Botnets are wide networks of pirated devices that can be operated remotely by their master (the hacker). Criminal syndicates mostly use them for profits, such as used to mine crypto-currencies, or they can be targeted to use up the bandwidth – thereby, slowing down the various site, through the denial of service attacks.
Qui est menacé par les réseaux de zombies ?
Les principaux appareils ciblés par les botnets sont des machines obsolètes - toujours opérationnelles, mais ignorées et laissées dans les coins des écoles, des stations météorologiques, des musées - ainsi que les gadgets non sécurisés de l'internet des objets.
Simply put, when an internet-connected device stays out of date for so long, then it becomes vulnerable since more unaddressed security flaws are discovered. These security flaws will somewhat give access to the attacker, who will control your machine remotely – they will then send any illegal tasks to it, say a task to open the server.
En outre, tout ordinateur qui reste longtemps sans surveillance finit par épuiser la bande passante et la puissance de traitement, ce qui se traduit par des comportements étranges que même les créateurs parviendront à résoudre. Les caméras de surveillance, les réfrigérateurs intelligents, les thermostats, les ordinateurs des bibliothèques sont autant d'appareils qui risquent d'être attaqués et de passer inaperçus pendant longtemps.
Les réseaux de zombies et l'internet des objets
Most IoT devices always ship with weak-default passwords, and their pattern of login credentials is always the same. And with each tech-advancing day, manufacturers are using poorer security techniques on their smart gadgets, while exerting pressure for lower prices.
The extent of how insecure most smart-home gadgets might be is overly undetermined. The joke on the security of IoT devices was heightened by the attempt of the Japanese government who wanted to use the default login credentials to hack into these smart-home devices – as a security measure, they said.
It remains a subject of discussion, whether it’s the right move by authorities to demand access to its citizen’s private possessions. However, an argument continues, whether using default login credentials on these gadgets is the same as leaving them without passwords at all.
Peut-être une illustration dans la vie réelle : serait-il acceptable que la police patrouille dans un parking en essayant de localiser les véhicules non verrouillés ? Et serait-ce une bonne idée que ce même personnel de police essaie de fermer les portes de la voiture non verrouillée ?
Que fait un botnet ?
Un réseau de zombies peut causer toute une série d'atteintes à la sécurité, en fonction de ce que veut l'opérateur :
- Spam; Botnets can distribute millions of spam globally. They can use email platforms to spread their spam messages. For instance, in 2018, the average email spam sent between January and September was 56.69%.
- Les logiciels malveillants: les réseaux de zombies peuvent diffuser des logiciels malveillants et des logiciels espions sur des machines non sécurisées. La plupart des organisations criminelles utilisent des réseaux de zombies pour vendre et acheter diverses entreprises criminelles.
- Données: les réseaux de zombies peuvent s'emparer de vos mots de passe et d'autres données personnelles.
- Click baits; botnets can send phishing links, adverts and specific attractive images with false information.
- Crypto-monnaie; les botnets sont capables d'envoyer des contrôleurs privés à des appareils non sécurisés pour miner du bitcoin et d'autres crypto-monnaies, sans attirer l'attention de la justice.
- DDoS: les auteurs de botnets peuvent diriger la puissance de ces machines non sécurisées vers des appareils cibles, en les mettant en mode hors ligne ou en mode DDoS.
Les escrocs du réseau de zombies adaptent généralement les paramètres de leur réseau à un certain nombre de ces fonctions afin de générer des profits. Par exemple, les opérateurs de botnet qui envoient des spams médicaux aux citoyens américains ont également leur pharmacien pour livrer des produits.
Comment prévenir les attaques de botnets sur vos appareils
Mettez toujours à jour les applications logicielles de votre machine pour bénéficier des dernières fonctionnalités de cybersécurité. Prenez l'habitude de changer constamment vos mots de passe pour les différents appareils domestiques intelligents - n'oubliez pas de suivre les règles de création de mots de passe.
However, all IoT device manufacturers are expected to start practicing improving the security levels of its products. Users should also demand improved privacy and protection when using smart devices.
Be Smart, Use IPBurger VPN
Using IPBurger VPN especially on your router will protect all your devices from most internet threats and attacks. IPBurger VPN uses the AES 256-bit encryption which ensures no prying eyes get access to your data nor devices. IPBurger VPN also ensures your devices are private when they access the internet. This is because IPBurger VPN assigns them a virtual IP address which hides their real IP address hence privacy.