebühren unter dem Namen des Benutzers zu erheben.
Um legitime Webdienste anzugreifen
Kriminelle können ihre Botnetze verwenden, um DoS-und DDoS-Angriffe zu erstellen, die einen legitimen Dienst oder ein Netzwerk mit einem vernichtenden Verkehrsaufkommen überfluten. Das Volume kann die Reaktionsfähigkeit des Unternehmens oder Netzwerks erheblich verlangsamen oder den Dienst oder das Netzwerk des Unternehmens vollständig überwältigen und herunterfahren.,
Um Geld von Opfern zu erpressen
Die Einnahmen aus DoS-Angriffen kommen durch Erpressung (bezahlen oder herunternehmen Ihrer Website) oder durch Zahlungen von Gruppen, die daran interessiert sind, einem Unternehmen oder Netzwerk Schaden zuzufügen. Zu diesen Gruppen gehören „Hacktivisten“ – Hacker mit politischen Agenden sowie ausländische Militär-und Geheimdienstorganisationen.
Um mit Zombie-und Botnetzsystemen Geld zu verdienen
Cyberkriminelle können ihre Botnetze auch an andere Kriminelle verpachten, die Spam, Betrug, Phishing senden, Identitäten stehlen und legitime Websites und Netzwerke angreifen möchten.,
Tipps zur Verhinderung eines Botnet-Angriffs
Wenn Sie keine Sicherheitssoftware installiert und sichergestellt haben, dass diese aktiviert und auf dem neuesten Stand gehalten wird, ist Ihr Computer wahrscheinlich mit allen Arten von Schadsoftware infiziert. Hier sind einige Schritte, die Sie unternehmen sollten, um Ihre Systeme vor Botnet-Infiltration zu schützen:
- Stellen Sie Ihre Antiviren-und Antispyware-Programme so ein, dass sie automatisch aktualisiert werden.
- Überprüfen Sie routinemäßig nach Browser-und Betriebssystemupdates und-patches.
- Klicken Sie nur auf Internetlinks oder öffnen Sie E-Mails, wenn Sie der Quelle vertrauen.,
Häufige Benutzerrisiken treten auf, wenn Inhalte von unbekannten Websites oder von Freunden heruntergeladen werden, die keinen aktuellen Schutz bieten und infizierte Dateien unwissentlich an andere Benutzer weitergeben. Wenn Personen kompromittierte Dateien herunterladen, kann der schädliche Code schwachen Sicherheitskontrollpunkten ausweichen, die möglicherweise versucht haben, die Malware unter Quarantäne zu stellen und zu entfernen. Seien Sie immer äußerst vorsichtig, wenn Sie Informationen oder Dateien von jemandem herunterladen, dessen Computer nicht geschützt ist.,
Malware-Entwickler suchen immer nach neuen Wegen, um Sicherheitsmaßnahmen zu umgehen, und es besteht das Risiko einer Infektion aufgrund von Maßnahmen, die von Ihnen oder einer anderen Person ergriffen wurden, die den Computer oder das System verwendet hat. Stellen Sie sicher, dass Sie erweiterte Internetsicherheitssoftware verwenden, mit der Viren und andere Malware erkannt und gestoppt werden können, auch wenn Sie versehentlich auf einen Link klicken, eine Datei herunterladen oder andere Aktionen ausführen, mit denen Infektionen auf Ihren Computer übertragen werden können.
Leave a Reply