Czym jest botnet?

Botnet jest to sieć zainfekowanych komputerów rozproszonych po świecie, którymi hakerzy mogą zdalnie sterować i wykorzystywać do ataków bez wiedzy właścicieli tych urządzeń.

Czym jest botnet?
  • Rafał Stępniewski
  • /
  • 12 lutego 2020

Zainfekowane komputery zwane są “zombie”, a sieć składać się może nawet z kilkudziesięciu tysięcy urządzeń.

W jaki sposób komputer może stać się częścią botnetu?

Urządzenia, które nie posiadają zainstalowanego programu antywirusowego, który jest automatycznie i regularnie aktualizowany są narażone na to, że przez przypadek staną się częścią botnetu.

Jeżeli nie wykonywane są aktualizacje oprogramowania na urządzeniu zaczynając od systemu operacyjnego, poprzez inne aplikacje np. przeglądarka internetowa, komputer narażony jest na dołączenie do sieci botnet. Producenci oprogramowania systematycznie aktualizują swoje produkty, pod kątem wykrytych luk bezpieczeństwa.

Niestety każdy program komputerowy może zawierać błędy w zabezpieczeniach — wynika to z wielu czynników. Czasem są to błędy programistów i projektantów, czasem korzysta się z gotowych komponentów, które mogą zawierać luki.

Dlatego bardzo ważnym elementem bezpieczeństwa jest zachowanie podstawowej zasady aktualizacji oprogramowania. Hakerzy, którzy odkryją lukę w zabezpieczeniach starają się jak najszybciej i na jak największą skalę ją wykorzystać, zarażając komputery złośliwym oprogramowaniem.

Aby zainfekować komputer, który nie jest zabezpieczony wystarczy kliknąć w link z wiadomości e-mail, jaką przyślą do nas hakerzy albo odwiedzić zainfekowaną stronę WWW. Można też stać się częścią botnetu instalując oprogramowanie pobrane z nieznanego źródła, które oczywiście ma służyć do innych celów, ale jest zainfekowane, o czym użytkownik nie wie.

Jak przestępcy mogą wykorzystać botnet?

Najczęściej sieć komputerów jest wykorzystywana do tzw. ataku DDoS na sieć lub wybrany serwer. Zainfekowane urządzenia zaczynają zmasowany atak poprzez jednoczesne wykonywanie połączeń z daną stroną WWW i jeżeli jej właściciel nie zabezpieczył się na taką okoliczność może to spowodować czasową niedostępność. Czasem taki atak może być wykorzystany do wyłudzeń lub do odwrócenia uwagi od innych działań hakerów, które w normalnych okolicznościach mogłyby być wykryte.

Co to jest phishing?Co to jest phishing? Rafał Stępniewski

Sieć botnet jest wykorzystywana również do oszustw przy użyciu karty kredytowej, gdzie przestępcy dokonują zakupów u wielu sprzedawców internetowych w krótkim czasie, chcąc w ten sposób ukryć swoją lokalizację, a wykorzystują lokalizację urządzeń z sieci botnet. Właściciel urządzenia może mieć nieprzyjemności związane z tłumaczeniem się przed policją. Straty może ponieść zarówno właściciel sklepu, właściciel karty kredytowej lub bank.

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jak sprawdzić czy urządzenie nie jest zainfekowane?

W praktyce można zrobić tylko jedno — zainstalować program antywirusowy i wykonać skanowanie. Program taki powinien wykryć, czy urządzenie ma zainstalowane złośliwe oprogramowanie.

Jeżeli nie mamy pewności, czy urządzenie zostało zainfekowane albo czy skutecznie usunięto wirusa, dla pewność zaleca się zainstalować system operacyjny od nowa, koniecznie wraz z aktualizacjami.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia o którym mowa w akrtykule?

Czy ten artykuł był przydatny?

Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!