Coi chừng máy tính bị botnet lợi dụng

22/08/2013 07:00:00

Vào ngày 5/6/2013, một mạng “máy tính ma” bonet kết nối từ 2 triệu máy tính đã bị liên minh FBI phối hợp cùng Microsoft tìm ra và triệt tiêu. Điều đáng ngạc nhiên nhất là hai triệu máy tính này là máy của những doanh nghiệp mà chính bản thân họ cũng không biết hệ thống máy tính của mình bị tội phạm mạng sử dụng từ lâu.

coi chừng máy tính bị bonet lợi dụng

Coi chừng máy tính bị botnet lợi dụng biến thành công cụ xúc tu phạm tội trên mạng

Botnet là phương pháp và là công cụ chính của tội phạm mạng. Nếu tội phạm mạng sử dụng máy tính để gửi thư rác hoặc xâm nhập vào hệ thống một ngân hàng, hệ thống này có thể dễ dàng bị cô lập và gửi dữ liệu đến máy chủ của hacker. Việc nan giải hơn nhiều khi cảnh sát mạng khó có thể lần ra dầu vết của hàng triệu máy tính đang tham gia vào hoạt động gửi thư rác. Điều tồi tệ nhất là, mặc dù một hệ thống máy hay dữ liệu có cũ kĩ và xem chừng như không có giá trị, nhưng lại có thể mang tiền đến cho tội phạm mạng và mang rắc rối pháp lý đến chủ nhân của những cái máy tính bị lợi dụng

Dưới đây là những điều mà máy tính của bạn sẽ làm khi bị xâm nhập và lợi dụng:

Thư rác

Khi bạn dùng máy tính làm việc, lướt web hay chơi game, thiết bị của bạn có thể gửi thư rác đến hàng ngàn người với các email về thuốc giả hoặc hàng giả.

coi chừng máy tính bị botnet lợi dụng

Coi chừng máy tính bị botnet lợi dụng 

Gian lận

Ngay cả khi  không có trình duyệt web mở ra, bạn vẫn có thể bị bí mật 'nhấp vào' quảng cáo trực tuyến. Vì vậy các doanh nghiệp thuê quảng cáo trả tiền cho mỗi lần nhấp chuột, sự gian lận này có thể làm tăng chi phí của họ.

Từ chối dịch vụ (DDoS)

Thiết bị của bạn có thể là trong số hàng ngàn mục tiêu phá hoại máy chủ của một trang web với cca1c lệnh làm sập mạng hoặc chuyển sang tình trạng offlne

Đào mỏ

Bitcoins, một dạng tiền tệ internet, được lưu thông và trao đổi tương đương tiền thật, mất rất nhiều thời gian để có thể kiếm được. Nhằm mau chóng đào Bitcoins, tin tặc sử dụng nhiều máy tính để tăng tốc “đào mỏ”. 

Phát tán phần mềm độc hại

Botnet được phát hiện gần đây là P2P (peer-to-peer) - mỗi máy tính bị nhiễm có thể được sử dụng bởi một hacker để phục vụ việc tải mã độc từ các máy tính khác và ra lệnh khác nhau để "nô lệ hóa" máy tính.

Bán 'warez'

Đây là kẽ hở từ những chương trình bình thường. Bọn tội phạm có thể bán chúng từ một nơi bí mật được  lưu trữ bất hợp pháp trên máy tính của bạn.

Điều khiển từ xa

Tội phạm mạng hoạt động trục lợi từ việc ẩn nấp trong máy tính của người khác tấn công đến các mục tiêu thật sự của nó. Nếu như bị truy tìm và lộ dấu vết, thì máy tính xúc tu lại bị bắt thóp.

coi chừng máy tính bị botnet lợi dụng

Coi chừng máy tính bị botnet lợi dụng

Tải về hoặc xem nội dung bất hợp pháp

Theo luật về việc chế tài vi phạm bản quyền, thì việc này lại dường như trở thành hợp pháp khi nó tải nội dung đã được mã hóa bằng cách dùng một máy tính khác chuyển đến máy chủ của tội phạm mạng. Tương tự như với giao thức mạng RDP viết tắt của Remote Desktop Protocol, việc điều khiển từ xa như vậy thì rót cuộc máy tính của bạn lại phải gánh hậu quả về tính pháp lý.

Phá hoại mật khẩu

Tin tặc có thể sử dụng sức mạnh xử lý từ máy tính của bạn để thử tất cả các mật khẩu duy nhất trong warez có giá trị của ai đó.

Không chỉ với máy của riêng một vài cá nhân mà hiện nay, tội phạm mạng đang hướng đến doanh nghiệp đa nền tảng. Botnet trên Android đã được phát hiện vào tháng 1 năm 2012. Cải trang thành một trò chơi, Trojan Foncy đã tự truy cập root vào hệ điều hành Android. Các phần mềm độc hại, và những tên tội phạm sử dụng nó, đã có một số lượng lớn kiểm soát trên các điện thoại bị nhiễm bệnh.

Ngoài việc được thực hiện để gửi tin nhắn SMS đến các liên lạccao cấp (với chi phí của người sử dụng), trộm cắp thông tin tài khoản ngân hàng của nạn nhân và lan truyền phần mềm độc hại cho người khác trong sổ địa chỉ của họ, điện thoại bị nhiễm cũng có thể bị kiểm soát và sử dụng từ xa vào các hoạt động bất hợp pháp như trên.

Kết luận:

Bất kỳ thiết bị kết nối innternet nào cũng phải được bảo vệ. Có thể là Windows PC cũ của bạn, điện thoại thông minh mới, máy tính bảng hoặc máy tính xách tay Mac, nó đòi hỏi phần mềm bảo mật chuyên biệt để đảm bảo nó chỉ phục vụ cho chính bạn và không làm bất cứ điều gì bất hợp pháp từ tiền của bạn.

Theo Kaspersky USBlog

Tin cùng chuyên mục

Xem tất cả »
Zalo Button