А вы случайно не киберпреступник?

Даже если на вашем компьютере нет ценных данных, он пригодится злоумышленникам для совершения преступлений.

Как определить, что ваш компьютер входит в ботнет

Ночью 5 июня 2013 года коалиция под эгидой ФБР и Microsoft провела масштабную операцию по отключению ботнетов, в которые входило более двух миллионов зараженных компьютеров, применявшихся для различных преступлений. Конечно, речь не идет о захвате подпольного склада, заставленного работающими компьютерами – все они спокойно стояли в домах и офисах обычных граждан, которые даже не подозревали, что их компьютеры применяются в криминальной активности. И наверное продолжают не подозревать по сей день.

Как определить, что ваш компьютер входит в ботнет

Ботнеты – основной инструмент современного киберпреступника. Если хакер использует единственный компьютер, свой компьютер для рассылки спама или взлома банка, эта деятельность легко может быть заблокирована, а хакер – найден. Наведение порядка становится гораздо сложнее, если в такой деятельности задействованы буквально миллионы компьютеров. В то же время, с таким масштабом преступления вроде рассылки спама становятся гораздо прибыльней для хакера. И это плохая новость для пользователей, ведь она означает, что хакеру интересен любой компьютер. Он может быть старый, глючный, без единой крупицы ценной информации, но он все же сможет заработать для преступников деньги, а в редких случаях еще и создать проблемы с законом для хозяина.

Вот примеры того, чем может заниматься компьютер втайне от вас (и вы ничего не заметите!):

  1. Рассылать спам. Пока вы играете или работаете, компьютер бомбардирует почтовые адреса других людей рекламой опасных лекарств и поддельных сумочек.
  2. Мошенничество. У вас даже браузер не открыт, а зараженный компьютер имитирует «клики» на рекламные баннеры, которые на самом деле никто не видит. Владелец сайта, где якобы размещен баннер, берет с рекламодателя настоящие деньги.
  3. Атака «отказ в обслуживании» (DDoS-атака).  Ваше устройство в числе тысяч других может отправлять множество запросов на определенный сайт, перегружая его и делая недоступным для пользователей.  
  4. Делать деньги, в буквальном смысле. Биткоины, криптовалюта Интернета, создаются при помощи сложных вычислений на компьютере. «Майнинг» биткоинов занимает много времени, поэтому хакеры подключают к нему тысячи компьютеров, чтобы ускорить процесс. Биткоины принимаются в оплату за легальные и нелегальные товары, также их можно без проблем обменять на обычные деньги.
  5. Распространять вредоносный софт. Поскольку правоохранительные органы все эффективней отключают ботнеты, их создатели стараются сделать свои зомби-сети  менее уязвимыми. Наиболее сложные ботнеты работают по принципу одноранговой сети (P2P) – каждый зараженный компьютер может использоваться хакером как сервер, с которого вредоносный код загружается на другие машины, а также отдаются команды ранее зараженным компьютерам.
  6. Продавать «варез«: Это обычные программы, взломанные с тем, чтобы работать без серийного номера. Преступники могут задешево продавать их, тайком запустив интернет-магазин на базе вашего компьютера.  
  7. Взломы. Чтобы серьезные компьютерные преступления вроде проникновения в финансовые организации было труднее отследить, хакеры сначала устанавливают полный контроль над чужим компьютером, а уже с него лезут в банк. Если эту активность удается отследить силам правопорядка, расследование начнется с вас.
  8. Загрузка и просмотр нелегального контента. Поскольку по закону ряда стран можно получить серьезный штраф, а то и срок просто за загрузку пиратского контента, появился смысл использовать для этой грязной работы чужие компьютеры – по аналогии с предыдущим пунктом. Контент сначала загружается на компьютер жертвы, тщательно шифруется, а уж потом передается хакеру.  В ряде случаев для хакера безопасней вообще не хранить контент у себя, поскольку сам факт наличия его на винчестере означает тюремный срок. Вот что пишут на одном хакерском форуме по этому поводу: «Используйте RDP. Если вы смотрите нелегальный контент по RDP, в случае проблем он хранится у другого человека, и пойман будет он». RDP – это Remote Desktop Protocol, протокол для удаленного управления чужим компьютером, когда его экран виден на мониторе у управляющего. Таким образом хакер может смотреть подсудные видео, которые реально хранятся на вашем компьютере.
  9. Подбор паролей. Как и в случае с биткоинами, хакеры могут использовать вычислительную мощность компьютера чтобы перебирать все возможные пароли, взламывая чьи-то ценные данные.
Любое подключенное к Сети устройство сегодня требует защиты. Просто чтобы быть уверенным, что оно служит только вам, а не делает что-то нелегальное за ваш счет.

Важно отметить, что перечисленные угрозы актуальны не только для Windows-компьютеров, поскольку современная киберпреступность многоплатформенна. Прошлогодняя инфекция Flashfake/Flashback породила ботнет из почти миллиона компьютеров Mac. А первый Android-ботнет появился в январе 2012 года. Выдавая себя за игру, троянец Foncy  пытался получить root-доступ к Android, давая киберпреступникам больший контроль над устройством, чем был у владельца зараженного смартфона.  Кроме рассылки SMS на платные номера и других типовых действий, зараженные телефоны могли управляться удаленно и использоваться для многих из вышеописанных активностей.

Вывод из всего вышесказанного очень прост – любое подключенное к Сети устройство сегодня требует защиты. Будь это ваш старый Windows-компьютер, новый смартфон или планшет, ноутбук Apple – ему требуется специализированная защита – просто чтобы быть уверенным, что устройство служит только вам, а не делает что-то нелегальное за ваш счет.

 

 

Советы

Как отключить слежку в iOS?

У вас есть iPhone, iPad или iPod? Потратьте несколько минут на настройку служб геолокации, чтобы сэкономить заряд батареи и сохранить конфиденциальность перемещений.