Back to Question Center
0

Semalt Expert explique comment protéger votre ordinateur contre les botnets

1 answers:

Nik Chaykovskiy, le Customer Success Manager de Semalt , affirme que les spams sont devenus une chose ordinaire pour tout internaute. La majorité des utilisateurs d'Internet reçoivent chaque jour de nombreux spams qui sont généralement envoyés dans le dossier spam. Grâce aux filtres anti-spam modernes, les utilisateurs peuvent éliminer la plupart des spams. On peut s'interroger sur la source et le motif derrière ces spams. Dans la plupart des cas, ces e-mails proviennent d'un botnet. Les botnets sont l'une des pires menaces pour la sécurité du navigateur. Dans la récente, le FBI a rapporté qu'aux États-Unis, 18 ordinateurs ont été compromis par des pirates chaque seconde. (dix)

Qu'est-ce qu'un botnet?

Un botnet se compose de nombreux «ordinateurs zombies», qui sont sous le contrôle d'un attaquant, généralement sans l'avis du propriétaire. Un attaquant crée un bot et l'envoie à ces ordinateurs personnels. À partir de là, ils peuvent envoyer des signaux C & C de commande et de contrôle depuis un serveur. Un ordinateur infecté par ce logiciel malveillant n'est plus sous les commandes du propriétaire. L'attaquant peut maintenant exécuter une commande comme une attaque DDoS sur un site web particulier. Le bot forme l'unité fonctionnelle d'un botnet. De coder cette application, l'attaquant emploie un chapeau noir marketing numérique signifie qu'il doit être installé sur l'ordinateur d'une victime, notamment par des appâts et des interrupteurs, par exemple des applications infectées par Facebook. Dans d'autres cas, ces personnes envoient des spams, notamment des chevaux de Troie, des fichiers infectés ou des pièces jointes.Lors de l'installation du logiciel malveillant sur l'ordinateur de la victime, l'attaquant doit utiliser un programme client pour envoyer des instructions aux robots. Un réseau de botnets peut contenir plus de 20 000 bots indépendants exécutant une tâche similaire, puis l'attaquant envoie l'infection à un serveur de commande et de contrôle (C & C) via:

  • C & C to bots: Cette méthode consiste à envoyer des instructions au réseau de robots et à les recevoir directement au serveur. C'est un modèle vertical de communication.
  • Peer to peer Un bot peut communiquer directement avec un autre bot. Cela forme une manière horizontale d'envoyer des instructions et de recevoir des commentaires. Dans cette méthode, le bot-master peut contrôler le botnet global.
  • Hybride: Cette tactique est une combinaison des deux méthodes décrites ci-dessus
  • .

Lors du lancement d'un botnet réussi, l'attaquant peut effectuer des cyber-crimes tels que le vol de vos données. Les informations personnelles telles que les e-mails et les mots de passe peuvent fuir par ces moyens. Communément, le vol de carte de crédit, ainsi que la perte de mots de passe, se produisent par le biais d'attaques botnet. Les utilisateurs qui stockent des données sensibles telles que les identifiants de connexion, les informations financières ainsi que les informations de paiement en ligne risquent d'être attaqués par ces pirates informatiques. (dix)

November 26, 2017
Semalt Expert explique comment protéger votre ordinateur contre les botnets
Reply