Những con zombie máy tính và cách phòng tránh chúng

www.tuoitre.vn -   08/12/2016 11:00:00 5814

Chắc hẳn bạn đã từng nghe đến từ botnet trước đây, bất kỳ thiết bị kết nối đều có thể trở thành zombie lây lan – một phần của botnet. Các thiết bị này bao gồm máy tính, điện thoại thông minh, máy tính bảng, router Wi-Fi, đồ chơi thông mình và hàng loạt các thiết bị điện tử khác. Bài viết này sẽ giải thích cho bạn hiểu botnet là gì, những tác hại của botnet và cách để bảo vệ các thiết bị của bạn khỏi botnet.

Botnet là gì và cách phòng tránh

Botnet là gì?

Botnet là gì

Botnet là một nhóm các thiết bị kết nối Internet đã bị lây nhiễm bởi một mã độc đặc biệt. Mã độc này sẽ tạo chương trình hay zombies chạy ẩn, cung cấp quyền quản trị và cho phép tội phạm mạng quản lý thiết bị của nạn nhân mà không lộ cho nạn nhân biết sự hiện diện của chúng. Thiết bị lây nhiễm vẫn hoạt động như bình thường nhưng vận hành những mệnh lệnh của botnet. Khi phối hợp cùng nhau, các thiết bị lây nhiễm này sẽ hình thành một hạ tầng vững mạnh đủ để gây nên một khủng hoảng công nghệ thông tin khổng lồ. Một số botnet chuyên về hỗ trợ và mở rộng phạm vi lây nhiễm. Chúng cho tội phạm khác thuê mượn những công cụ độc hại này để tấn công và thực hiện hành vi xấu. Dưới đây là 4 cách thông dụng nhất mà chúng sử dụng botnet.

DDoS

Cách sử dụng botnet được biết đến nhiều nhất chính là thiết lập một cuộc tấn công DDoS (Distributed Denial-of-service). Botnet chỉ đơn giản là làm quá tải hệ thống của nạn nhân với mệnh lệnh tất cả các máy con của botnet sử dụng cùng lúc. Hệ thống server bị quá tải đến mức không thể truy cập và người dùng thông thường không thể sử dụng. Các thiết bị kết nối botnet càng nhiều bao nhiêu thì phi vụ tấn công DDoS càng mạnh và đáng sợ bấy nhiêu. Vấn đề ở đây là hầu hết tất cả các thiết bị kết nôi Internet đều được sử dụng cho cuộc tấn công này, ngay cả những thứ mà bạn không nghĩ có dùng Intenet như máy chụp hình kỹ thuật số hay máy in qua Wi-Fi.

Cách thức tấn công DDoS

Cách thức tấn công DDoS

Hiện nay, con số thiết bị có thể kết nối Internet lên đến trăm triệu và rất nhanh sẽ lên đến hàng tỉ. Mà không phải thiết bị nào cũng được bảo vệ đủ để không dính botnet. Và botnet hoàn toàn đủ khả năng để gây ra các vụ tấn công phiền nhiễu. Chỉ mới tháng trước, tháng 10 năm 2016, tội phạm mạng đã sử dụng DDoS để tấn công hơn 80 dịch vụ liên quan đến Internet bao gồm Twitter, Amazon, PayPal và Netflix.

Spam

Nếu hệ thống lọc spam của hộp thư làm việc kém hiệu quả, bạn sẽ không thể tưởng tượng nổi số lượng email spam khổng lồ gửi đến bạn hàng ngày dễ dàng như thế nào đâu. Bạn có biết các chiến dịch Spam được hỗ trợ bởi botnet (những con zombie máy tính)? Tội phạm sử dụng botnet để né những nhà cung cấp dịch vụ gửi email chuyên chặn email và địa chỉ IP có dấu hiệu Spam để giảm thiểu email spam vào hộp thư. Khi một máy tính hoặc thiết bị bị lây nhiễm, tội phạm mạng sẽ sử dụng email của nạn nhân để gửi Spam. Bên cạnh đó, chúng còn thêm danh sách liên hệ của nạn nhân vào danh sách email spam của bọn chúng.

Đánh cắp dữ liệu

Dĩ nhiên là bọn tội phạm không chỉ đánh cắp danh sách liên hệ trong thiết bị của nạn nhân. Mã độc botnet còn thu được nhiều hơn thế. Thỉnh thoảng chúng còn lấy được mật mã điện thoại và ngân hàng trực tuyến. Một số Trojans còn thay đổi trang web trong trình duyệt để dụ nạn nhân điền các thông tin tối quan trọng như tài khoản ngân hàng, mã PIN thẻ tín dụng.

Lây lan

Botnet cũng được dùng để tìm các lỗ hổng mới trên thiết bị và lây nhiễm bằng nhiều loại Trojans, virus khác và cả một mã độc đặc biệt để lây lan botnet.

Cách để bảo vệ an toàn cho bản thân:

Những quy tắc đơn giản sau sẽ giảm thiểu nguy cơ lây nhiễm cho bạn

1. Thay đổi tất cả mật khẩu mặc định trên hầu hết thiết bị của bạn như router Internet, Webcams, máy In, các thiết bị gia dụng thông minh và các thiết bị kết nối Internet khác.

2. Thường xuyên cập nhật phần cứng và các cổng bảo mật cho hệ điều hành và phần mềm.

3. Không dùng tài khoản admin trên máy tính và laptop. Tắt quyền root điện thoại và thiết bị di động trong hầu hết thời gian.

4. Hết sức cẩn thận khi tải bất kỳ tập tin nào từ các Website khác (đặc biệt là các tập tin bẻ khóa hoặc trò chơi đã crack). Tội phạm thường lợi dụng những trò chơi hoặc ứng dụng đã crack để lây lan phần mềm độc hại.

5. Nếu bạn tải bất kỳ tập tin torrent từ các trang lạ, kiểm tra kỹ với một chương trình diệt virus trước khi mở.

6. Ngay cả khi bạn không tương tác với các trang web nguy hiểm hay các tập tin lạ, bạn cũng nên cài đặt một giải pháp bảo mật đáng tin cậy và chú ý các dấu hiệu lạ trên thiết bị của bạn.

Minh Hương

TIN CÙNG CHUYÊN MỤC

Tác hại của ánh sáng xanh từ màn hình đi...

01/04/2025 12:00:00 281
Nghiên cứu đã tiết lộ những con số đáng báo động về mối liên hệ giữa thói quen nhìn màn hình trước k...

Cảnh báo mã độc phát tán từ những quảng ...

31/03/2025 12:00:00 186
Việc phòng tránh các quảng cáo DeepSeek giả mạo trên Google tương đối đơn giản, bạn có thể theo dõi ...

Trojan độc hại mới Crocodilus lợi dụng k...

28/03/2025 08:00:00 153
Một loại Trojan mới mang tên Crocodilus vừa được phát hiện, lợi dụng các dịch vụ trợ năng trên Andro...

Dân mạng cố lách để cài đặt Windows 11 k...

28/03/2025 12:00:00 171
Vấn đề này phản ánh sự căng thẳng giữa nhu cầu bảo mật của công ty và mong muốn tự do của người dùng...

Kaspersky tiết lộ hơn 500.000 vụ tấn côn...

27/03/2025 08:00:00 366
Theo dữ liệu mới nhất từ công ty an ninh mạng và bảo mật kỹ thuật số toàn cầu Kaspersky, tội phạm mạ...

Lỗi Windows máy in khó chịu nhất năm 202...

27/03/2025 12:00:00 206
Microsoft khuyên bạn nên cài đặt bản cập nhật mới nhất trên thiết bị của mình ngay bây giờ
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ

Zalo Button