Back to Question Center
0

Ne permettez à personne de manipuler votre périphérique informatique! - Arrêtez les botnets avec Semalt

1 answers:

Un réseau de robots ou un botnet est le groupe d'ordinateurs zombies ou de bots contrôlés par des spammeurs et manipule plusieurs dispositifs. Les botnets sont susceptibles d'être des réseaux légitimes d'appareils informatiques qui traitent les mêmes programmes ou le groupe d'ordinateurs infectés par des virus et des logiciels malveillants. Une fois qu'il est installé sur votre ordinateur, la plupart du temps à l'insu des utilisateurs, votre ordinateur deviendra un zombie, un drone ou un ordinateur en un rien de temps. Cela ne fonctionnera pas correctement et ne résistera pas aux commandes des contrôleurs de bot. Frank Abagnale, le directeur de la réussite des clients de Semalt , explique que dans de telles circonstances, les programmes anti logiciels malveillants ou les logiciels antivirus doivent être activés dès que possible.

taille de botnet

Les botnets varient en complexité et en taille, certains sont grands tandis que les autres sont petits. Les grands botnets ont des milliers de zombies individuels, et les petits botnets ne peuvent avoir que quelques centaines de drones ou de zombies. Les botnets ont été découverts en juillet 2010, lorsque le FBI a arrêté un jeune Slovène. Il a été blâmé pour avoir répandu des choses malveillantes dans des milliers de dispositifs informatiques. En moyenne, 12 millions d'ordinateurs ont été infectés par les botnets. Il existe différents types de robots malveillants, certains d'entre eux pouvant infecter des dispositifs informatiques de la même manière que des virus ou des logiciels malveillants .

Les botnets sont utilisés de diverses manières, dont certaines sont décrites ci-dessous:

Attaques par déni de service:

Les botnets sont utilisés pour lancer des attaques sur un périphérique ou un réseau informatique particulier et perturber les services en détournant les connexions. De plus, ils consomment la bande passante de votre réseau et surchargent les ressources du système. Les attaques de déni de service (DoS) sont couramment utilisées pour détruire le site d'un concurrent .

Surveillance du spam et de la circulation:

Le botnet est également utilisé pour infecter le protocole TCP / IP d'un ordinateur et lui appliquer ses applications spécifiques. Botnets sont largement utilisés en conjugaison avec plusieurs zombies et virus et récolter les adresses e-mail. Ils envoient une grande quantité de spam et de phishing aux victimes. Généralement, les zombies et les bots sont utilisés pour tromper le nom d'utilisateur et le mot de passe d'un utilisateur afin que le botnet puisse contrôler ses fonctions et les exploiter .

Keylogging

Les programmes de cryptage de vos ordinateurs ont été conçus pour détecter les bots et les empêcher de récolter n'importe quel type d'information. Il est très regrettable que les botnets aient été adaptés pour subvertir la sécurité et qu'ils installent des programmes keylogger dans les machines infectées. Les enregistreurs de frappe aident les bots à contrôler et à filtrer les programmes d'un périphérique informatique, qui sont ensuite utilisés pour pirater les identifiants PayPal ou les détails de carte de crédit .

Abus au paiement par clic:

Les botnets sont également utilisés pour propager et diffuser différents types de virus et de botnets dans un réseau. Ils piègent les utilisateurs dans des activités malveillantes et exécutent leurs périphériques informatiques ainsi que des identifiants de courrier électronique. Si vous cliquez sur un système de paiement au clic, les botnets peuvent accéder à vos informations financières. Les zombies sont largement utilisés pour manipuler les informations d'un utilisateur afin de gagner de l'argent grâce à ses systèmes de paiement par clic .

November 29, 2017
Ne permettez à personne de manipuler votre périphérique informatique! - Arrêtez les botnets avec Semalt
Reply