Những con zombie máy tính và cách phòng tránh chúng
Chắc hẳn bạn đã từng nghe đến từ botnet trước đây, bất kỳ thiết bị kết nối đều có thể trở thành zombie lây lan – một phần của botnet. Các thiết bị này bao gồm máy tính, điện thoại thông minh, máy tính bảng, router Wi-Fi, đồ chơi thông mình và hàng loạt các thiết bị điện tử khác. Bài viết này sẽ giải thích cho bạn hiểu botnet là gì, những tác hại của botnet và cách để bảo vệ các thiết bị của bạn khỏi botnet.
Botnet là gì?
Botnet là một nhóm các thiết bị kết nối Internet đã bị lây nhiễm bởi một mã độc đặc biệt. Mã độc này sẽ tạo chương trình hay zombies chạy ẩn, cung cấp quyền quản trị và cho phép tội phạm mạng quản lý thiết bị của nạn nhân mà không lộ cho nạn nhân biết sự hiện diện của chúng. Thiết bị lây nhiễm vẫn hoạt động như bình thường nhưng vận hành những mệnh lệnh của botnet. Khi phối hợp cùng nhau, các thiết bị lây nhiễm này sẽ hình thành một hạ tầng vững mạnh đủ để gây nên một khủng hoảng công nghệ thông tin khổng lồ. Một số botnet chuyên về hỗ trợ và mở rộng phạm vi lây nhiễm. Chúng cho tội phạm khác thuê mượn những công cụ độc hại này để tấn công và thực hiện hành vi xấu. Dưới đây là 4 cách thông dụng nhất mà chúng sử dụng botnet.
DDoS
Cách sử dụng botnet được biết đến nhiều nhất chính là thiết lập một cuộc tấn công DDoS (Distributed Denial-of-service). Botnet chỉ đơn giản là làm quá tải hệ thống của nạn nhân với mệnh lệnh tất cả các máy con của botnet sử dụng cùng lúc. Hệ thống server bị quá tải đến mức không thể truy cập và người dùng thông thường không thể sử dụng. Các thiết bị kết nối botnet càng nhiều bao nhiêu thì phi vụ tấn công DDoS càng mạnh và đáng sợ bấy nhiêu. Vấn đề ở đây là hầu hết tất cả các thiết bị kết nôi Internet đều được sử dụng cho cuộc tấn công này, ngay cả những thứ mà bạn không nghĩ có dùng Intenet như máy chụp hình kỹ thuật số hay máy in qua Wi-Fi.
Cách thức tấn công DDoS
Hiện nay, con số thiết bị có thể kết nối Internet lên đến trăm triệu và rất nhanh sẽ lên đến hàng tỉ. Mà không phải thiết bị nào cũng được bảo vệ đủ để không dính botnet. Và botnet hoàn toàn đủ khả năng để gây ra các vụ tấn công phiền nhiễu. Chỉ mới tháng trước, tháng 10 năm 2016, tội phạm mạng đã sử dụng DDoS để tấn công hơn 80 dịch vụ liên quan đến Internet bao gồm Twitter, Amazon, PayPal và Netflix.
Spam
Nếu hệ thống lọc spam của hộp thư làm việc kém hiệu quả, bạn sẽ không thể tưởng tượng nổi số lượng email spam khổng lồ gửi đến bạn hàng ngày dễ dàng như thế nào đâu. Bạn có biết các chiến dịch Spam được hỗ trợ bởi botnet (những con zombie máy tính)? Tội phạm sử dụng botnet để né những nhà cung cấp dịch vụ gửi email chuyên chặn email và địa chỉ IP có dấu hiệu Spam để giảm thiểu email spam vào hộp thư. Khi một máy tính hoặc thiết bị bị lây nhiễm, tội phạm mạng sẽ sử dụng email của nạn nhân để gửi Spam. Bên cạnh đó, chúng còn thêm danh sách liên hệ của nạn nhân vào danh sách email spam của bọn chúng.
Đánh cắp dữ liệu
Dĩ nhiên là bọn tội phạm không chỉ đánh cắp danh sách liên hệ trong thiết bị của nạn nhân. Mã độc botnet còn thu được nhiều hơn thế. Thỉnh thoảng chúng còn lấy được mật mã điện thoại và ngân hàng trực tuyến. Một số Trojans còn thay đổi trang web trong trình duyệt để dụ nạn nhân điền các thông tin tối quan trọng như tài khoản ngân hàng, mã PIN thẻ tín dụng.
Lây lan
Botnet cũng được dùng để tìm các lỗ hổng mới trên thiết bị và lây nhiễm bằng nhiều loại Trojans, virus khác và cả một mã độc đặc biệt để lây lan botnet.
Cách để bảo vệ an toàn cho bản thân:
Những quy tắc đơn giản sau sẽ giảm thiểu nguy cơ lây nhiễm cho bạn
1. Thay đổi tất cả mật khẩu mặc định trên hầu hết thiết bị của bạn như router Internet, Webcams, máy In, các thiết bị gia dụng thông minh và các thiết bị kết nối Internet khác.
2. Thường xuyên cập nhật phần cứng và các cổng bảo mật cho hệ điều hành và phần mềm.
3. Không dùng tài khoản admin trên máy tính và laptop. Tắt quyền root điện thoại và thiết bị di động trong hầu hết thời gian.
4. Hết sức cẩn thận khi tải bất kỳ tập tin nào từ các Website khác (đặc biệt là các tập tin bẻ khóa hoặc trò chơi đã crack). Tội phạm thường lợi dụng những trò chơi hoặc ứng dụng đã crack để lây lan phần mềm độc hại.
5. Nếu bạn tải bất kỳ tập tin torrent từ các trang lạ, kiểm tra kỹ với một chương trình diệt virus trước khi mở.
6. Ngay cả khi bạn không tương tác với các trang web nguy hiểm hay các tập tin lạ, bạn cũng nên cài đặt một giải pháp bảo mật đáng tin cậy và chú ý các dấu hiệu lạ trên thiết bị của bạn.
Minh Hương
TIN CÙNG CHUYÊN MỤC
Đọc nhanh tài liệu Word với tính năng AI...
Google tung bản vá bảo mật khẩn cấp cho ...
Phần mềm độc hại Android mới NGate đánh ...
Thời đại AI lên ngôi, ảnh chụp không hẳn...
Trung tâm siêu dữ liệu đang được Google ...
Google cảnh báo về lỗ hổng bảo mật CVE-2...
- Thông báo nghỉ lễ Quốc Khánh 2024
- NTS trao 150 quà tặng cho các em học sinh vượt khó...
- Tuần lễ An ninh mạng Châu Á - Thái Bình Dương 2024...
- Kaspersky nêu bật những thách thức của AI trong th...
- Đọc nhanh tài liệu Word với tính năng AI tóm tắt t...
- Google tung bản vá bảo mật khẩn cấp cho 4 lỗi bảo ...
- Back to school – KASPERSKY TẶNG BẠN VOUCHER GRAB T...
- Bảo vệ toàn diện nhận ngay thêm 6 tháng miễn phí
- Thông báo nghỉ lễ Quốc Khánh 2024
- Đọc nhanh tài liệu Word với tính năng AI tóm tắt t...
- Google tung bản vá bảo mật khẩn cấp cho 4 lỗi bảo ...
- Phần mềm độc hại Android mới NGate đánh cắp dữ liệ...