Back to Question Center
0

Semalt Expert: IoT és Reaper botnetek és a hozzájuk kapcsolódó kockázatok

1 answers:

A reaper botneteket olyan online szolgáltatások lebontására és célzására használják, mint például a DDOS (Distributed Denial of Services). Szintén nagy számú spam kampányt biztosítanak. Mivel a felhasználók nem kapnak elképzelést, ha az újrahasznosító botnetek megfertőzik a számítógépüket, könnyű a spamszemélyek ellopni személyes adataikat, amelyeket azután a személyazonosság-lopás csalásokhoz használnak.

Nik Chaykovskiy, a Ügyfél sikertelensége elmagyarázza, hogy a legrosszabb az, hogy a számítógépes bűnözők botneteket hoznak létre és eladják az online ajánlattevőknek. Ezután használják a botneteket néhány cybercrimes világszerte. Az IoT botnetek kompromittált eszközök gyűjteményei, beleértve a routereket, DVR-t, kamerákat, hordozható eszközöket és több beágyazott technológiát. Főleg vírusok által fertőzött, és lehetővé teszi a támadók számára, hogy különböző és offline és online feladatokat végezzenek. Az összes IoT eszköz gyenge biztonsági beállításokkal és jellemzőkkel rendelkezik, mint például kiszámítható hitelesítő adatok, veszélyeztetett adminisztrátori bejelentkezések és megosztott portok a távoli hozzáféréshez. A hackerek főként a brute force bejelentkezéseken keresztül kompromittálják az eszközöket, és különböző rosszindulatú programokat fecskendeznek a nyílt portok vagy sebezhető szolgáltatások révén.

Hogyan állapítható meg, hogy a számítógép része a tárgyak internetének vagy az újrahasznosító botneteknek

Könnyű megtalálni, hogy a számítógép része botnet-e, és értékelheti annak hatását a készülék teljesítményére. Amikor egy számítógép botnet részévé válik, lassan működik, és nem működik az utasításai szerint. Ráadásul a webhelyek nem töltődnek be megfelelően, és az operációs rendszerei sok lekérdezéssel túlterheltek.

Hogyan működnek ezek a botnetek

Az újrahasznosító botneteket és a tárgyak internetét bizonyos feladatok elvégzésére utasítják. Főleg felelősek a személyes adatok - például a hitelkártya-adatok - ellopásához, és a csendes viselkedésük miatt nem láthatók a felhasználók számára. A botmasters néven hackerek elsősorban botneteket használnak. A parancs- és vezérlőszerverek célja a botnetek lebontása.

Az alábbi kockázatok kapcsolódnak ezekhez a botnetekhez .

1. Úgy tesznek, mintha törvényesek lennének, és gyanús tevékenységekbe vonnák magukat:

A botnetekkel kapcsolatos kockázatok megegyeznek a rosszindulatú programok és az internetes gyanús tevékenységek kockázatával. Például a botneteket úgy tervezték meg, hogy ellopják személyes adatait, és hozzáférjenek a hitelkártyaadatokhoz. Hozzáférhetnek továbbá szellemi tulajdonaihoz, tervrajzaihoz és jelszavaihoz, és néha arra kényszerítik Önt, hogy rákattintanak az affiliate webhelyekre mutató linkjeikre. Meg kell értened, hogy ha a számítógéped fertőzött lesz, akkor nem fog működni az igényeid szerint, hanem elvégzi a hacker feladatait.

2. A személyes és a vállalati számítógép és a mobil eszközök között nincs vonal:

A vállalati és személyi számítógépek közötti vonal homályos. Mindannyian botnet-károsító programok áldozatai lehetünk, és az egyetlen módja annak, hogy megszabaduljunk tőlük, az anti-malware programokat telepíti. A botnet-rosszindulatú programok azonosítása és leállítása mindössze annyit kell, hogy biztosítsa online biztonságát. Technológiai szempontból a botneteket meg lehet állítani a rosszindulatú programokkal vagy antivírusokkal. Meg lehet állítani a fertőzések a hálózati forgalom, és megszabadulni tőlük hamarosan.

November 29, 2017
Semalt Expert: IoT és Reaper botnetek és a hozzájuk kapcsolódó kockázatok
Reply