5 saveta kako sprečiti infekciju i regrutovanje računara u bot mrežu

Vesti, 26.09.2012, 09:25 AM

5 saveta kako sprečiti infekciju i regrutovanje računara u bot mrežu

Zombi (bot) mreže su grupe otetih privatnih i korporativnih računara kontrolisanih daljinski koje se, između ostalog, koriste za slanje spam (neželjene) pošte i to obično bez znanja korisnika o tome. Neotkriven, instalirani malver često radi u pozadini, što otežava njegovo otkrivanje, identifikaciju i adekvatnu reakciju korisnika zaraženog računara.

Prema procenama, preko 90% svih spam emailova se distribuira na ovaj način, preko bot mreža.

Značajan pad spama tokom vikenda ukazuje da su osim računara privatnih korisnika, i računari u kompanijama isto tako pogođeni ovim problemom.

Istraživački tim vodeće nemačke kompanije za zaštitu elektronske pošte “eleven”, analizirao je najčešće puteve infekcije računara koji postaju deo bot mreža i dao smernice korisnicima kako da izbegnu zamke bot mreža.

  • Email sa malverom kao atačmentom je “klasičan” put infekcije računara. Korisnik veruje da atačment u emailu sadrži važne informacije ili dokument a zapravo je u atačmentu malver koji se aktivira čim korisnik pokuša da otvori prilog. Zato atačmente sa nepoznatim fajlovima ne treba nikad otvarati. Opcija “Hide extensions for known file types” treba da bude isključena u podešavanjima sistema kako bi se, na primer, otkrio lažni PDF fajl sa ekstenzijom pdf.exe.

  • Drive-by malver je sve popularniji način infekcije. Malver je sakriven na određenom web sajtu koji kontroliše napadač. Kada se sajt otvori u brauzeru, malver se instalira na korisnikovom računaru. Malver se obično širi preko spam emailova koji sadrže linkove ka zaraženim web sajtovima. Ukoliko korisnik klikne na link, malver se instalira u pozadini. Naročito popularne metode prevare uključuju Web 2.0 portale i društvene mreže kao što su Facebook, Twitter ili YouTube. Važna poruka, poruka od prijatelja ili upravo postavljeni video snimak su mamci koji se šalju korisniku u nadi da će kliknuti na link. Zato korisnici ne treba da klikću na linkove u emailovima osim kada su potpuno sigurni da je poruka validna.

  • Plugin-ovi i programi nose rizik od napada jer Trojanci često napadaju ranjivosti u bezbednosti programa. Najčešće korišćeni brauzeri i plugin-ovi kao što su Adobe Flash Player ili Acrobat Reader su naročito popularne mete napada. Neažurirane verzije programa značajno povećavaju rizik od takvih napada. Korisnici treba da vode računa o tome da programi budu uvek ažurirani.

  • Uređaji za skladištenje podataka kao što su oni eksterni (USB stikovi ili SD kartice) mogu biti odgovorni za regrutovanje vašeg računara u bot mrežu. Zbog toga, nepoznate uređaje ovog tipa pre upotrebe treba uvek proveriti ažuriranim antivirusnim skenerom. Korisnici takođe treba da izbegnu korišćenje uređaja za skladištenje podataka koji nisu njihovi kad god je to moguće. Pored toga, opciju u Windows-u da određeni tip uređaja treba automatski tretirati na isti način treba deaktivirati.

  • Uprkos svim merama predostrožnosti najpouzdanija zaštita je dobra antispam i antivirusna zaštita. Ona uključuje zaštitu od spama i virusa koju pružaju internet provajderi, provajderi webmail servisa i najzad, instaliran antivirusni program koji mora biti redovno ažuriran.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Hakeri mogu pogoditi lozinke samo slušajući korisnike dok kucaju

Hakeri mogu pogoditi lozinke samo slušajući korisnike dok kucaju

Slušajući korisnike kako kucaju na tastaturi, hakeri mogu da pogode njihove lozinke, tvrde istraživači Instituta za informatičku bezbednost Darvi... Dalje

Microsoft upozorava na fišing napade sa 404 error stranica

Microsoft upozorava na fišing napade sa 404 error stranica

Microsoftovi istraživači otkrili su neobičnu fišing kampanju u kojoj se koriste prilagođene 404 stranice o grešci da bi se potencijalne žrtve p... Dalje

KNOB napad: špijuniranje preko Bluetootha

KNOB napad: špijuniranje preko Bluetootha

Grupa naučnika otkrila je kritičnu sigurnosnu ranjivost u protokolu Bluetooth bežične komunikacije, koja milione uređaja čini podložnim napadim... Dalje

Pola godine rada ekstenzije Password Checkup: 1,5% lozinki korisnika je kompromitovano

Pola godine rada ekstenzije Password Checkup: 1,5% lozinki korisnika je kompromitovano

U februaru ove godine Google je najavio dodatak Password Checkup (Provera lozinke), koji automatski proverava korisnička imena i lozinke sa kojima se... Dalje

Kabl za punjenje iPhonea može se koristiti za hakovanje i infekciju računara

Kabl za punjenje iPhonea može se koristiti za hakovanje i infekciju računara

Kada kupite iPhone dobijate i jedan standardni kabl za punjenje. Mnogi ljudi posežu za alternativama dostupnim na tržištu kada izgube ili oštete o... Dalje