Мама, я бот. Как понять, что твое устройство стало частью ботсети, и как этому противостоять
© Коллаж: «Теперь вы знаете», создано при помощи нейросети
Что такое ботнет
Бот изначально — это специальная программа, которая способна выполнять простые задачи. Например, бот вместо живого оператора техподдержки может общаться в чате с пользователями по определенному алгоритму.
Но если мы говорим о ботах в понятиях кибербезопасности, то речь идет о зловредных программах, заставляющих устройства выполнять простые задачи без ведома и санкции хозяина.
Ну или, по сути, меняя им хозяина, который теперь может использовать ваши гаджеты для своих целей. Например:
- используя мощности бот-устройств под своим контролем, устроить атаку на какой-то сайт — перегрузить его множеством одновременных повторяющихся запросов;
- заставить устройства майнить криптовалюты в меру возможностей их видеокарт (это называется криптоджекинг);
- сделать устройство «зомби», качающим и распространяющим вирусы дальше (при подключении к другому устройству, передаче файлов и т. п.);
- сделать массовую спам-рассылку;
- якобы от вашего имени голосовать в различных опросах и конкурсах, просматривать интернет-страницы, в общем, делать «накрутки»;
- взламывать чужие сайты, системы и устройства.
Зараженные компьютеры слаженно выполняют различные поставленные им задачи, словно пчелиный рой с единым сознанием. Такие объединения называются ботнет, а человек или компьютер, управляющий ими, — бот-хедер, бот-мастер. Известны случаи, когда ботнеты насчитывали десятки тысяч устройств.
И чаще всего на пользу этим устройствам такая командная работа не идет.
Как и у любой технологии, у этой есть две стороны. Само по себе объединение компьютеров в одну мощную сеть — это не плохо и не хорошо. Основной вопрос в том, как это делают и ради чего эту сеть используют.
С помощью ботнета можно автоматизировать и ускорять какие-то типовые операции с помощью мощностей участников. На этом принципе строится, например, краудсорсинговый научный эксперимент SETI@home. В его рамках участники добровольно объединяют свои устройства в ботнет, чтобы предоставить мощности для поиска внеземного разума.
Однако ключевое слово здесь — добровольно. Если хозяин устройства не знает, что делают его смартфон или компьютер, и не давал на это разрешение, то любая, даже благая цель оборачивается злом и преступлением.
Какие устройства могут взломать
Под угрозой взлома и превращения в часть ботнета находится любое устройство с доступом в интернет:
- смартфоны, планшеты;
- компьютеры, ноутбуки;
- маршрутизаторы, файрволы, точки доступа Wi-Fi;
- системы видеонаблюдения;
- устройства «умного дома»;
- «умные» автомобили.
При этом по домашней или корпоративной сети Wi-Fi вирус может беспрепятственно проникнуть и в другие гаджеты, если у них нет защиты в виде антивирусов и настроенных разрешений (или, вернее, запретов видеть ваше устройство в локальной сети).
Устройство могут взломать целенаправленно, если хакеры нацелились именно на вас или вашу компанию. Но чаще атаки автоматизированные: киберпреступники просто распространяют по Cети вирус, делающий зараженные гаджеты частью бот-сети. Или используют программу-сканер, чтобы выявлять уязвимые к проникновению сетевые адреса.
Как происходит заражение
Созданием ботнетов чаще всего занимается ускоспециализированная группа зловредов — «троянцы». Подобно Троянскому коню, они незаметно проникают в устройство под видом чего-то безобидного, после чего начинают наводить свои порядки и атаковать изнутри.
Поймать «троянца» можно:
- при просмотре и загрузке гифок в интернете;
- при открытии всплывающих баннеров;
- при скачивании пиратского контента;
- при открытии спам-писем, и особенно при загрузке неизвестных файлов, присланных вам в почту или личные сообщения.
Самые масштабные атаки ботнетов в истории
| Название ботнета | Как происходила атака |
|---|---|
| Cеть Rivolta (итал. «месть») | 7 февраля 2000 года 15-летний хакер из Канады Майкл Калсе «уронил» сайты Buy.com, Amazon, CNN, Dell, eBay, FIFA и Yahoo с использованием взломанных компьютеров и университетских серверов. Ущерб составил $1,2 млрд. |
| Ботнет Simda | Он насчитывал 770 000 компьютеров из 190 стран и использовал уязвимости в популярном ПО, чтобы воровать данные банковских карт и показывать рекламные баннеры. Уничтожен Интерполом в апреле 2015 года. |
| Ботнет Mirai (яп. «будущее») | 17 октября 2016 года приостановил работу DNS-провайдера Dyn, услугами которого пользовались Netflix, Reddit, Twitter и другие компании. В атаке участвовали 11 млн устройств «интернета вещей». |
| Ботнет Mēris | В августе 2021 года произвел крупнейшую в истории интернета DDoS-атаку с использованием оборудования MikroTik. Серверы компании «Яндекс» атаковали со скоростью 20 млн RPS (запросов в секунду). Атаку удалось отразить, но она несколько недель давала попотеть специалистам по кибербезопасности. |
Как распознать в устройстве бота
Что происходит с лошадью, если на нее садится не один, а два наездника? Она начинает ехать медленнее, быстрее уставать, выдыхаться. И если продолжить ее гнать, как раньше, рано или поздно просто падет.
Так и гаджет, который используют два хозяина — настоящий и управляющий им издалека через ботнет, от двойной нагрузки начнет уставать.
Он будет перегреваться, надрывно жужжать кулером, прося пощады, тормозить при выполнении простейших программ. Его оперативная память будет забиваться файлами, которые такие вирусы обильно качают из интернета. И в конце концов он может вовсе отказаться работать дальше.
© «Теперь вы знаете» / создано при помощи нейросети
Часто в такие моменты владельцы решают, что их устройство просто сломалось и морально устарело. И либо несут его в сервис, либо сдаются и покупают новое. А между тем проблему можно было бы решить, произведя чистку системы и избавившись от непрошеных «паразитов» в лице «троянцев» и их друзей-вирусов.
Что делать, если ваши гаджеты стали частью ботнета?
Если вы обнаружили, что ваше устройство стало частью ботнета (а обнаружить это само по себе непросто), вам необходимо предпринять всё те же шаги, что и при заражении любым вирусом.
- Запустите антивирус (убедитесь, что установлена последняя версия с актуальными базами). Вылечите и/или удалите зараженные файлы.
- Если у вас была резервная копия системы, загрузите резервную копию. Но только если вы уверены, что она была сделана ДО заражения.
- Если зараженное устройство — часть «умного дома» или любой другой системы, объединяющих несколько устройств, имейте в виду, что частью ботнета могут быть они все. Если это возможно, лучше отсоединить их от общей сети и проверить каждое отдельно, чтобы вирус не кочевал между ними и не восстанавливал себя.
Как защитить свое устройство от попадания в ботнет
Как известно, предупредить всегда проще, чем лечить. В отношении кибербезопасности это утверждение верно на 90% — иногда соблюдать меры предосторожности все-таки выглядит сложнее, чем все снести и переустановить систему.
Но если ваши данные хоть сколько-то дороги вам, это точно того стоит.
Чтобы ваши домашние и рабочие системы не начали работать на злоумышленников, позаботьтесь о них заранее:
- Поставьте хорошие защитные решения: антивирус, брандмауэр, сетевой SSL-сертификат и т. п. Регулярно обновляйте их: с каждым обновлением разработчики устраняют новые обнаруженные уязвимости и пополняют базы данными о свежих угрозах.
- Подключите двухфакторную идентификацию для входа в систему и различные учетные записи. В этом случае вам нужно будет подтверждать вход не только паролем, но и одноразовым кодом из СМС или биометрическими данными, зато злоумышленникам будет сложнее получить доступ к вашим данным и управлять устройством.
- Избегайте подозрительных ссылок и вложений, даже если они пришли от знакомого. Вы никогда не можете быть уверенными на 100%, что его не взломали и что по ссылке вас не будет ждать какой-нибудь вирус. Если вы не запрашивали ссылку, а вам ее присылают, разумно будет позвонить знакомому, чтобы он голосом подтвердил, что это он, и объяснил, что вас ждет по ссылке.
- Анализируйте трафик (с помощью специальных программ) и загрузку вашего процессора (хотя бы в диспетчере задач), чтобы отследить скачки потребления и заметить, если ваш компьютер будет проявлять подозрительную активность.