რა არის ბოტნეტი და როგორ ავიცილოთ თავიდან მოცილება

ბოთლები და malware


ბოტნეტი არის ჰაკერების მიერ კონტროლირებადი კომპიუტერების ჯგუფი. კონტროლის მეთოდი ჰაკერების ორ მთავარ უპირატესობას აერთიანებს. პირველი, ეს აძლიერებს იმ ზიანს, რაც მათ შეუძლიათ, და მეორეც, შეტევები არ წარმოიშვა საკუთარი კომპიუტერიდან, რაც მათ თითქმის შეუძლებელს ხდის.

თუ თქვენი კომპიუტერი არის ინფიცირებული მავნე პროგრამით, ეს არა მხოლოდ კიბერდანაშაულის მსხვერპლი გახდება, არამედ უნებლიედ, თანამზრახველიც. ამ სტატიაში თქვენ შეიტყობთ, თუ როგორ იქმნება botnets, რას აკეთებენ ისინი და როგორ შეგიძიათ ხელი შეუშალონ თქვენს კომპიუტერს ჰაკერების მიერ კონტროლირებად.

Contents

რას აკეთებენ botnets?

ბოთლების გამოყენება შესაძლებელია ნებისმიერი ტიპის ჰაკერების შეტევისთვის. თუმცა, ისინი ძირითადად გამოიყენება თავდასხმის სტრატეგიებში, რომელიც მოითხოვს ტრეფიკის მოცულობას. ბოტნეტი შეიძლება შეიცავდეს სადმე 100000 – დან ჩრდილოეთით, 5 მილიონი zombie კომპიუტერიდან.

ბოტნეტების სამი ძირითადი დანიშნულებაა დაჭერის თაღლითობა, სპამის ელ.ფოსტის განაწილება და DDoS შეტევები.

დააჭირეთ თაღლითობას

ელექტრონული კომერციის ფასების ერთი მოდელი რეკლამირებს მცირე თანხას უხდის ყოველ ჯერზე, თუ ვინმეს დააჭერთ მათ რეკლამას ვებ – გვერდზე. ზოგიერთ ონლაინ პუბლიკაციას ეკისრება თითო გვერდის შთაბეჭდილება, რაც იმ გვერდის რამდენჯერმეა, რაც რეკლამას შეიცავს, ბრაუზერში იტვირთება.

რეკლამის ონლაინ რეჟიმში რეკლამირების გადასახადის ეს ორი მეთოდი ღიაა ბოროტად გამოყენებისთვის. მაშინაც კი, თუ მესამე მხარის თვალთვალის სისტემებს შეუძლიათ დაადასტურონ დაწკაპუნების რაოდენობა ან შთაბეჭდილებები, არ არსებობს უშუალო გზა ამ კონტაქტების ხარისხის შესაფასებლად. ამრიგად, შეუძლებელია გითხრათ, დააჭირა თუ არა ვებ სერვერს ბმული ამ ბმულზე, რადგან ის ნამდვილად იყო დაინტერესებული მეტი ინფორმაციის სწავლით, ან დააჭირა დაჭერით. თანაბრად, შეუძლებელია იმის თქმა, არის თუ არა ეს დაწკაპუნება სინამდვილეში თაგვის მიერ, ან პროგრამის მიერ.

თითოეული სტუმრის წარმოშობის შემოწმება შესაძლებელია, რადგან ყველა კომპიუტერს, რომელიც ინტერნეტით არის დაკავშირებული, აქვს უნიკალური მისამართი და ამ მისამართებიდან საიტზე განხორციელებული ქმედებები.

ამრიგად, საქმიანობის შესახებ ნაჩვენები იქნება სხვადასხვა ღონისძიების წყარო ყველა მოვლენისთვის. ამასთან, გაყალბების შემთხვევაში, ამ გვერდის ასობით ათასი ვიზიტორი, ფაქტობრივად, ზომბიანი კომპიუტერები იყო ბოტნეტში, რეჟისორი ჰაკერების მიერ და არა რეალური მომხმარებლებისთვის..

სპამის ელ

გსმენიათ თუ არა პასუხი მეგობრებისგან, თუ რატომ გაგზავნეთ ელ.წერილი, რომელშიც წინასწარ გირჩევთ საკრედიტო ბარათს, ან აბებს, რომ გაზარდოთ სექსუალური შესაძლებლობები? რა თქმა უნდა, თქვენ არ გამოგიგზავნით ამ ელ.წერილს – ჰაკერმა თქვენს ანგარიშში ჩაწერა და ელ.ფოსტის ელ.ფოსტა გაუგზავნა თქვენი კონტაქტების სიის ყველა იმ პირისთვის.

ბოტნეტები იყენებენ შესვლის რწმუნებას, ფიშინგის ელ.ფოსტის საშუალებით. ეს ელ.წერილები ისე გამოიყურება, რომ ისინი მოდიან თქვენი ვებ-სერვისის პროვაიდერისგან და გეტყვიან, რომ თქვენ უნდა მიყევით ბმულს და ისევ შეხვიდეთ სისტემაში. ეს ბმული გადაგივლის შესვლის გვერდის ასლს, რომელიც ჰაკერების საკუთრებაშია. სისტემაში შესვლისას, თქვენ აძლევთ ჰაკერს თქვენი სერთიფიკატების მისაღებად, რომ მიიღოთ თქვენი ელ.ფოსტის ანგარიშში.

სპამის ელ

ყალბი შესვლის თხოვნას უწოდებენ “ფიშინგს” და ის ასევე ცდილობდა ხალხის შეურაცხყოფას, რომ გადასცეს დეტალებს ონლაინ ონლაინ სერვისების ფართო სპექტრისთვის, მათ შორის eBay, PayPal, Amazon და ონლაინ ბანკინგი..

დღესდღეობით, ამ სპეკულაციური ელ.ფოსტის მართვა ხდება ბოტნეტების საშუალებით. ელ.ფოსტის ანგარიშების დაბლოკვა, სპამის გაგზავნის მიზნით, ასევე ხდება ბოტნეტების საშუალებით. ფიშინგ კამპანიაში, ბოტნეტი უზრუნველყოფს ჰაკერების ანონიმურობას. სპამის მიწოდებისას, botnet- ის მოზიდვა უფრო მეტი მოცულობისაა. გამგზავნის ვინაობას ყოველთვის შეეძლო თვალყური ადევნოთ იმის დადგენას, თუ ვინ გადაიხადა რეკლამირება რეკლამას ელექტრონული ფოსტით.

DDoS შეტევები

“მომსახურების განაწილებული უარყოფა” ან DDoS შეტევა ყველაზე პოპულარულია ბოტნეტების გამოყენებას. ვებ – გვერდზე შესვლისას თქვენი ბრაუზერი უგზავნის თხოვნას საიტის მასპინძელ სერვერზე. ბრაუზერი მხოლოდ ამდენი ხანი დაელოდება. თუ პასუხი არ მიიღებთ რამდენიმე წამში, ბრაუზერი მოგცემთ შეცდომის ერთ – ერთ დიაპაზონს, რომ შეგატყობინოთ თქვენი მოთხოვნის ამოცნობის დრო ან გვერდი არ არის ხელმისაწვდომი.

უმეტეს შემთხვევაში, ეს შეცდომის შეტყობინებები სათანადოდ არ ხსნის სიტუაციას. სინამდვილეში, ამ ვებ – გვერდის მასპინძელი, რომელიც შენ გინდოდა, DDoS თავდასხმის ქვეშ იქნებოდა.

ვებ – მასპინძლებს შეუძლიათ მხოლოდ ერთდროულად უპასუხონ ამდენ მოთხოვნას. საიტები, რომლებსაც დიდი ტრაფიკი ელოდებათ, სერვერების წინ დატვირთულ ბალანსებს აყენებენ. ეს მოწყობილობები თანაბრად ავრცელებენ ტრაფიკს სერვერების მთელ რიგზე. ამასთან, თუ მასპინძლის მიერ დაცულ გვერდებზე მოთხოვნა აღემატება სისტემის მიერ პასუხის გაცემის შესაძლებლობას, თხოვნების ჩამოსვლა რიგში დგება, ან უბრალოდ იგნორირდება, თუ არ არსებობს რიგის სისტემა..

მოთხოვნების საკმაოდ რაოდენობა, რომელთა გაგზავნა ერთდროულად შესაძლებელია, ბოტნეტის საშუალებით, გადალახავს უმსხვილეს მასპინძელ სერვერთა მასივებსა და რიგების სისტემებს. ნამდვილი მოთხოვნები ჯერჯერობით უბიძგებს რიგს, რომ თქვენი ბრაუზერი უარს ამბობს პასუხის მოლოდინში და გეტყვით, რომ ეს გვერდი მიუწვდომელია.

Chrome დრო დასრულდა

DDoS შეტევები ახლა ისეთი ამბიციური გახდა, რომ მათ საერთაშორისო სათაურები იზიდავს. 2016 წლის ინტერნეტით მიმართვის სისტემაში შეტევამ დაბლოკა Amazon, Twitter და Netflix. ეს შეტევა მირაი ბოტნეტმა მოახდინა. რუსეთის მთავრობა DDoS შეტევებს ხშირად იყენებს ყოფილ სატელიტურ სახელმწიფოებში დემოკრატიის დესტაბილიზაციის მიზნით. 2016 წელს, ბულგარეთის საარჩევნო კომისიის ვებსაიტმა ერთ დღეში მიიღო 530 მილიონი გვერდის მოთხოვნა, მიუხედავად იმისა, რომ ქვეყნის მთელი მოსახლეობა მხოლოდ 7.2 მილიონია.

2014 წელს Sony– ის სერვერები დაბლოკილია DDoS შეტევით, რამაც გამოკეტა ონლაინ მოთამაშეები. კიბერუსაფრთხოების ფირმის Akamai- ს ინფორმაციით, ონლაინ თამაშების და აზარტული თამაშების სექტორი DDoS თავდასხმების ყველაზე დიდი სამიზნეა. მრავალი თამაშების სერვერები მუდმივად იერიშით ხვდებიან და DDoS შეტევა ხდება ცალკეულ მოთამაშეებზე.

Botnet ინდუსტრია

ბოტნეტის მფლობელს უწოდებენ ბოტმასტერს ან ბოტას მემკვიდრეს.

Botmaster არ არის ერთადერთი ადამიანი, ვისაც შეუძლია გამოიყენოს botnet. ზოგიერთი botmaster არასოდეს დაიწყოს საკუთარი თავდასხმები. ამის ნაცვლად, ზოგი ბოტნეტი უბრალოდ ქირავდება მომსახურებას. მაშინაც კი, ჰაკერები, რომლებსაც აქვთ დღის წესრიგი თავიანთი botnets, ასევე ქირაობენ თავისუფალ დროს, როგორც კიბერდანაშაულის ინფრასტრუქტურა. ბევრ ბოტნეის შეტევას ანაზღაურებენ და იწყებენ ის ადამიანები, ვინც ბოტნეტს კი არ მართავენ.

თავდასხმის ხანგრძლივობა

ბოტნეტის ინდუსტრიის გაჩენამ და განვითარებამ შესაძლოა ახსნას თავდასხმების ცვალებადი მახასიათებლები. Akamai– ს კვლევაში ასახულია რამდენიმე საინტერესო დეტალი. მიუხედავად იმისა, რომ შეტევაზე ტრეფიკის მოცულობა იზრდება, შეტევის საშუალო სიგრძე მცირდება. ეს ალბათ გამოწვეულია ინდუსტრიის ახალი ბაზრით: თავდასხმები ინდივიდებზე, ვიდრე კორპორაციებზე.

თავდაპირველად, botnet- ის ქირაობის სერვისები იყო ხელმისაწვდომი 24 საათის განმავლობაში. ამასთან, პირდაპირ საზოგადოებასთან მიდგომამ შექმნა თავდასხმების არსებობა, რომელიც სულ რაღაც ერთ საათს, 20 წუთს ან თუნდაც ხუთ წუთს გრძელდება.

თავდასხმების ხანმოკლე დარტყმა მხოლოდ ის არის, რაც მოთამაშეებმა და პოკერის მოთამაშემ უნდა დაარტყა მთავარი მოწინააღმდეგე და მოიგონ თამაში. DDoS- ის დაქირავების სერვისები ფართოდ ხელმისაწვდომი ხდება ცნობილ სარეკლამო პლატფორმებზე. ინდუსტრიის ამ ახალმა განვითარებამ შეიძლება ასევე დაასახელოს Akamai- ს აღმოჩენა, რომ თავდასხმების უმეტესი ნაწილი მიმართულია ონლაინ თამაშებისა და ინდივიდუალური მოთამაშეებისკენ..

მოკლე შეტევა ახლა 5 დოლარად შეგიძლიათ შეიძინოთ, რაც მოაქვს თავდასხმის ქირაობის ფასად შურისმაძიებელი თინეიჯერების ბიუჯეტში.

ბოთეტის ტიპები

ბოთლები არ არის ერთადერთი მეთოდი, რომელსაც ჰაკერებს შეუძლიათ შეტევა დაიწყოს. Cloud შენახვის სერვისები ასევე თავდასხმის კლონების სასარგებლო წყაროა და DNS, დრო, ან ფოსტაზე მყოფი სერვერის დაჭერით გაფუჭებული წყაროების მისამართით, შესაძლებელია გაზარდოთ სამიზნე კომპიუტერზე მიმართული ტრაფიკის მოცულობა 20 ფაქტორის საშუალებით..

ღრუბელზე დაფუძნებული და რეფლექტორული შეტევები უფრო რთული და უფრო სავარაუდოა, რომ გამოყენებული იქნეს თავდასხმების დროს, ვიდრე გაქირავების სერვისი. Botnets- ს დრო სჭირდება შეკრებისთვის და მას შემდეგ, რაც ამ ზომბი კომპიუტერებს დაინფიცირდნენ, ჰაკერს ცოტა მეტი რამ აქვს გაკეთებული, გარდა გამოსცემს შეტევის ბრძანებებს..

ეს ნიშნავს, რომ botnet- ის შენარჩუნების საფასური მარგინალურია და ბოტ ჰერდი ნაკლებად სავარაუდოა, რომ დაშორდეს მას, სანამ ზედმეტი თანხა არსებობს მათი სისტემიდან გასასვლელად. სწორედ ამიტომ ინარჩუნებს დაცვას DDoS- ის დაქირავებისთვის თავდასხმის ღირებულება. მოკლე, იაფი შეტევები DDoS- სთვის ხელმისაწვდომი გახდება სამომხმარებლო ბაზარზე და ეხმარება ჰაკერებს შემოსავლის ახალი წყაროების მოძიებაში უფრო მდიდარი მიმწოდებლის აუზში..

Trojans და zombies

თქვენ ალბათ იცით, რა არის კომპიუტერული ვირუსი. ეს არის malware, რომელიც თქვენს კომპიუტერში გადადის ინტერნეტით, ან ინფიცირებულ USB ჯოხზე ან DVD- ზე. ფეიერვერკები დაბლოკავს შემომავალი კავშირის მოთხოვნებს, რაც იყო ორიგინალი გზა, რომლითაც ვირუსები აწყდებიან თქვენს კომპიუტერს ინტერნეტში. ამასთან, firewalls არ დაბლოკავს შემომავალ შეტყობინებებს, თუ ისინი რეაგირებენ გამავალი მოთხოვნაზე.

ჰაკერებმა შეიმუშავეს Trojans ისე, რომ მათ შეეძლოთ გახსნათ კავშირი ფეიერალის უკნიდან და შეუშვეს ნებისმიერი სხვა პროგრამა კომპიუტერზე. ყველა ძირითადი პროგრამის მწარმოებელი ავრცელებს განახლებებს თავიანთი აპებისთვის. მათი პროგრამები პერიოდულად შემოწმდება სახლის სერვერებთან და ეძებს ინსტრუქციებს. თუ შესაძლებელია განახლება, ეს პროგრამა გადმოწერილი იქნება თქვენს კომპიუტერში. ტროასელები იყენებენ იგივე ოპერაციის მეთოდებს. მას შემდეგ, რაც ჰაკერმა თქვენს კომპიუტერში გააჩნია Trojan, მას შეუძლია მეტი სერტიფიკატი დააყენოს მის სერვერზე, რომელსაც Trojan გადმოწერს და დააინსტალირებს ავტომატურად.

საწყისი ტროას მხოლოდ მცირე პროგრამა უნდა იყოს. მისი ამოცანაა მხოლოდ ჩამოტვირთვების წამოწყება. უფრო დიდი, უფრო რთული და საზიანო პროგრამები მოგვიანებით მოდის. ერთ-ერთმა ამ ახალმა პროგრამამ შეიძლება თქვენი კომპიუტერი „ზომბი“ გახადოს. Zombie კომპიუტერები ბოტნეტის წევრები არიან. ასე რომ, ბოტნეტი არის zombie კომპიუტერების ჯგუფი.

Zombie მიდის ერთ ეტაპზე უფრო მეტი ვიდრე Trojan. ეს არა მხოლოდ თქვენს საქმიანობას ჯაშუშებს და თქვენს პირად მონაცემებს უგზავნის მის კონტროლერზე, არამედ ის ასევე დაიწყებს შეტევებს სხვა კომპიუტერებზე. არსებითად თქვენი კომპიუტერი ხდება სარელეო სადგური თავდასხმისთვის. ამ სტრატეგიის საფუძველია ის, რომ თუ ვინმეს ოდესმე დაესწრება თავდასხმის წყარო, თქვენ დაადანაშაულებთ და არა ჰაკერს.

Zombie აღმოჩენა

ძნელია იმის გარკვევა, მოხდა თუ არა თქვენი კომპიუტერის თანამშრომლობა ბოტნეტში. მიუხედავად იმისა, რომ თავდასხმა ძალიან დიდ მოცულობას ქმნის, თითოეული ზომბის წვლილი არ არის ძალიან დაბეგვრის. თითოეულ შეტევაში ინდივიდუალური ზომბი შეიძლება ბრძანდეს მხოლოდ ერთი შეტყობინების გაგზავნა. ეს არის ყალბი მოთხოვნის შეტყობინებების კოორდინირებული წყალდიდობა ასობით ათასი წყაროდან, რაც DDoS შეტევებს ასე ეფექტურად აქცევს, ასე რომ თქვენ ვერ შეამჩნევთ თქვენს კომპიუტერში შესრულების გაუფასურებას..

კიდევ ერთი ფაქტორი, რომელიც თქვენს კომპიუტერში მონაწილეობას botnet- ში უჭირს, არის თქვენი კომპიუტერის მიერ გამოყენებული პროცესის სახელების გაურკვევლობა. თქვენ შეგიძლიათ ნახოთ აქტიური პროცესები თქვენს სამუშაო მენეჯერთან, მაგრამ მხოლოდ იპოვნეთ არა სპეციფიკური ამოცანების სახელები, როგორიცაა “სერვისის მასპინძელი” ან “სისტემა”. სიხშირე, რომლითაც ლეგიტიმური პროგრამა ეძებს განახლებებს, გადმოტვირთვასა და ინსტალაციებს, ასევე შეიძლება თქვენს კომპიუტერში იყოს დიდი მოცულობის აქტივობა, როდესაც ის უსაქმური იქნება.

საბედნიეროდ, რამდენიმე სერვისი დაგეხმარებათ თქვენს კომპიუტერში ბოტნეტის აქტივობის ამოცნობაში. ბოტნოტის ამცნობის სამი ონლაინ სერვისი უფასოა:

კასპერსკის Simda Botnet IP სკანერი

Kaspersky Simda Botnet IP Skanner
ამ საიტზე ხდება სწრაფი შემოწმება დაინფიცირებული IP მისამართების Kaspersky მონაცემთა ბაზაში. ანტივირუსული კომპანია ატარებს ინტერნეტს ბოტნეტის ტრეფიკისთვის და აფიქსირებს იმ კომპიუტერების მისამართებს, რომლებიც ნაპოვნი არიან DDoS შეტევებში მონაწილეობაში. ასე რომ, გვერდზე შესვლისთანავე თქვენ ნახავთ თუ არა მონაწილეობა თქვენს კომპიუტერში შეტევაში. თუ თქვენ არ ხართ ამ სიაში, შეგიძლიათ უფრო დარწმუნებული იყოთ, რომ თქვენი კომპიუტერი არ არის botnet- ის ნაწილი.

Sonicwall- ის Botnet IP ძიება

Sonicwall Botnet IP ძებნა
Sonicwall– ის კომუნალური პროგრამა მუშაობს იგივე ლოგიკით, როგორც კასპერსკის გამშვები პუნქტი, ეძებს მისამართებს ზომბების სიაში. ამ ობიექტთან ერთად ერთი მცირე განსხვავებაა: ის ავტომატურად არ ამოიცნობს თქვენს IP მისამართს. შეგიძლიათ იპოვოთ თქვენი საკუთარი IP მისამართი უბრალოდ Googling- ით, “რა არის ჩემი IP?” ამასთან, თქვენ ასევე გაქვთ შესაძლებლობა შეამოწმოთ მისამართების სტატუსი, თქვენი საკუთარი გარდა.

რუბოტაცია

რუბოტაცია
ეს botnet აღმოჩენა არის რეპუტაციის სადაზღვევო კომპანია Trend Micro- ს რეპუტაციის პროდუქტი. საინტერესოა, რომ თქვენ ვერ მიიღებთ დამოუკიდებელი გამოვლენის ხელსაწყო კომპანიის კომპანიის ვებსაიტს, მაგრამ შეგიძლიათ მიიღოთ იგი Cnet– დან. Trend Micro– მა ინტეგრირება მოახდინა Rubotted გამოვლენის სისტემის ფუნქციონალობას მის უფასო ბოტნეტის პროგრამული უზრუნველყოფის ამოღების ინსტრუმენტში, რომელსაც ეწოდება HouseCall (იხ. ქვემოთ) .ეს სისტემის მოქმედება იწყებს სისტემის დაარსებას და ფუნქციონირებს, როგორც ფონის პროცესი, რათა გააფრთხილოთ პოტენციური ბოტნეტის მობილიზაცია..

Botnet პროგრამის მოცილება

სისუფთავე და ამ გზით დარჩენა სამეტაპიანი პროცესია. თქვენ უნდა დაადგინოთ არის თუ არა თქვენი კომპიუტერი botnet- ის შემადგენლობაში, ამოიღეთ მაკონტროლებელი პროგრამა და შემდეგ დააინსტალირეთ ბლოკერები, რომლებიც ხელს უშლიან მავნე პროგრამას თქვენი მოწყობილობიდან. ზოგიერთი კომუნალური ასრულებს ყველა ამ ფუნქციას.

HouseCall

HouseCall ინტერფეისი
ეს არის Trend Micro– ს დასუფთავების პროგრამა, რომელიც თავდაპირველად კომპოზიციურ იქნა Rubotted. ამასთან, ახლა პროგრამა მოიცავს გამოვლენის მეთოდებს, რაც ნიშნავს, რომ თუ დააინსტალირებთ HouseCall- ს, ასევე არ დაგჭირდებათ Rubotted. ეს უფასო სერვისი ასევე შეიცავს ვირუსებს, ჭიებს, ტროასებსა და მავნე პროგრამების სხვა ფორმებს.

Norton Power Eraser

Norton Power Eraser
ეს არის უფასო ნორტონის ინსტრუმენტი Symantec- ის სამომხმარებლო ბრენდისგან. ეს გამწმენდი სცილდება თქვენი ტიპიური მავნე მოცილების ხელსაწყოს ჩვეულებრივ პროცედურებს. დასუფთავების ოპერაციის დროს გადატვირთვა დაგჭირდებათ. კომპანია აღიარებს, რომ ეს პროგრამა ცოტათი გადაჭარბებულია, ზოგჯერ ლეგიტიმური პროგრამების იდენტიფიცირება, როგორც malware. ამასთან, სჯობს უსაფრთხო იყოს, ვიდრე ბოდიში.

Zombie Heals Zombie მოცილება

სწრაფი განკურნება
ეს უფასო botnet გამწმენდი შეიქმნა ინდოეთის ელექტრონიკის და IT ტექნოლოგიის მინისტრის საფუძველზე. ეს მხოლოდ ერთი მაგალითია იმისა, თუ როგორ უწყობს ხელს განვითარებული და განვითარებადი ეკონომიკის მთავრობები ტექნიკური საწარმოების შექმნას ბოტნეტის ბლოკირების პროგრამული უზრუნველყოფა და უფასოდ განაწილება.

Zombie დაცვა

საბედნიეროდ, ოპერაციული სისტემის და ბრაუზერის კომპანიების უმეტესობამ იცის botnet malware და მათ მუდმივად დახურეს უსაფრთხოების სისუსტეები, რაც უფრო რთულს გახდის ყველა ტიპის malware თქვენს კომპიუტერში მოხვედრასა და შექმნის აურზაურზე. ასე რომ, პირველი სტრატეგია, რომელიც თქვენ უნდა განათავსოთ თქვენი კომპიუტერის ან მობილური მოწყობილობის ინფექციისგან დასაცავად არის დარწმუნებული, რომ თქვენ ყოველთვის განახლდებით პროგრამის უახლეს ვერსიებზე..

პროგრამული უზრუნველყოფის უმეტესობა უფასოა, ამიტომ ღირს ცნობილ აპებს ავტომატურად განაახლონ. ამასთან, ამ სისტემების ძირითადი ახალი ვერსიები ზოგჯერ გამოიცემა ცალკეულ პროდუქტად, რაც ნიშნავს რომ კიდევ ერთხელ უნდა შეიძინოთ იგი.

უფრო უარესიც კია, რომ ზოგიერთი ძველი ვერსიის პროგრამული უზრუნველყოფა “გაუქმებულია” და ძველ კომპიუტერებს არ შეეძლებათ ოპერაციული სისტემის უახლესი ვერსიის გაშვება. ამ შემთხვევებში, უმჯობესია შეიძინოთ ახალი კომპიუტერი.

თქვენი კომპიუტერისა და პროგრამული უზრუნველყოფის განახლების მიღმა, აქ განლაგებულია სხვა სტრატეგიები.

დაიცავით თქვენი wifi

ყალბი WiFi ცხელ წერტილებს და ღია ცხელ წერტილებს შეუძლიათ ჰაკერების საშუალება მისცენ თქვენს მობილურ მოწყობილობას ან ლეპტოპს

ეს მათ საშუალებას მისცემს ჩამოტვირთოთ botnet და Trojan პროგრამები. თუ გსურთ წასვლა კაფეში ან ბარში, რომელსაც აქვს უფასო wifi, ფრთხილად იყავით, რომელ ქსელთან აკავშირებთ. შეიძლება ერთზე მეტი იყოს. უკაბელო ქსელის ბარათის მქონე ნებისმიერ მოწყობილობას შეუძლია შექმნას wifi hotspot. ეს მოიცავს სხვა კომპიუტერებს და ტელეფონებს და არა მხოლოდ მარშრუტიზატორებს.

ვიფის ემბლემა

შეიძლება შეამჩნიოთ, რომ არსებული ქსელების გახსნისას რამდენიმე მოწყობილობა ჩამოთვლილია

ჩვეულებრივ, მათ აქვთ სახელები, რომლებიც გაცნობებთ თუ არა ისინი მიმდებარე ტელეფონების ან ლეპტოპების მიერ შექმნილ ცხელ წერტილებს. ამასთან, ყველას შეუძლია შეცვალოს ქსელის სახელი (SSID) ისე, რომ ეს ოფიციალური სერვისია, რომელსაც უზრუნველყოფს შენობა.

ყალბი ცხელი წერტილისთვის ბიზნესის მსგავსი სახელის მინიჭებით (მაგ. Starbucks Wifi) და იგივე პაროლის გამოყენებით, როგორც ოფიციალური ცხელ წერტილში, ჰაკერმა შეიძლება გაართვას მას კავშირი.

კავშირის საწყისი ეტაპი გულისხმობს უსაფრთხოების გასაღებების გაცვლას, რაც დაიცავს თქვენს და ცხელ წერტილს შორის მონაცემების გადაცემას snoopers- ისგან. ამასთან, ცხელი წერტილი აკონტროლებს ამ პროცესს, ასე რომ, თუ ჰაკერი დანიშნავს კლავიშს, რომელსაც თქვენი მოწყობილობა გამოიყენებს სხდომისთვის, მაშინ მას შეუძლია დააკავშიროს და წაიკითხოს ქსელის საშუალებით გაგზავნილი და მიღებული ყველა მონაცემი. ეს საშუალებას იძლევა მავნე პროგრამის დანერგვა, რომელიც შეიძლება შეიცავდეს ბოტნეტის პროგრამას.

ღია ცხელ წერტილებში არ დაგჭირდებათ პაროლი

თქვენი ლეპტოპი ან მობილური მოწყობილობა შეინარჩუნებს wifi სიგნალების ძებნას მაშინაც კი, როდესაც ის ძილის რეჟიმშია. ის ყოველთვის შეეცდება დაუკავშირდეს, როდესაც შეძლებს.

ამ სცენარის თავიდან ასაცილებლად, სახლიდან გასვლამდე გამორთეთ wifi თქვენს მობილურ მოწყობილობაზე ან ლეპტოპზე. კვლავ ჩართეთ ის, როდესაც მიაღწევთ თქვენს დანიშნულებას და გექნებათ სანდო ცხელ წერტილში.

დააინსტალირეთ VPN ავტომატური wifi დაცვით.

პროგრამა ქმნის დაშიფრულ გვირაბს, რომლის საშუალებითაც შესაძლებელია მხოლოდ თქვენი კლიენტის პროგრამა თქვენს მოწყობილობაზე და მის სახლის სერვერზე დაშიფვრა. ეს ნიშნავს, რომ მაშინაც კი, თუ თქვენ დაასრულებთ კავშირს ჰაკერების ცხელ წერტილზე, ვერავითარი ბოტნეტი ან ტროას პროგრამა ვერ შეჭრის თქვენს კომპიუტერს, ტელეფონს ან ტაბლეტს.

მობილური მოწყობილობები დღესდღეობით უსიამოვნოა ჰაკერებს შორის, რომლებიც ეძებენ botnet zombies. 2017 წლის ბოლოსთვის, WireX ვირუსმა რამდენიმე კვირის განმავლობაში შექმნა 150,000 Android მოწყობილობის botnet zombies.

ჩართეთ firewall და ანტივირუსული

დააინსტალირეთ ბუხარი, მიიღეთ ანტივირუსული პროგრამა და ჩართეთ

მიუხედავად იმისა, რომ უფასო ანტივირუსული ჩვეულებრივ არ არის კარგი, თქვენი ოპერაციული სისტემის მწარმოებელს სავარაუდოდ აქვს ინტეგრირებული firewall და ანტივირუსული პარამეტრები, რომელთა გამოყენებაც არაფერი ღირს.

ზოგჯერ, თქვენ შეიძლება იმედგაცრუებული იყოთ თქვენი firewall- ით ბლოკირებით წვდომა გარკვეულ კომუნალურ მომსახურებებზე და ხელს უშლის მაგარი უფასო პროგრამული უზრუნველყოფის ჩამოტვირთვა. ამასთან, ყურადღება მიაქციეთ ამ რეკომენდაციებს, რადგან ისინი მიზნად ისახავს თქვენი კომპიუტერის Trojans და zombie კონტროლის პროგრამებისგან თავის არიდებას.

მიიღეთ DDoS დაცვა

VPN უზრუნველყოფს კონფიდენციალურობას ინტერნეტით

ზოგიერთმა VPN პროვაიდერმა გააფართოვა მომსახურება, რომ დაამატოთ DDoS დაცვა. NordVPN, ExpressVPN, VyprVPN, PureVPN და TorGuard მხოლოდ რამდენიმე კომპანიაა, რომელსაც შეუძლია შთანთქოს DDoS შეტევების ძალიან დიდი მოცულობები..

ეს სერვისი იდეალური იქნება მოთამაშეებისთვის და აზარტული თამაშებისთვის, რომლებიც ხშირად თამაშობენ თამაშების გადამწყვეტ მომენტებში თავდასხმებს. ამ სცენარში თქვენ წარმოგიდგენთ VPN კომპანიის მიერ მოწოდებულ ინტერნეტ მისამართს. თქვენკენ მიმავალი ტრეფიკი პირველ რიგში მიდის VPN სერვერზე, რომელსაც გააჩნია ზედმეტი მოთხოვნების შთანთქმის უნარი. ნამდვილი მოთხოვნილებები დაშიფრული გვირაბის ქვემოთ გადაეცემა.

VPN გამოსავალი ასევე კარგი ვარიანტია მცირე ბიზნესისთვის, რომლებიც აწარმოებენ საკუთარ ვებ სერვერებს

ამ შემთხვევაში, თქვენ უნდა შეიძინოთ სპეციალური IP მისამართის სერვისი VPN– დან. რომ IP მისამართი რეგისტრირდება, როგორც თქვენი ვებ – გვერდის მასპინძელი. თქვენ უნდა შეინარჩუნოთ მუდმივი კავშირი VPN სერვერთან, რომელსაც თქვენს IP მისამართს ანიჭებენ.

როდესაც თქვენს ვებ – გვერდზე DDoS შეტევები ხდება, ისინი პირველ რიგში გადის VPN სერვერზე, რომელიც ახდენს ფილტრაციის ყალბ მოთხოვნებს, ხოლო ნამდვილ ვებ – გვერდზე მოთხოვნის გადაცემისას თქვენს სერვერზე დაშიფრული გვირაბის საშუალებით ახერხებენ..

დაშიფვრის დაცვა თქვენსა და VPN სერვერს შორის DDoS დაცვის მნიშვნელოვანი ნაწილია. თქვენ არ გსურთ ჰაკერებმა აღმოაჩინონ თქვენი რეალური IP მისამართი, რადგან მათ შეეძლოთ გვერდის ავლით VPN სერვერზე და პირდაპირ დაესხნენ თქვენს მასპინძელ სერვერს.

უფრო დახვეწილი გადაწყვეტილებებისთვის უფრო დიდი ბიზნესისათვის გთავაზობთ Cloudflare, Akamai და Incapsula

ეს კომპანიები ასევე იყენებენ VPN კავშირებს მათ სერვერებსა და მათ კლიენტებს შორის. ისევ და ისევ, ისევე როგორც VPN DDoS დაცვასთან დაკავშირებით, მეორე IP მისამართი იძენს კლიენტს და ეს მიუთითებს დამცავ სერვერზე.

Cloudflare გამოწვევა
Cloudflare აღსანიშნავია მისი გამოწვევის გვერდებზე. როდესაც ვხედავთ წინა ეკრანს ვებგვერდზე, რომელიც მოელით, რომ განაცხადოთ “მე რობოტი არ ვარ”, ეს Cloudflare მოქმედებაში.

არსებობს მრავალი განსხვავებული ტიპის DDoS შეტევა და როდესაც ტრეფიკის მოცულობა იზრდება სახიფათო დონეზე IP მისამართით, რომელიც დაცულია ერთ-ერთი ამ DDoS შემსუბუქებული სერვისით, კომპანიები იწყებენ ყველა ტრაფიკის გადაადგილებას “სკრაბერებთან”. ეს სერვერები იკვლევს შემომავალ მოთხოვნებს botnet- ის მახასიათებლების მახასიათებლების შესახებ და უშვებენ საეჭვო თხოვნებს, ხოლო კლიენტზე გადადის ნამდვილ ტრაფიკზე..

სიფრთხილით გადმოწერეთ ტორენტები

ფრთხილად იყავით, რაც გადმოწერეთ

ჩვეულებრივ, ტორენტები არ იყენებენ საჭირო სკეპტიციზმს და გადმოწერენ რამეს. განსაკუთრებით ფრთხილად იყავით ტორენტის საიტებზე, რომელთა ჩამოტვირთვის პროგრამა გჭირდებათ, სანამ ის საშუალებას მისცემთ ფაილებზე წვდომას.

არასოდეს ჩამოტვირთოთ ფაილები, რომლებსაც არ აქვთ ცნობადი ფაილების გაგრძელება

აღსრულებული პროგრამები არ მთავრდება მხოლოდ “.exe”.

თავიდან აიცილეთ შეკუმშული ფაილები, რომლებიც საჭიროებენ სპეციალურ unzipper- ს, რათა მიიღოთ წვდომა

სტანდარტული ZIP ფაილებიც კი, რომლებმაც თქვენს ოპერაციულ სისტემას უკვე იციან, როგორ უნდა მიაღწიონ პროგრამებს დამალვა. თუ დატვირთულ zip ფაილს დაათვალიერებთ და იხილეთ ფაილის გაგრძელება, რომელსაც არ ცნობთ, წაშალეთ მთლიანი ZIP ფაილი და მოძებნეთ სხვა წყარო.

ფრთხილად იყავით აპლიკატორების ინსტალატორებზე

ისწავლეთ საჩუქრის საყურე პირში

ეს განსაკუთრებით აქტუალური რჩევაა პროგრამული უზრუნველყოფის შემთხვევაში, რადგან ტროასელები დაარქვეს ხრიკს ძველ საბერძნეთში. ალყაშემორტყმულმა ქალაქმა დილით აღმოაჩინა ცხენის მშვენიერი და უზარმაზარი ხის ქანდაკება მათი კარიბჭის მიღმა და შიგნით შეიყვანა, რომ აღფრთოვანებულიყო. ღამის განმავლობაში, სტრუქტურაში ჩაფლული მტრის ჯარისკაცები ჩამოიშალნენ და თავიანთ საწოლებში მოკლეს მთელი ქალაქის ხალხი. ეს იყო ტროას ცხენი და Trojan malware ასლებს მის წარმატებას.

თქვენ შეიძლება ნახოთ სასარგებლო პროგრამა, რომელიც უფასოა. თქვენ ჩამოტვირთავთ ფაილს, გახსენებთ ინსტალერს და შემდეგ დააჭირეთ ინსტალაციის ოსტატის მეშვეობით, სანამ არ მოგიწევთ ამ აპის გამოსაყენებლად. პროგრამა შეიძლება იყოს ნამდვილად სასარგებლო ინსტრუმენტი და შეიძლება ძალიან კარგად იმუშაოს. ამასთანავე, ავტომატური ინსტალაციის პროცესს შეეძლო Trojan თქვენს კომპიუტერში გადაიტანოს, რომელიც ბოტნეტ პროგრამებში მოიწვია თქვენი ცოდნის გარეშე.

ზოგიერთი ნამდვილი პროგრამული უზრუნველყოფის მწარმოებელი ასევე იყენებს ამ მეთოდს იმისათვის, რომ მიიღოთ გამაღიზიანებელი პანელი თქვენს კომპიუტერზე, შეცვალონ თქვენი პარამეტრები, თქვენს ბრაუზერში რეკლამების ჩვენების მიზნით და შეცვალონ თქვენი საძიებო სისტემა.

ამ ინსტალაციის ოსტატები ხშირად გეკითხებიან, გსურთ ამ ცვლილებების შეტანა ან დამატებითი პროგრამის დამონტაჟება. ბევრს უბრალოდ დააჭირეთ ამ ინსტალაციის ეკრანებს და, ფაქტობრივად, ეთანხმებით, რომ აქვთ უსიამოვნო დამატებები, ჯაშუში პროგრამები და მავნე პროგრამები.

დარწმუნდით, რომ მხოლოდ პროგრამების დამონტაჟების პროგრამებს დააინსტალირებთ

დაინსტალირეთ პროგრამის მიმოხილვები, სანამ დააინსტალირებთ, რომ დარწმუნდით რომ ეს არ არის თაღლითობა ან ტროას, სანამ დააჭირეთ ჩამოტვირთვის ღილაკს.

Ebook ჩამოტვირთვების შეიძლება შეიცავდეს ინფიცირებული PDF

შეგიძლიათ ეწვიოთ საიტს, რომელსაც უამრავი ინფორმაცია აქვს და უფასო ebook– ის შეთავაზება ნახავთ, რაც საშუალებას მოგცემთ გაეცნოთ რთულ თემას, ხაზგარეშე რეჟიმში, თქვენს ყოველდღიურობაზე. ეს არის ჩვეულებრივი მარკეტინგული ინსტრუმენტი და შექმნილია როგორც სტიმული, რომელიც მოგცემთ თქვენი საკონტაქტო მონაცემების მიწოდებას. ამასთან, ფრთხილად იყავით PDF– ების ჩამოტვირთვის შესახებ.

PDF– ის სტრუქტურას შეუძლია პროგრამების დამალვა

ეს განსაკუთრებით სარისკოა იმ შემთხვევაში, თუ თქვენს სისტემაში შეიქმნა PDF– ფაილების გახსნა თქვენს ბრაუზერში. დამწყებთათვის დახურეთ ეს ვარიანტი. ასევე, დარწმუნდით, რომ გამორთეთ JavaScript თქვენს PDF სანახავად.

სანამ ebook ჩამოტვირთოთ, დარწმუნდით, რომ არ გჭირდებათ ჩამოტვირთოთ სპეციალური მკითხველი პროგრამა

ეჭვი შეგეპაროთ იმ ფაილების მიმართ, რომლებიც საჭიროებენ არასტანდარტულ მკითხველს იმავე საიტიდან მათი გახსნის მიზნით. მოერიდეთ გადაშლილ ფაილებს, რომლებიც საჭიროებენ საკუთრებაში არსებული დეკომპრესიის საშუალებას.

შეამოწმეთ ინტერნეტით ვებსაიტის შესახებ, რომლიდანაც მოდის PDF და დაინახეთ თუ არა ვინმემ ფაილის გადმოტვირთვის შემდეგ პრობლემები.

ელექტრონული ფოსტის დანართები შეიძლება შეიცავდეს malware

არ გადმოწეროთ სპეკულაციური ელ.ფოსტების თანდართული ფაილი, რომელიც მოდის იმ ადამიანებისგან, ვინც არ იცით

თუ მეგობარი ან კოლეგა უჩვეულო ფაილს გამოგიგზავნით, ესაუბრეთ ამ პირს, სანამ გადმოწერეთ და გახსნით. ელ.ფოსტა, რომელიც შეიცავს დანართს, შესაძლოა, ფაქტობრივად არ გაუგზავნა ამ პირმა. ეს შეიძლება იყოს botnet- ის პროდუქტი, რომელიც შევიდა თქვენი მეგობრის ელ.ფოსტის ანგარიშში და გამოგზავნა ელ.ფოსტა მათ სახელზე.

ფიშინგის თაღლითები არ არის ერთადერთი გზა, რომ ჰაკერებს შეუძლიათ მიიღონ თქვენი ინფორმაცია თქვენი ელ.ფოსტის ანგარიშის და სხვა ონლაინ სერვისებისთვის

საიდუმლო პროგრამას, რომელსაც უწოდებენ “კლავიატორს”, შეგიძლიათ ჩაიწეროთ ყველაფერი, რაც აკრეფით და თქვენი მომხმარებლის და პაროლის გაგზავნა ჰაკერების მონაცემთა ბაზაში თქვენი ცოდნის გარეშე. Keyloggers შეიძლება დამონტაჟდეს Trojan პროგრამების maskquerading როგორც ელ.ფოსტა.

საგნების თავდასხმა

თითქმის ნებისმიერი სამომხმარებლო პროდუქტი, რომელსაც აქვს სიტყვა “ჭკვიანი”, მის სახელთან ერთად აქვს მასში კომპიუტერული ჩიპი და შეუძლია ინტერნეტთან დაკავშირება. სმარტ მოწყობილობებს შეუძლიათ დაუკავშირდნენ საწარმოს კომპანიას განახლებული პროგრამის და შესრულების მონიტორინგისთვის. ინტერნეტით გააქტიურებული პროდუქტები მოიცავს ტელევიზორს, მაცივრებს, ელექტროენერგიის მრიცხველებს, უსაფრთხოების კამერებს და მანქანებსაც კი.

Plug ‘n სათამაშო აპარატში შედის პრინტერები, მარშრუტიზატორები, სათამაშო კონსოლები, ზედა ყუთები, საათები, სათამაშოები, თვითმფრინავები და სამზარეულოს აღჭურვილობა. ეს მოწყობილობები ქსელის აღმოჩენის პროცედურებს პირველად ასრულებენ. ისინი აღმოაჩენენ ახლომდებარე თავსებადი აღჭურვილობას და სწორად დააკონფიგურირებენ საკუთარ თავს.

ნებისმიერი პროდუქტი, რომლის საშუალებითაც შესაძლებელია ინტერნეტში განახლება ან თქვენს სახლში სხვა მოწყობილობებთან კომუნიკაცია თქვენი wifi როუტერის საშუალებით, არის ნაწილი, რაც ცნობილია როგორც ”ნივთების ინტერნეტი”. IoT მოწყობილობების გაფართოება შესაძლებელია.

Mirai botnet- მა, რომელიც Sony- ს თავს დაესხა 2016 წელს, არ შედგებოდა zombie კომპიუტერებისგან, იგი შედგებოდა ჭკვიანი მოწყობილობებით – განსაკუთრებით უსაფრთხოების კამერით და DVR– ით. ერთი მირაიის შეტევის შედეგად ჩატარებულმა ანალიზმა აჩვენა, რომ 50 000 – ზე ნაკლები მოწყობილობა მონაწილეობდა, მაგრამ ამ ბოტვეტმა და მისმა მიმდევრებმა შეიძლება გლობალური ზიანი მიაყენოს ინტერნეტს..

Mirai botnet შეტევის რუკასურათის წყარო: იმპერვა

ამ პროდუქტების შემქმნელთა მიერ განხორციელებული დაუდევარი პროცედურები შესაძლებელს გახდიდა ჰაკერების წვდომას. ხშირად, მწარმოებლები იყენებენ ამ გაჯეტების იგივე ნაგულისხმევ სახელწოდებას და პაროლს, რომ მათი შენარჩუნება უფრო მარტივი იყოს. მას შემდეგ, რაც ჰაკერები აღმოაჩენენ მოწყობილობის ერთი ნაწილის პაროლს, ამ მოდელის ყველა ასლის ნახვა შესაძლებელია მთელ მსოფლიოში, რაც ქმნის ძალიან დიდ და ადვილად მიმართულ ბოტნეტს.

Wifi მარშრუტიზატორები გზავნიან სტანდარტულ ადმინისტრაციულ ანგარიშს, რომელსაც მყიდველები იშვიათად ცვლის. თქვენ შეგიძლიათ დაიცვათ თქვენი როუტერი ჰაკერების მიერ გატაცებისგან, თქვენს როუტერიზე მომხმარებლის ანგარიშის განყოფილებაში ნავიგაციით და პაროლის შეცვლით. თუ როუტერი არ არის სუფთა ყუთიდან, ის შეიძლება უკვე დაინფიცირებული იყოს malware. აღადგინეთ იგი თავის ქარხანულ პარამეტრებში, რომ წაშალოთ ყველა პროგრამული უზრუნველყოფა, სანამ შეცვალოთ ადმინისტრატორის პაროლი და შეაერთეთ მოწყობილობები.

სმარტ მოწყობილობებზე დამონტაჟებული firmware გაცილებით რთულია დაცვა, რადგან ის ხშირად მიუწვდომელია და არ აქვს ადმინისტრატორის კონსოლი. მწარმოებლები ყოველთვის არ გვინდა, რომ შეცვალოთ ამ მოწყობილობებზე წვდომის რწმუნება, რადგან მათ არ აქვთ პროცედურების ჩატარება მათი კონტაქტის რუტინაში, მომხმარებლის პასუხისგებაში მისაცემად. ამ შემთხვევებში, თქვენ უნდა დაეყრდნოთ მწარმოებელს, რომ საკმარისად ჭკვიანი იყოს იმისთვის, რომ შექმნან დაშვების სერტიფიკატები, რომელთა გარჩევა შეუძლებელია. თუ არ გაქვთ დარწმუნებული, რომ თქვენი პოტენციური შეძენის იმუნიზაცია შეიძლება, დაათვალიეროთ სხვა მოდელები. შეძრწუნებული პროდუქციის მწარმოებლები ან შეხვდებიან გეგმას, ან სამსახურიდან გადიან.

თუ ყველაფერი ვერ მოხერხდა, შეეცადეთ Trend Micro- ს მისი HouseCall ანტი-malware პროგრამის Treo Micro- ს ვერსია. ეს უფასოა, ასე რომ თქვენ არ ხარჯავთ თქვენს ფულს. IoT– ის სფერო ახალია კიბერუსაფრთხოებისთვის. თქვენ უნდა ველოდოთ, დროთა განმავლობაში, უფრო მეტი საწინააღმდეგო ბოტნეტიკური კომუნალური საწარმოები იქმნება, რომლებიც თქვენს ინტერნეტთან დაკავშირებულ და აღმოჩენებთან დაკავშირებული საყოფაცხოვრებო ტექნიკისა და გაჯეტების დაცვაში დაგეხმარებათ..

კრიპტოვალუტის ბოტნეტები

კრიპტოვალუტები ამჟამად ცხელი ინვესტიციის თემაა. 2018 წლის დასაწყისისათვის არსებობდა 1,384 განსხვავებული კრიპტოვალუტა. თქვენ შეგიძლიათ შეიძინოთ კრიპტოვალუტა, მაგრამ სისტემადან ფულის შოვნის სისუფთავე საშუალებაა მაღაროს. კრიპტოვალუტები ემყარება ფორმულას, რომელსაც ეწოდება “blockchain”. ეს ალგორითმი საშუალებას იძლევა ვირტუალური ფულის მიწოდების გაფართოება და ვალუტის მოპოვების აპარატები ასრულებენ ამ დავალებას.

თქვენ შეგიძლიათ ფულის მოპოვების ვალუტა გააკეთოთ, მაგრამ კომპიუტერი, რომელიც თქვენ უნდა შექმნათ, მათი ყიდვა ძვირი ჯდება და ისინი ელექტროენერგიას წვავს. თქვენი ინვესტიციის გაკეთებას დიდი დრო სჭირდება.

Botnet- ს მწყემსებს აქვთ უკეთესი გამოსავალი, რაც მნიშვნელოვნად ამცირებს კრიპტოვალუტის სამთო აღჭურვილობის ანაზღაურებას პერიოდს – ისინი იყენებენ სხვა ადამიანების რესურსებს, ნაცვლად იმისა, რომ შეიძინონ საკუთარი.

კრიპტოვალუტის ყველა მოპოვება შეუძლებელია botnet- ით. ამასთან, მონერო ციფრული ვალუტა იდეალურად შეეფერება botnet- ის საქმიანობას. 2018 წლის იანვარში დადგინდა, რომ Smominru- მა დამპყრობელი 526,000 zombie კომპიუტერი დაამუშავა და გამოიყენა მათი დამუშავების შესაძლებლობა, Monero- ს 3.6 მილიონი აშშ დოლარის ღირებულების შესაქმნელად..

მონერო ლოგო

ჩვეულებრივ, ბოტნეტის ზომების მფლობელები განიცდიან მცირედი შესრულების უნარის დაქვეითებას. ამასთან, შესამჩნევი იქნება კრიპტოვალუტის მოპოვებისთვის საჭირო მძიმე გადამუშავება. Smominru არის უახლესი რიგი cryptocurrency სამთო botnets. იმის გათვალისწინებით, რომ სამთო კომპიუტერების გაშვების ხარჯმა მიაღწია იმ წერტილს, სადაც დევნის მომგებიანობა იშლება, შეგიძლიათ მოელოდოთ, რომ ეს თაღლითობა ბევრად უფრო დიდი ჰაკერების აქტივობა გახდება.

დასკვნა

კარგი ამბავი, რომელიც ჰაკერული სამყაროსგან წარმოიშვა ისაა, რომ ზომბი კომპიუტერები წარსულის საგნად იქცევა. ცუდი ამბავი ის არის, რომ ამჟამად მობილური მოწყობილობები დიდი სამიზნეებია და თქვენი საყოფაცხოვრებო ტექნიკა ახლა უფრო სავარაუდოა, რომ მოხდება ბეტნეტის დამონება..

თქვენი ყველა ინტერნეტით ჩართული მოწყობილობის დაცვა მნიშვნელოვანია. მიუხედავად იმისა, რომ თქვენ შეიძლება უფრო დაინტერესებული იყოთ თავდასხმისგან, ვიდრე თქვენი მოწყობილობის ბოტნეტიდან ამოღება, ორივე ეს საქმიანობა ორი საკითხია. თუ მსოფლიოში ყველამ თავისი კომპიუტერი, ჭკვიანი ელექტრონიკა და მობილური აპარატები გააკეთა დისტანციური მართვის ნაკლებად დაუცველი, თქვენ ნაკლებად იქნებოდი შეტევა.

სიმარტივე, რომლითაც შეიძლება შეიკრიბოს botnets, ქმნის ზედმეტ ბაზარზე, რაც ჰაკერებს აიძულებს შეისწავლონ ახალი მარკეტინგული სტრატეგიები და შეამცირონ ფასები. ეს იწვევს DDoS შეტევებს უფრო ხელმისაწვდომი და, შესაბამისად, უფრო გავრცელებული. თუ ზომბების შეძენა რთულდება და ბოტნეტების მიერ წარმოქმნილი შემოსავალი შემცირდება იქამდე, რომ ჰაკერების ძალისხმევა საკმარისად არ არის დაჯილდოვებული, მაშინ DDoS შეტევები უფრო გახშირდება.

თუ გსურთ შეინარჩუნოთ ღია წვდომა თქვენს საყვარელ ვებსაიტებზე და არ დაიცვათ თავი კრიტიკულ მომენტში ონლაინ თამაშის გამო, თქვენ უნდა მიიღოთ ზომები, რომ გახდეს გამოსავალი. ვინ იცის, ინტერნეტით დაკარგვის შემდეგ, კარგი იქნება, რომ თქვენ უბრალოდ შეტევა მოაწყვეთ საკუთარ მაცივარს.

სურათი: Arielinson- ის DDoS კლავიატურა, რომელიც ლიცენზირებულია CC BY-SA 4.0-ის ქვეშ

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map