Artikulu hau itzulpen automatikoko sistema batek itzuli du. Informazio gehiago, hemen.

Euskarara itzultzeko sistemek aurrerapen handiak izan dituzte azken urteotan, baina oraindik badute zer hobetua. Hobekuntza horren parte izan nahi? Aukeratu esaldi osoak nahieran, eta klikatu hemen.

Botnetak: iruzurrezko sareak

Sare horiek milaka ordenagailu infektatuk osatzen dituzte, eta legez kanpoko ekintza guztiekin dirua irabazteko erabiltzen dira.
Egilea: Antonio Delgado 2009-ko uztailak 20

Lau ordenagailutik batek Internet, jabeak jakin gabe, kode maltzurra. Ekipo horiek tresna sareak sortzeko gaizkile informatikoak “zombis” ( zure zerbitzura, eta urrunetik) iruzur mota guztiak egiteko. Sare horiei botet (robot-sare) gisa ezagutzen ditu, eta eta ordenagailu infektatuak eta lokalizazioa zailtzen dutenak delinekuentearena.

“Botnets” esaten zaio milaka eta milioika ordenagailuk osatutako sareetara kode maltzur jakin batek kutsatzen ditu. Hauek: mota guztietako iruzurrak egiteko erabiltzen dira sareak; esaterako, banatzeko. spama, infektatutako beste fitxategi batzuk ostatatzea, eta sareak erasotzea eta enpresen eta gobernuen zerbitzariak. kutsatutako ordenagailuak urrunetik kontrolatzen dira. munduko edozein leku, haren erabilera Internetetik eta modu banatuan.

Ordenagailu hauek modu honetan kontrolatzen dira: independentea edo ad hoc sortutako ordenagailu-sare baten parte gisa potentzia handia behar duen ekintza jakin baterako informazioa nola kalkulatu edo prozesatu, indar-tekniken aplikazioa izatea gordina (gako konplexuak deszifratzea, eskaintzean oinarrituta ausaz, erantzun zuzenak eman arte) asmatzeko pasahitzak.

Ordenagailuan kode maltzurrik baden jakitean, erabiltzaileak arriskuan jartzen du bere eta harekin komunikatzen direnen segurtasuna.

Kode honek kutsatutako ordenagailuen erabiltzaileak maltzurra, normalean, ez dira jabetzen beren taldeek osatzen dutela “zombi” ordenagailu-sare batetik abiatzen da. Oro har, ordenagailuak leihoak botatzen dituenean gertatzen da hori. intrusiboak, etengabe publizitatea dutenak, erantzuteari uzten diotenean, edo gero eta motelago lan egiten du, ordenagailuaren baliabideak kode maltzurrak erabiltzen ditu.

Kode maltzurrak daudela jakitean ordenagailua, erabiltzaileak ez du bere segurtasuna bakarrik arriskuan jartzen eta haren intimitatea, harekin komunikatzen direnena baizik. Horrelako aplikazio maltzurrek trafiko guztia aztertzen dute erabiltzailearen ordenagailutik Interneten sartu eta ateratzeko, datu-sorta zabala hartuz, hala nola mezu elektronikoak, pasahitzak eta txateko elkarrizketa pribatuak. Datu hauek: iruzur ugari egiteko erabil daitezke, xantaietatik baita lapurretak ere erabiltzaileen banku-kontuetan.

Ordenagailu kutsatuen sare hauen ekintzen artean komenten spam-bidalketa dago. Askoren arabera segurtasun informatikoko adituak, %80 baino gehiago zabor-mezuak botetetatik bidaltzen dira. Spammer-ek sare horiek sortzen dituzten gaizkileei alokatzen dizkie. bidalketak behar baino merkeago egitea azpiegitura propioa izatea.

Boteten atzean publizitate-agentzia gisa iragartzen diren legez eratutako enpresak egon daitezkeela uste da.

Gainera, programa maltzurrek ere biltzen dituzte helbidean dauden helbide elektronikoak ordenagailu infektatuak, gero saltzeko spammer-ak. Boteten atzean egon daitezkeela uste da. legez eratutako enpresak izatea, datuak biltzeko publizitate agentziak. Beraz, bezero asko kontzienteak ez diren publizitate-zerbitzuak erabiltzen ari dira kontratatutako hornitzaileari dagokion ilegaltasuna.

Trend-en arabera Micro, segurtasunean eta antibirusean espezializatutako enpresa, botnet Munduko bigarren handiena da Pushdo, eta 7.700 milioi spam-mezu baino gehiago bidaltzea lortzen du eguna. Hau da, bidalitako 25 spam-mezutik batek sare gaizto horretatik iritsi da. “Pushdo” da identifikatzea zaila da, ordenagailuaren memorian baitago kutsatuta dago eta disko gogorrean oso fitxategi gutxi daude instalatuta ezin direla exekutatu. Gainera, ez du jarraibiderik beste ordenagailu batzuetatik hedatzea, eta, beraz, sarea inoiz ez egitea handiegia eta, beraz, detektagarria.

Beste erabilera bat botnet-en bidez, DD erasoak egiten dira. Eraso horiek milaka ordenagailu erabiltzean datza Interneteko zerbitzariei egindako eskaera faltsuak, gehiegi kargatu eta zerbitzuak erorarazi. Hauek izan daitezke erasoak: hirugarren pertsonek kontratatuak (adibidez, zerbitzu jakin bat) edo jabeei xantaia egiteko erabiltzen direnak erasotako zerbitzariena, erreskate baten truke, hemendik alde egiteko erasotzea.

Infekzioa

Nola kutsatzen da ordenagailua kode maltzurraren bidez? ekipoaren erabiltzaileak jardueraren bat egiten duenean, Internet, nola deskargatu eta instalatu zalantzazko aplikazio bat jatorria (adibidez, crack-ak eta zenbaki-sorgailuak) serieak. Joan den apirilean, Windows 7-ren bertsio bat, P2P sareetan eskuragarri, kode maltzur bat zuen 25.000 ordenagailuk baino gehiagok sortu zuten botnet baten zatia.

“Pushdo” botnetak 7.700 milioi spam mezu baino gehiago bidaltzen ditu egunean

Hala ere, botin-sareak oso hedatuta daude hemen: Windows sistema eragilea duten ordenagailuak, beste sistema batzuk Mac Os X bezalako operatiboak ere ez daude babestuta. Honen arabera: Symatec-eko adituak, segurtasun-softwarea garatzen duen beste enpresa bat, bertsioak ez direnak iWork’09 eta Adobe Photoshop aplikazioen baimenduak CS4 troiatar batekin (programa maltzur bat) dabil P2P sareetan. ordenagailuetan ostatu hartzeko eta erabiltzaileei sartzen uzteko gai kanpokoak) osx.lservice deitzen zaio barruan. Troiatar horrek irekitzen du atzeko ate bat ordenagailu infektatuan, horrela integratuta botnet batera.

Hobe prebenitzea

Batzuetan, botetek ahultasunak aprobetxatzen dituzte gehien erabiltzen diren web nabigatzaileetan, hala nola Internet Explorer-en eta Firefox, ekipoa dagokion botnet aplikazioa deskargatzeko. Nork: zein da segurtasun-gomendio nagusia? ezinbestekoa da sistema eragilea eta erabilitako aplikazioak Interneten sartzeko, azken bertsiora eguneratuta egon behar dute bertsioa.

Ekipoa babesteko beste neurri batzuk software bat izatea dira antibirus eguneratua eta suebakia. Aplikazio hau honetarako dago pentsatuta: ordenagailu batetik sartzen eta irteten den trafikoa identifikatzea. Nork modu horretan, erabiltzaileak jarduera baten berri izan dezake susmagarria da ekipoa Internetera konektatu gabe egiten duela baimena eta esku-hartzea.