Czy Twój komputer z Windows 10 kontrolują przestępcy?

Autor: Mariusz Jendra
Data: 09-05-2016 r.

Eksperci alarmują, że więcej niż co trzeci komputer to zombie — zainfekowany wirusem stanowi element tzw. botnetu. Pokazujemy, jak sprawdzić, czy Twój komputer z Windows 10 przypadkiem nie jest jednym z nich.

Dzwonek. „Dzień dobry, tu policja. Proszę otworzyć!”. W całkowitym zaskoczeniu otwierasz drzwi. „Są Państwo podejrzani o rozsyłanie spamu i włamywanie się do firmowych komputerów. Gdzie stoi Państwa komputer?”. Wszystkie zapewnienia, że nic nie rozumiesz i wykorzystujesz komputer tylko do przeglądania stron WWW i odbierania poczty elektronicznej, nie interesują funkcjonariuszy. Skonfiskują Twój komputer, a kilka dni później listonosz przyniesie wezwanie.

 

Aby ten czarny scenariusz się nie spełnił, komputer należy zabezpieczyć i sprawdzić. Mógł bowiem, podobnie jak wiele milionów innych, stać się częścią botnetu, czyli sieci łączącej tysiące lub nawet miliony komputerów. Mając taką armię komputerów zombie, cyberprzestępcy mogą podejmować bardzo szkodliwe działania.

Problem dotyczy 40% wszystkich komputerów

Najnowsze dane stowarzyszenia internetowego Eco brzmią niesamowicie: 40% wszystkich komputerów jest zainfekowanych szkodliwym programem, który w każdym momencie umożliwia przestępcom zdalne przejęcie kontroli nad tymi komputerami. Taką armią komputerów sterują na odległość z jednego miejsca, nawet jeśli chodzi o setki tysięcy urządzeń.

Jedno kliknięcie wystarczy, aby komputer stał się zombie

Storm, Conficker, Ramnit to przykłady botnetów, które istnieją już od ponad 10 lat. Przez tę dekadę specjaliści stale ostrzegali przed niebezpieczeństwami, które są z nimi związane. Bezskutecznie. Walkę utrudnia kilka czynników. Całkowite wyłączenie botnetu za jednym razem jest prawie niemożliwe, a wytropienie ludzi, którzy nim sterują, jest wyjątkowo trudne. Dlatego w dalszym ciągu wiele komputerów zombie trwa w uśpieniu, a botnet w każdym momencie może znów się obudzić. Poza tym powstają nowe sieci kontrolowane przez przestępców. W ostatnich miesiącach śledczy wielokrotnie interweniowali w celu zlikwidowania armii komputerów zombie, poprzez zniszczenie struktury centralnych serwerów kontrolujących botnet.

Przykładowo niedawno Interpol unieszkodliwił serwery zarządzające, które stanowiły bazę sieci Simda. Na całym świecie kontrolowały one 770 tys. komputerów w ponad 190 krajach. Tylko kilka dni wcześniej niemiecka policja we współpracy z innymi europejskimi organami policji zlikwidowała sieć hakerów Ramnit, posiadającą 3,2 mln zainfekowanych komputerów.

Celem grupy stojącej za botnetem Ramnit było pozyskiwanie haseł (np. do kont bankowych) i danych personalnych. Z reguły cyberprzestępcy potężną moc obliczeniową komputerów zombie wykorzystują do potężniejszych ataków.

Przestępcze zastosowania botnetu

1. Wysyłanie spamu. Jest to najczęstsze zastosowanie. W ocenie ekspertów większość wszystkich niepożądanych wiadomości reklamowych jest rozsyłana właśnie przez komputery zombie. Gdy spamerzy wykorzystywaliby własne komputery, to rozsyłanie milionów niechcianych wiadomości nie tylko trwałoby bardzo długo i generowało wysokie koszty, ale także wiązało się z dużym ryzykiem wykrycia.

2. Ataki DDos. Zainfekowany komputer można też wykorzystać do ataku DDos (Distributed Denial of Service). Polega on na zaatakowaniu serwera internetowego w celu jego unieruchomienia lub przynajmniej zakłócenia działania. Zaatakowany serwer jest bombardowany fałszywymi zapytaniami w takich ilościach, aż dochodzi do zatrzymania jego działania. Dotkliwość tego ataku polega na tym, że użytkownicy tracą na jakiś czas dostęp do usług działających na takim serwerze, np. strony internetowej. Dla firm, które większość swoich interesów prowadzą w Internecie, ataki DDoS są poważnym zagrożeniem, ponieważ mogą powodować np. znaczne straty finansowe.

3. Kradzież tożsamości. Kontrolowane komputery mogą być wykorzystywane jako tak zwane serwery proxy do maskowania różnych działań kryminalnych. Hakerzy wolą przeprowadzać ataki nie z własnych komputerów, ale z komputerów osób trzecich.

W ten sposób cyberprzestępcy mają większe szanse, aby uniknąć rozpoznania. Przez zainfekowane komputery można na przykład rozpowszechniać pliki z treściami zabronionymi lub nielegalne kopie oprogramowania, a wszystko to bez wiedzy użytkownika.

Ochrona przed botnetami

Z pewnością mało komu przyjdzie do głowy, że jego komputer służy cyberprzestępcom do wysyłania spamu na cały świat. Tymczasem jest to realne zagrożenie. Na szczęście, aby mu zapobiec, wystarczy przestrzeganie kilku podstawowych zasad. Należy korzystać z najnowszych wersji oprogramowania i stale instalować aktualizacje, przede wszystkim dotyczy to systemu Windows 10. Przestarzałe przeglądarki, jak pokazało badanie Eco, w którym sprawdzono 220 tys. komputerów, okazały się najczęściej wykorzystywaną furtką przez oprogramowania botnetów. Jeżeli przeglądarka internetowa automatycznie pobiera aktualizacje, nie należy jej w tym przeszkadzać. Oprócz tego ważnym zabezpieczeniem jest aktualny program antywirusowy.

Jeżeli chcesz sprawdzić swój komputer pod kątem zainfekowania botnetem, wirusami i trojanami, warto użyć programu EU-Cleaner (znanego również jako HitmanPro).

1. Program można pobrać ze strony www.botfrei.de/out/eu-cleaner-surfright.html. Po zainstalowaniu należy zaakceptować warunki licencyjne. Następnie wykonać pełne skanowanie, klikając przycisk Dalej.

2. Program dokładnie sprawdzi komputer pod względem wszelkiego rodzaju szkodliwych programów. Po zakończeniu wyszukiwania poinformuje o tym, czy znalazł szkodliwe oprogramowanie i ile plików było zarażonych. Jeśli pojawi się komunikat „Nie znaleziono szkodliwego oprogramowania”, można zamknąć program.

5 największych botnetów to: Storm, Conficker, ZeroAccess, Gameover ZeuS, Ramnit.

Mariusz Jendra

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

10 sprytnych trików na szybkie obliczenia w Excelu

pobierz

Polecane artykuły

Array ( [docId] => 38947 )
Array ( [docId] => 38947 )