Những con zombie máy tính và cách phòng tránh chúng
Chắc hẳn bạn đã từng nghe đến từ botnet trước đây, bất kỳ thiết bị kết nối đều có thể trở thành zombie lây lan – một phần của botnet. Các thiết bị này bao gồm máy tính, điện thoại thông minh, máy tính bảng, router Wi-Fi, đồ chơi thông mình và hàng loạt các thiết bị điện tử khác. Bài viết này sẽ giải thích cho bạn hiểu botnet là gì, những tác hại của botnet và cách để bảo vệ các thiết bị của bạn khỏi botnet.
Botnet là gì?
Botnet là một nhóm các thiết bị kết nối Internet đã bị lây nhiễm bởi một mã độc đặc biệt. Mã độc này sẽ tạo chương trình hay zombies chạy ẩn, cung cấp quyền quản trị và cho phép tội phạm mạng quản lý thiết bị của nạn nhân mà không lộ cho nạn nhân biết sự hiện diện của chúng. Thiết bị lây nhiễm vẫn hoạt động như bình thường nhưng vận hành những mệnh lệnh của botnet. Khi phối hợp cùng nhau, các thiết bị lây nhiễm này sẽ hình thành một hạ tầng vững mạnh đủ để gây nên một khủng hoảng công nghệ thông tin khổng lồ. Một số botnet chuyên về hỗ trợ và mở rộng phạm vi lây nhiễm. Chúng cho tội phạm khác thuê mượn những công cụ độc hại này để tấn công và thực hiện hành vi xấu. Dưới đây là 4 cách thông dụng nhất mà chúng sử dụng botnet.
DDoS
Cách sử dụng botnet được biết đến nhiều nhất chính là thiết lập một cuộc tấn công DDoS (Distributed Denial-of-service). Botnet chỉ đơn giản là làm quá tải hệ thống của nạn nhân với mệnh lệnh tất cả các máy con của botnet sử dụng cùng lúc. Hệ thống server bị quá tải đến mức không thể truy cập và người dùng thông thường không thể sử dụng. Các thiết bị kết nối botnet càng nhiều bao nhiêu thì phi vụ tấn công DDoS càng mạnh và đáng sợ bấy nhiêu. Vấn đề ở đây là hầu hết tất cả các thiết bị kết nôi Internet đều được sử dụng cho cuộc tấn công này, ngay cả những thứ mà bạn không nghĩ có dùng Intenet như máy chụp hình kỹ thuật số hay máy in qua Wi-Fi.
Cách thức tấn công DDoS
Hiện nay, con số thiết bị có thể kết nối Internet lên đến trăm triệu và rất nhanh sẽ lên đến hàng tỉ. Mà không phải thiết bị nào cũng được bảo vệ đủ để không dính botnet. Và botnet hoàn toàn đủ khả năng để gây ra các vụ tấn công phiền nhiễu. Chỉ mới tháng trước, tháng 10 năm 2016, tội phạm mạng đã sử dụng DDoS để tấn công hơn 80 dịch vụ liên quan đến Internet bao gồm Twitter, Amazon, PayPal và Netflix.
Spam
Nếu hệ thống lọc spam của hộp thư làm việc kém hiệu quả, bạn sẽ không thể tưởng tượng nổi số lượng email spam khổng lồ gửi đến bạn hàng ngày dễ dàng như thế nào đâu. Bạn có biết các chiến dịch Spam được hỗ trợ bởi botnet (những con zombie máy tính)? Tội phạm sử dụng botnet để né những nhà cung cấp dịch vụ gửi email chuyên chặn email và địa chỉ IP có dấu hiệu Spam để giảm thiểu email spam vào hộp thư. Khi một máy tính hoặc thiết bị bị lây nhiễm, tội phạm mạng sẽ sử dụng email của nạn nhân để gửi Spam. Bên cạnh đó, chúng còn thêm danh sách liên hệ của nạn nhân vào danh sách email spam của bọn chúng.
Đánh cắp dữ liệu
Dĩ nhiên là bọn tội phạm không chỉ đánh cắp danh sách liên hệ trong thiết bị của nạn nhân. Mã độc botnet còn thu được nhiều hơn thế. Thỉnh thoảng chúng còn lấy được mật mã điện thoại và ngân hàng trực tuyến. Một số Trojans còn thay đổi trang web trong trình duyệt để dụ nạn nhân điền các thông tin tối quan trọng như tài khoản ngân hàng, mã PIN thẻ tín dụng.
Lây lan
Botnet cũng được dùng để tìm các lỗ hổng mới trên thiết bị và lây nhiễm bằng nhiều loại Trojans, virus khác và cả một mã độc đặc biệt để lây lan botnet.
Cách để bảo vệ an toàn cho bản thân:
Những quy tắc đơn giản sau sẽ giảm thiểu nguy cơ lây nhiễm cho bạn
1. Thay đổi tất cả mật khẩu mặc định trên hầu hết thiết bị của bạn như router Internet, Webcams, máy In, các thiết bị gia dụng thông minh và các thiết bị kết nối Internet khác.
2. Thường xuyên cập nhật phần cứng và các cổng bảo mật cho hệ điều hành và phần mềm.
3. Không dùng tài khoản admin trên máy tính và laptop. Tắt quyền root điện thoại và thiết bị di động trong hầu hết thời gian.
4. Hết sức cẩn thận khi tải bất kỳ tập tin nào từ các Website khác (đặc biệt là các tập tin bẻ khóa hoặc trò chơi đã crack). Tội phạm thường lợi dụng những trò chơi hoặc ứng dụng đã crack để lây lan phần mềm độc hại.
5. Nếu bạn tải bất kỳ tập tin torrent từ các trang lạ, kiểm tra kỹ với một chương trình diệt virus trước khi mở.
6. Ngay cả khi bạn không tương tác với các trang web nguy hiểm hay các tập tin lạ, bạn cũng nên cài đặt một giải pháp bảo mật đáng tin cậy và chú ý các dấu hiệu lạ trên thiết bị của bạn.
Minh Hương
TIN CÙNG CHUYÊN MỤC
Tác hại của ánh sáng xanh từ màn hình đi...
Cảnh báo mã độc phát tán từ những quảng ...
Trojan độc hại mới Crocodilus lợi dụng k...
Dân mạng cố lách để cài đặt Windows 11 k...
Kaspersky tiết lộ hơn 500.000 vụ tấn côn...
Lỗi Windows máy in khó chịu nhất năm 202...
-
Thông báo giá bán mới của Kaspersky Small Office S...
-
Kaspersky tiết lộ hơn 500.000 vụ tấn công lừa đảo ...
-
Kaspersky phát hiện cuộc tấn công mới SalmonSlalom...
-
Tác hại của ánh sáng xanh từ màn hình điện tử đến ...
-
Lỗi Windows máy in khó chịu nhất năm 2025 đã được ...
-
Cảnh báo mã độc phát tán từ những quảng cáo DeepSe...
-
Thông báo giá bán mới của Sản phẩm Kaspersky bản q...
-
Thông báo nghỉ lễ Giỗ Tổ Hùng Vương năm 2025
-
Thông báo giá bán mới của Kaspersky Small Office S...
-
Tác hại của ánh sáng xanh từ màn hình điện tử đến ...
-
NTS trao tặng 500 quà tặng cho các em học sinh vượ...
-
Cảnh báo mã độc phát tán từ những quảng cáo DeepSe...
TAGS
LIÊN HỆ
