Back to Question Center
0

Êtes-vous le seul qui contrôle votre ordinateur? - Semalt Expert

1 answers:

Il est tout à fait exact que certains logiciels malveillants, y compris les rançongiciels, ont un impact direct sur votre appareil. Mais le malware botnet DDoS a différents niveaux de fonctionnement, certains d'entre eux peuvent prendre le contrôle de votre appareil pendant que les autres continuent à fonctionner silencieusement comme les fichiers d'arrière-plan et attendent les instructions du bot herder ou botmaster. Les botnets à autopropagation recrutent toujours des robots supplémentaires via différents canaux. Les voies d'accès aux infections comprennent les vulnérabilités de sites Web, le piratage de mot de passe pour accéder à l'identifiant privé d'un utilisateur et les chevaux de Troie. Cependant, tous permettent aux pirates de contrôler et d'utiliser votre ordinateur ou votre appareil mobile. Bien sûr, il est presque impossible de préciser le nombre exact de robots, les estimations révèlent qu'il y en a plus de deux milliards .

Pourquoi les botnets sont-ils créés?

Frank Abagnale, le directeur de la réussite des clients de Semalt , explique que les botnets ont été créés pour l'activisme, la perturbation financée par l'État, les attaques pour les profits et d'autres raisons. L'embauche du service de botnet sur Internet est peu coûteuse, surtout si vous avez essayé de contacter un vrai spammeur.

Comment les botnets sont-ils contrôlés?

L'une des principales caractéristiques des botnets est leur capacité à recevoir les informations mises à jour par les bot herders..Ils communiquent régulièrement avec les botmasters, ce qui permet aux attaquants de changer l'adresse IP et de personnaliser certaines actions de son choix. Les conceptions de réseaux de zombies varient, et leurs structures sont décomposées en différentes catégories, telles que le modèle de botnet client et le modèle de réseau de zombies peer-to-peer .

Le modèle de botnet client:

C'est quand une machine est connectée au serveur centralisé, et le spammeur vise à pirater vos données personnelles. Le système respiratoire centralisé fournit des commandes spécifiques aux botnets et modifie les ressources pour mettre à jour les instructions des machines infectées .

Le modèle de botnet peer-to-peer:

Ce modèle est responsable de la maintenance des listes d'ordinateurs fiables et non approuvés avec lesquels les pirates communiquent et mettent à jour le logiciel malveillant. Ils limitent parfois le nombre de machines compromises en fonction de leurs besoins et rendent difficile pour les utilisateurs de suivre leurs propres noms d'utilisateur et mots de passe. Si vous n'avez pas les serveurs de commande centralisés, vous pouvez devenir la victime de cette vulnérabilité. Pour optimiser votre protection, vous devez décentraliser les botnets et les empêcher de crypter vos informations privées .

Éliminer l'infection sur tous les appareils:

Une façon géniale de se débarrasser du botnet est en éliminant l'infection sur tous vos appareils. Pour les périphériques individuels, les stratégies permettant de prendre le contrôle de la machine incluent l'exécution de programmes antivirus ou antivirus, l'installation du logiciel à partir de sources fiables et le nettoyage de votre cache. Une fois que vous avez terminé, vous pouvez facilement vous débarrasser des botnets et assurer votre sécurité sur Internet. Pour les périphériques IoT, vous devez exécuter la réinitialisation d'usine ou formater l'appareil selon vos besoins. Si ces options sont irréalisables, vous pouvez contacter votre fournisseur de services Internet et lui demander de fermer votre système pendant quelques heures ou quelques jours .

November 29, 2017
Êtes-vous le seul qui contrôle votre ordinateur? - Semalt Expert
Reply