Những con zombie máy tính và cách phòng tránh chúng

www.tuoitre.vn -   08/12/2016 11:00:00 5481

Chắc hẳn bạn đã từng nghe đến từ botnet trước đây, bất kỳ thiết bị kết nối đều có thể trở thành zombie lây lan – một phần của botnet. Các thiết bị này bao gồm máy tính, điện thoại thông minh, máy tính bảng, router Wi-Fi, đồ chơi thông mình và hàng loạt các thiết bị điện tử khác. Bài viết này sẽ giải thích cho bạn hiểu botnet là gì, những tác hại của botnet và cách để bảo vệ các thiết bị của bạn khỏi botnet.

Botnet là gì và cách phòng tránh

Botnet là gì?

Botnet là gì

Botnet là một nhóm các thiết bị kết nối Internet đã bị lây nhiễm bởi một mã độc đặc biệt. Mã độc này sẽ tạo chương trình hay zombies chạy ẩn, cung cấp quyền quản trị và cho phép tội phạm mạng quản lý thiết bị của nạn nhân mà không lộ cho nạn nhân biết sự hiện diện của chúng. Thiết bị lây nhiễm vẫn hoạt động như bình thường nhưng vận hành những mệnh lệnh của botnet. Khi phối hợp cùng nhau, các thiết bị lây nhiễm này sẽ hình thành một hạ tầng vững mạnh đủ để gây nên một khủng hoảng công nghệ thông tin khổng lồ. Một số botnet chuyên về hỗ trợ và mở rộng phạm vi lây nhiễm. Chúng cho tội phạm khác thuê mượn những công cụ độc hại này để tấn công và thực hiện hành vi xấu. Dưới đây là 4 cách thông dụng nhất mà chúng sử dụng botnet.

DDoS

Cách sử dụng botnet được biết đến nhiều nhất chính là thiết lập một cuộc tấn công DDoS (Distributed Denial-of-service). Botnet chỉ đơn giản là làm quá tải hệ thống của nạn nhân với mệnh lệnh tất cả các máy con của botnet sử dụng cùng lúc. Hệ thống server bị quá tải đến mức không thể truy cập và người dùng thông thường không thể sử dụng. Các thiết bị kết nối botnet càng nhiều bao nhiêu thì phi vụ tấn công DDoS càng mạnh và đáng sợ bấy nhiêu. Vấn đề ở đây là hầu hết tất cả các thiết bị kết nôi Internet đều được sử dụng cho cuộc tấn công này, ngay cả những thứ mà bạn không nghĩ có dùng Intenet như máy chụp hình kỹ thuật số hay máy in qua Wi-Fi.

Cách thức tấn công DDoS

Cách thức tấn công DDoS

Hiện nay, con số thiết bị có thể kết nối Internet lên đến trăm triệu và rất nhanh sẽ lên đến hàng tỉ. Mà không phải thiết bị nào cũng được bảo vệ đủ để không dính botnet. Và botnet hoàn toàn đủ khả năng để gây ra các vụ tấn công phiền nhiễu. Chỉ mới tháng trước, tháng 10 năm 2016, tội phạm mạng đã sử dụng DDoS để tấn công hơn 80 dịch vụ liên quan đến Internet bao gồm Twitter, Amazon, PayPal và Netflix.

Spam

Nếu hệ thống lọc spam của hộp thư làm việc kém hiệu quả, bạn sẽ không thể tưởng tượng nổi số lượng email spam khổng lồ gửi đến bạn hàng ngày dễ dàng như thế nào đâu. Bạn có biết các chiến dịch Spam được hỗ trợ bởi botnet (những con zombie máy tính)? Tội phạm sử dụng botnet để né những nhà cung cấp dịch vụ gửi email chuyên chặn email và địa chỉ IP có dấu hiệu Spam để giảm thiểu email spam vào hộp thư. Khi một máy tính hoặc thiết bị bị lây nhiễm, tội phạm mạng sẽ sử dụng email của nạn nhân để gửi Spam. Bên cạnh đó, chúng còn thêm danh sách liên hệ của nạn nhân vào danh sách email spam của bọn chúng.

Đánh cắp dữ liệu

Dĩ nhiên là bọn tội phạm không chỉ đánh cắp danh sách liên hệ trong thiết bị của nạn nhân. Mã độc botnet còn thu được nhiều hơn thế. Thỉnh thoảng chúng còn lấy được mật mã điện thoại và ngân hàng trực tuyến. Một số Trojans còn thay đổi trang web trong trình duyệt để dụ nạn nhân điền các thông tin tối quan trọng như tài khoản ngân hàng, mã PIN thẻ tín dụng.

Lây lan

Botnet cũng được dùng để tìm các lỗ hổng mới trên thiết bị và lây nhiễm bằng nhiều loại Trojans, virus khác và cả một mã độc đặc biệt để lây lan botnet.

Cách để bảo vệ an toàn cho bản thân:

Những quy tắc đơn giản sau sẽ giảm thiểu nguy cơ lây nhiễm cho bạn

1. Thay đổi tất cả mật khẩu mặc định trên hầu hết thiết bị của bạn như router Internet, Webcams, máy In, các thiết bị gia dụng thông minh và các thiết bị kết nối Internet khác.

2. Thường xuyên cập nhật phần cứng và các cổng bảo mật cho hệ điều hành và phần mềm.

3. Không dùng tài khoản admin trên máy tính và laptop. Tắt quyền root điện thoại và thiết bị di động trong hầu hết thời gian.

4. Hết sức cẩn thận khi tải bất kỳ tập tin nào từ các Website khác (đặc biệt là các tập tin bẻ khóa hoặc trò chơi đã crack). Tội phạm thường lợi dụng những trò chơi hoặc ứng dụng đã crack để lây lan phần mềm độc hại.

5. Nếu bạn tải bất kỳ tập tin torrent từ các trang lạ, kiểm tra kỹ với một chương trình diệt virus trước khi mở.

6. Ngay cả khi bạn không tương tác với các trang web nguy hiểm hay các tập tin lạ, bạn cũng nên cài đặt một giải pháp bảo mật đáng tin cậy và chú ý các dấu hiệu lạ trên thiết bị của bạn.

Minh Hương

TIN CÙNG CHUYÊN MỤC

Đọc nhanh tài liệu Word với tính năng AI...

30/08/2024 12:00:00 66
Một tính năng mới rất hữu ích dành cho người dùng Word, cho phép xử lý các tài liệu dài dễ dàng hơn ...

Google tung bản vá bảo mật khẩn cấp cho ...

29/08/2024 12:00:00 64
Hãykiểm tra xem trình duyệt của mình đã tự động cập nhật lên phiên bản mới nhất chưa bằng cách mở cà...

Phần mềm độc hại Android mới NGate đánh ...

28/08/2024 08:00:00 61
Các nhà nghiên cứu an ninh mạng đã phát hiện ra phần mềm độc hại Android mới có thể chuyển tiếp dữ l...

Thời đại AI lên ngôi, ảnh chụp không hẳn...

28/08/2024 12:00:00 64
Với sự xuất hiện của AI, bất kỳ ai cũng có thể tạo ảnh giả với độ chân thực không kém chuyên gia pho...

Trung tâm siêu dữ liệu đang được Google ...

27/08/2024 12:00:00 41
Lý do khiến Google có thể lựa chọn xây trung tâm dữ liệu tại Việt Nam đến từ việc hãng kiếm được ngà...

Google cảnh báo về lỗ hổng bảo mật CVE-2...

26/08/2024 08:00:00 30
Google đã tiết lộ rằng một lỗ hổng bảo mật đã được vá như một phần của bản cập nhật phần mềm được tu...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ