Twój komputer i smartfon na usługach osób o złych zamiarach. Tak, to botnet

Lokowanie produktu

Jednym z zagrożeń związanych z nieostrożnym użytkowaniem internetu jest ryzyko, że nasze urządzenie zostanie dołączone do tzw. botnetu - sieci urządzeń (nie tylko komputerów), spełniających różne, najczęściej niezgodne z prawem zadania. Może on wykraść nam moc procesora, aby wykopać bitcoiny, ale potrafi też wziąć udział w skoordynowanym ataku typu DDoS.

14.02.2019 08.56
Twój komputer i smartfon na usługach obcych osób. Tak, to botnet

Słowo botnet pochodzi od słowa bot, które z kolei wywodzi się od określenia web robot. Oznacza ono aplikację, która wykonywała powtarzalne czynności w sieci - często tzw. web spidering czyli przeczesywanie sieci w celu jej archiwizacji bądź indeksowania. Większość takich robotów, a niektórzy szacują, że nawet połowa ruchu sieciowego jest ich dziełem, jest grzeczna i nie narusza zasad.

A co mogą robić boty o złym charakterze? Oto kilka przykładów:

  • Boty mogą poszukiwać adresów e-mailowych, numerów telefonów, adresów zamieszkania i innych danych osobistych opublikowanych na stronach internetowych. Zebrane informacje następnie mogą być sprzedane i użyte np. do spamowania.
  • Boty mogą być również użyte do sztucznego obciążania stron internetowych, np. w celu wyeliminowania konkurencji bądź usunięcia niewygodnej politycznie strony.
  • Można ich użyć również do kradzieży treści - po ściągnięciu treści oferowanych np. za opłatą bądź po obejrzeniu reklamy, udostępniane są one za darmo na pirackiej stronie.
  • Boty są plagą wszelkich konkursów i stron, na których możemy się zarejestrować i otrzymać coś za darmo. Ktokolwiek próbował np. kupić bilety na popularny koncert lub wykorzystać opublikowany w sieci kod na darmową grę, wie o czym mówię.
  • Boty - tym razem niezwiązane w WWW - są również wykorzystywane przez graczy w grach sieciowych. Potrafią one albo reagować szybciej niż człowiek, dając nieuczciwemu graczowi pewną przewagę bądź są w stanie farmić te same treści przez całe godziny, bez znudzenia, zarabiając w ten sposób wirtualne złoto bądź przedmioty.

Boty, jednoczcie się

Umieszczanie specjalnych programów, dających atakującemu następnie dostęp do zainfekowanej maszyny zdarzało się na pewno już w latach 80. Jednym z takich znanych przykładów był programik (dziś nazwalibyśmy go robakiem - z ang. worm), napisany przez studenta Cornell Roberta Morrisa juniora.

Pozostawiony na uczelni, nie tylko pozwalał na zdalne sterowanie uniwersyteckim komputerem, ale też oszczędzał na opłatach za połączenie (wtedy konieczne było używanie połączenie dial-up - telefonicznego), ponieważ sam dzwonił do studenta na domowy modem.

Dopiero jednak na przełomie XX i XXI wieku pojawiły się prawdziwe sieci zrzeszające tysiące i miliony botów zainstalowanych ukradkiem na komputerach z dostępem do internetu - czyli botnety. Protokołu, jakiego używały do zdalnego udostępnienia interfejsu poleceń (zwanego Command and Control - C&C), był zazwyczaj protokół IRC. Popularny wtedy protokół do internetowego czatu był używany wtedy do automatyzacji botnetu.

Jednym z pierwszych znanych botnetów był tzw. Earthlink Spammer. Popularny pośród użytkowników dial- upowego internetu o nazwie Earthlink bot, wysyłał ponad 1,5 miliona phishingowych maili podszywających się pod różne istniejące strony. Twórca Earthlink Spammera, Khan Smith zbierał w ten sposób nie tylko e-maile i hasła - udało mu się również uzyskać dane kart kredytowych. Zarobił w ten sposób ponad 3 miliony dolarów - jednak gdy sprawa wyszła na jaw, przegrał w sądzie z Earthlinkiem ponad 25 milionów!

 class="wp-image-886066"

Nie tylko komputery

Ochroną trzeba objąć nie tylko komputery, ale także smartfony W ich przypadku możemy wykorzystać CyberTarczę mobilną, która jest w stanie zablokować wejście na stronę zawierającą złośliwe oprogramowanie.

Smartfony nie są jedynymi urządzeniami podatnymi na ataki. Notowano również istnienie botnetów urządzeń podłączonych do sieci - są to tzw. botnety IoT (Internet of Things). Skoro nasza lodówka, pralka, odtwarzacz muzyczny czy drukarka posiada interfejs sieciowy i możliwość uruchamiania aplikacji bądź otwierania stron internetowych, to prędzej czy później ktoś wpadnie na to, by wykorzystać je w niecnych celach. Według raportu Gartnera, tego typu urządzeń jest już dziś więcej niż ludzi. Gartner szacuje, że w 2020 roku będzie ich ponad 20 miliardów.

Urządzenia typu „internet rzeczy“ są szczególnie podatne na ataki. Dlaczego? Po pierwsze, bo są połączone z siecią cały czas. Po drugie, kwestie ich bezpieczeństwa często są ignorowane. Nie posiadają przecież widocznego wyświetlacza lub klawiatury - może to uśpić naszą czujność. Co powiecie jednak na (udaną) próbę ataku na sieć domową przez odzyskanie „inteligentnej“ żarówki, która zawierała niezaszyfrowane hasło do Wi-Fi?

Oto kilka przykładów botnetów typu IoT:

  • Linux.Aidra - wykryty w 2012 roku atak polegał na poszukiwaniu otwartych portów telnet na urządzeniach typu Internet of Things
  • Mirai - wykryty w 2016 roku, botnet był źródłem kilku udanych ataków. Botnet, złożony m.in. z kamer bezpieczeństwa wyposażonych w adres IP, routerów oraz… nagrywarek telewizyjnych, potrafił wygenerować ruch sieciowy o natężeniu 1 terabita na sekundę, bo pozwalało wyeliminować na jakiś czas większość atakowanych celów.

Jakie jest realne zagrożenie atakiem na urządzenia mobilne?

Według CERT Orange Polska, w 2018 roku liczba zagrożeń mobilnych w sieci Orange wzrosła o 85 proc. To sporo, szczególnie jeśli wziąć pod uwagę, że w kieszeniach Polaków znajduje się aż 23 miliony urządzeń mobilnych. Wirusy i niebezpieczne pliki to dziś mniejszość zagrożeń. Coraz większa moc obliczeniowa i coraz większa samodzielność urządzeń mobilnych powoduje, że atakujący będą szukać nowych metod przejęcia. Botnet złożony z urządzeń mobilnych nie jest wcale nierealnym scenariuszem, dlatego warto chronić się i być świadomym zagrożeń.

Artykuł powstał we współpracy z firmą Orange.

Lokowanie produktu
Najnowsze