Back to Question Center
0

Semalt Expert: IoT und Reaper Botnets und die damit verbundenen Risiken

1 answers:

Reaper-Botnets werden verwendet, um einige Online-Dienste wie DDOS (Distributed Denial of Services) herunterzufahren und gezielt darauf abzielen. Sie liefern auch eine große Anzahl von Spam-Kampagnen. Da Benutzer keine Ahnung haben, ob die Reaper-Botnets ihre Computer infizieren, können Spammer Ihre persönlichen Daten leicht stehlen, die dann für Identitätsdiebstahl verwendet werden.

Nik Chaykovskiy, der Semalt Customer Success Manager, erklärt, dass das Schlimmste daran ist, dass Cyberkriminelle Botnets erstellen und an die Online-Bieter verkaufen. Sie nutzen dann die Botnets für einige Internetkriminalität auf der ganzen Welt. Die IoT-Botnets sind Sammlungen von kompromittierten Geräten, darunter Router, DVRs, Kameras, tragbare Geräte und verschiedene eingebettete Technologien. Es ist hauptsächlich mit Viren infiziert und ermöglicht es den Angreifern, verschiedene Aufgaben sowohl offline als auch online zu kontrollieren und auszuführen. Alle IoT-Geräte haben schlechte Sicherheitsoptionen und Eigenschaften wie vorhersagbare Anmeldeinformationen, kompromittierte Administratoranmeldungen und gemeinsame Ports für den Remotezugriff. Die Hacker kompromittieren die Geräte hauptsächlich durch Brute-Force-Logins und injizieren verschiedene Malware über die offenen Ports oder anfälligen Dienste.

Wie finde ich, ob dein PC Teil von IoT oder reaper Botnets ist

Es ist leicht zu erkennen, ob Ihr Computer Teil eines Botnets ist, und Sie können auch die Auswirkungen auf die Leistung Ihres Geräts abschätzen. Wenn ein Computer zu einem Botnet-Teil wird, funktioniert er langsam und funktioniert nicht nach Ihren Anweisungen. Außerdem werden die Websites nicht ordnungsgemäß geladen und Ihre Betriebssysteme sind mit vielen Anfragen überladen.

Wie funktionieren diese Botnetze?

Die Reaper-Botnets und IoT werden angewiesen, bestimmte Aufgaben auszuführen. Sie sind hauptsächlich dafür verantwortlich, persönliche Informationen wie Kreditkartendetails zu stehlen und sind möglicherweise wegen ihres ruhigen Verhaltens für die Nutzer nicht sichtbar. Hacker, die Botmaster genannt werden, nutzen diese Botnets hauptsächlich. Die Command-and-Control-Server sollen die Botnets zum Absturz bringen.

Mit diesen Botnets sind die folgenden Risiken verbunden:

1. Sie geben vor, legitim zu sein und dich an verdächtigen Aktivitäten zu beteiligen:

Die mit den Botnetzen verbundenen Risiken sind dieselben wie die Risiken von Schadprogrammen und verdächtigen Aktivitäten im Internet. Zum Beispiel sind die Botnets so konzipiert, dass sie Ihre persönlichen Daten stehlen und auf Ihre Kreditkartendaten zugreifen. Sie erhalten auch Zugriff auf Ihre geistigen Eigentumsrechte, Blaupausen und Passwörter und zwingen Sie manchmal dazu, auf ihre Links zu Affiliate-Websites zu klicken. Sie sollten verstehen, dass Ihr Computer nach der Infektion nicht länger als Ihre Anforderungen fungiert, sondern die von einem Hacker zugewiesenen Aufgaben übernimmt.

2. Es gibt keine Grenze zwischen Privat- und Firmencomputern und Mobilgeräten:

Die Linie zwischen Firmen- und Personalcomputern ist verschwommen. Wir alle können Opfer von Botnet-Malware sein, und der einzige Weg, sie loszuwerden, ist die Installation der Anti-Malware-Programme. Die Botnet-Malware zu identifizieren und zu stoppen ist alles, was Sie brauchen, um Ihre Sicherheit online zu gewährleisten. Aus technologischer Sicht können die Botnets mit Anti-Malware- oder Antivirus-Programmen gestoppt werden. Wir können die Infektionen im Netzwerkverkehr stoppen und sie bald loswerden Source .

November 26, 2017