5 декабря 2016

Компьютер превращается в зомби — как этого избежать

Советы Угрозы

Слово «ботнет» сейчас у многих на слуху. И это неудивительно, ведь частью такой зомби-сети может стать практически любое устройство с доступом в Интернет. Даже в самой технологически аскетичной семье обычно есть стационарный компьютер, пара смартфонов и домашний Wi-Fi-роутер. Все они однажды могут превратиться в марионетки киберпреступников.

Компьютер превращается в зомби — как этого избежать

Что представляют собой зомби-сети, чем они опасны и как не позволить преступникам перехватить управление над своими устройствами — на все эти вопросы мы постараемся ответить в этом посте.

Что такое ботнет?

Итак, ботнет состоит из любых устройств с доступом в Интернет, до которых без ведома пользователей добралась вредоносная программа, перехватила права администратора и передала управление в руки злоумышленников. Происходит это скрытно, и взломанное устройство продолжает работать как обычно — но одновременно выполняет указания киберпреступников. Чаще всего преступники заражают не одно, а много тысяч устройств и объединяют их в одну сеть — botnet, или «сеть ботов».

Создание ботнета — это лишь этап, а не конечная цель преступников. Из зараженных устройств формируется мощная инфраструктура для проведения разнообразных кибератак. Некоторые ботоводы занимаются только расширением и поддержанием зомби-сети, чтобы сдавать ее в аренду другим преступникам, специализирующимся уже на какой-нибудь конкретной вредоносной деятельности. Вот четыре основных направления того, что могут делать хозяева ботнетов и их клиенты с компьютерами своих жертв.

DDoS-атаки

Наверное, самый известный способ использования зомби-сетей — это проведение атак типа Denial Of Service («отказ в обслуживании»). При DDoS-нападении ботнет генерирует множество запросов на атакуемый сервер, с которыми тот не в состоянии справиться, при этом обычные пользователи не могут воспользоваться сервером из-за его перегруженности.

Подобные атаки, несмотря на всю их примитивность, до сих пор остаются грозным оружием хакеров. Их актуальность будет только расти вместе с увеличением числа подключенных к Интернету гаджетов. Дело в том, что для организации DDoS-атаки подойдет любое, даже самое примитивное устройство вроде автономной камеры видеонаблюдения или бытовой техники.

Можно сколь угодно смеяться над Wi-Fi-чайниками и холодильниками, но эпоха Интернета вещей уже пришла: сейчас IoT-устройства исчисляются сотнями миллионов, а в будущем счет пойдет на миллиарды. За примером далеко ходить не надо — недавно с помощью подобного IoT-ботнета неизвестные смогли серьезно нарушить работу более восьми десятков крупных онлайн-сервисов, включая Twitter, Amazon, PayPal и Netflix.

Спам

Если у вас не очень хорошо работает спам-фильтр, то вы прекрасно представляете себе, сколько мусорных писем может прийти на самый обычный электронный адрес. Но далеко не все в курсе, что за большинством спам-рассылок также стоят зомби-сети, ведь провайдеры и специальные агентства жестко преследуют спамеров, блокируя не только их почтовые аккаунты, с которых осуществляется рассылка, но и IP-адреса.

Поэтому злоумышленники для рассылки спама прикрываются адресами компьютеров из ботнета — их подставить не жалко. Кроме рассылок нежелательных писем зомби-сети выполняют и обратную задачу — крадут с зараженных компьютеров адрес почты владельцев, а также все электронные адреса, которые удастся вытащить из списка контактов. Потом эти украденные адреса пополняют спам-базы для рассылок, и круг замыкается.

Кража данных

Если вашу почту украли спамеры, это неприятно, но не смертельно. Но, разумеется, почта — далеко не единственная цель злоумышленников. Пароли, данные заполненных форм — все это представляет ценность. Пользуетесь компьютером или смартфоном для входа в интернет-банк или просто для покупок в Сети? У нас для вас плохие новости.

В отдельных случаях вредоносное ПО в составе ботнета может не только красть данные из формы заполнения, что уже само по себе опасно, но и подменять или модифицировать нужную веб-страницу, запрашивая данные, которые в нормальном режиме не вводятся, например PIN-код к карте.

Хранение и распространение

Кроме того, ботнеты используются для поиска уязвимостей в еще не зараженных устройствах, установки новых копий самих себя, а также как транспортная сеть для доставки сторонних вирусов, троянов и… совершенно верно — загрузчиков других зомби-сетей.

Как видите, жертвы ботнета потенциально могут столкнуться с целым спектром самых разнообразных неприятностей.

Как защититься

Однако совсем отчаиваться не стоит. Есть ряд несложных мер, которые точно помогут снизить риск заражения вашей техники.

1. Не отмахивайтесь от предупреждений файервола о подозрительной сетевой активности установленных приложений, в особенности если установленная программа не подразумевает работы в Интернете.

2. Поменяйте пароли по умолчанию в роутерах, веб-камерах, принтерах, Wi-Fi-холодильниках и во всех остальных устройствах, подключенных к Интернету. Вообще любое устройство с подключением к Сети имеет смысл проверить на возможность установки и смены пароля.

3. Всегда устанавливайте обновления безопасности — и для самой операционной системы, и для остальных программ.

4. На стационарном компьютере или ноутбуке работайте не из-под учетной записи администратора, а из специально созданного аккаунта с ограниченными правами. На смартфонах и планшетах не держите постоянно включенным рут-доступ, а лучше вообще не используйте его.

5. Не пренебрегайте обновлениями безопасности — и самой операционной системы, и остальных программ.

6. Избегайте сайтов-помоек с пиратскими версиями программ и ломалками для лицензионного софта. Подобные сайты — излюбленное место ботоводов и других киберпреступников. На них они распространяют свой вредоносный софт.

7. Если вы все-таки скачиваете что-то подобное с торрентов или из других небезопасных мест, проверяйте все файлы с помощью антивируса.

8. Пользуйтесь не просто антивирусом, а связкой «антивирус + файервол» или сразу покупайте комплексный пакет, который выполняет обе функции, например Kaspersky Internet Security.