![]() | ![]() |
![]() |
| ![]() |
| |||||||||||||||||||
Bezbednost na Internetu
Mreže inficiranih računara u službi kriminala
Sve počinje od crva Računari korisnika Interneta najčešće bivaju zaraženi putem crva trojanaca, koji u najvećem broju slučajeva stižu kao prilog elektronskoj pošti. Kada korisnik pokrene izvršni fajl koji je stigao kao prilog, tj. crva, on se instalira na računar korisnika, otvara neki od slobodnih portova i sa Interneta preuzima drugu, veću komponentu koja je najčešće zapravo softver za sebe. Pored preuzimanja ovakvog programa sa tajne lokacije botmastera, zadatak crva je da automatski instalira i konfiguriše preuzeti program koji otvara vrata za kontrolu zaraženog računara. Nakon toga ovakva mašina postaje bot, deo jedne veće ili manje mreže drugih zaraženih računara. Nisu svi trojanci napravljeni sa ovom svrhom, u početku su oni inficirali pojedinačne računare koji su ostajali nepovezani sa ostalima, ali je širenje stalnog pristupa Internetu dovelo do pojave specijalizovanih varijanti trojanaca namenjanih za stvaranje ovakvih mreža. Termin „trojanac” naziv je dobio po legendarnoj priči o trojanskom konju, jer korisnik sam pokreće fajl zavaran njegovim sadržajem, dok program otvara „vrata” za drugi maliciozni softver. Korisnici najčešće bivaju zavarani pornografskim sadržajem, neverovatnim vestima itd. Paravan za napade Zaraženi računar mimo volje svog vlasnika počinje da izvršava naredbe botmastera, dok ovaj na svom ekranu vidi spisak svih zaraženih računara sa njihovim imenima i IP adresama. Jedna od najčešćih upotreba botnet mreže jeste za slanje velikog broja reklamnih poruka. Botmaster iznajmljuje mrežu na određeni period spamerima, a cene zavise od broja računara u ovakvoj mreži. U tom slučaju svaki od zaraženih računara postaje stanica za slanje neželjenih poruka, zapravo relej koji jednu spam poruku primljenu sa komandnog mesta šalje na veliki broj adresa. Iz tog razloga je spamere teško zaustaviti, jer poruke stižu sa IP adresa nedužnih korisnika, dok je pravi izvor teško otkriti. Pored toga, hakeri na ovaj način besplatno koriste Internet konekciju zaraženih računara, smanjujući svoje troškove. Botnet mreže imaju i niz drugih upotreba. Zaraženi računari mogu se koristiti kao proxy serveri za upade u druge računare, a eventualna istraga često samo može dovesti do zaraženog računara i njegovog iznenađenog korisnika. Botnet mreže mogu se koristiti za distribuciju pornografije, tako što haker na tuđe računare u svojoj mreži postavlja ovakav materijal. U slučaju otkrivanja, vlasnik računara je odgovoran za ono što se nalazi na njegovom sistemu. Takođe, jedna od čestih upotreba botneta je organizovanje DoS i sličnih napada, bilo radi ucene ili iz nekog drugog razloga. Tom prilikom se sa svih računara u mreži usmerava zahtev ka jednoj lokaciji, recimo web sajtu neke banke ili online prodavnice, pa zbog velikog saobraćaja dolazi do preopterećenja i lokacija postaje nodostupna. Da bi prekinuo ovakav napad, haker zahteva određenu sumu novca. Pored navedenih načina upotrebe, botnet računari mogu se koristiti za širenje drugih virusa, sakupljanje ukradenih poverljivih podataka itd. Bolje sprečiti nego... Postoji nekoliko osnovnih pravila za prevenciju i zaštitu računara, a to mogu preduzeti i sami kućni korisnici. Na prvom mestu važno je redovno vršiti update operativnog sistema, programa, kao i softvera u ruterima i drugim mrežnim uređajima. Na ovaj način otklanjaju se potencijalni propusti koji mogu biti putevi inficiranja. U slučaju manjih kućnih mreža, primena hardverskog firewalla donosi dodatni stepen zaštite, jer su oni otporniji na napade od softverskih. Do zaraze računara često dolazi tokom posete nekih web sajtova, koji ne moraju biti sumnjivi ili pornografski. Iz tog razloga je važno redovno ažuriranje programa za surfovanje Internetom, kao i upotreba antivirusnog softvera sa realtime zaštitom. Treba obratiti posebnu pažnju i ne otvarati sumnjive priloge email porukama. Ako se kojim slučajem računar zarazio, treba znati da ova vrsta malicioznog softvera ima različite sposobnosti da se sakrije i da odoleva brisanju, a promene koje nastanu teško je otkriti i popraviti. Mirko PERAK |
| |||||||||||||||||||||
![]() | |
![]() | ![]() |
Home / Novi broj | Arhiva • Opšte teme | Internet | Test drive | Test run | PD kutak | CeDeteka | WWW vodič • Svet igara Svet kompjutera Copyright © 1984-2018. Politika a.d. • Redakcija | Kontakt | Saradnja | Oglasi | Pretplata • Help • English | |
SKWeb 3.22 |