Inilah Cara Untuk Mengatasi Botnet Yang Paling Ampuh – Botnet adalah jaringan perangkat komputer yang dibajak yang digunakan untuk melakukan berbagai penipuan dan serangan cyber. Istilah “botnet” dibentuk dari kata “robot” dan “network.” Perakitan botnet biasanya merupakan tahap infiltrasi skema multi-layer. Bot berfungsi sebagai alat untuk mengotomatiskan serangan massal, seperti pencurian data, server crash, dan distribusi malware.
Botnet menggunakan perangkat Anda untuk menipu orang lain atau menyebabkan gangguan – semua tanpa persetujuan Anda. Anda mungkin bertanya, “apa itu serangan botnet dan bagaimana cara kerjanya?” Untuk memperluas definisi botnet ini, kami akan membantu Anda memahami bagaimana botnet dibuat dan bagaimana mereka digunakan. lilandcloe.com
Bagaimana Botnet Bekerja
Botnet dibangun untuk menumbuhkan, mengotomatisasi, dan mempercepat kemampuan hacker untuk melakukan serangan yang lebih besar.
Satu orang atau bahkan tim kecil peretas hanya dapat melakukan begitu banyak tindakan pada perangkat lokal mereka. Tetapi, dengan sedikit biaya dan sedikit waktu yang diinvestasikan, mereka dapat memperoleh banyak mesin tambahan untuk meningkatkan operasi yang lebih efisien.
Seorang bot herder memimpin sekelompok perangkat yang dibajak dengan perintah jarak jauh. Setelah mereka menyusun bot, penggembala menggunakan pemrograman perintah untuk mengarahkan tindakan mereka selanjutnya. Pihak yang mengambil tugas komando mungkin telah mengatur botnet atau mengoperasikannya sebagai rental.
Komputer zombie, atau bot, merujuk ke setiap perangkat pengguna yang terinfeksi malware yang telah diambil alih untuk digunakan di botnet. Perangkat ini beroperasi tanpa berpikir di bawah perintah yang dirancang oleh bot herder.
Tahapan dasar membangun botnet dapat disederhanakan menjadi beberapa langkah:
1. Prep and Expose – hacker mengeksploitasi kerentanan untuk mengekspos pengguna terhadap malware.
2. Infeksi – perangkat pengguna terinfeksi malware yang dapat mengontrol perangkat mereka.
3. Aktifkan – peretas memobilisasi perangkat yang terinfeksi untuk melakukan serangan.
Paparan Tahap 1 dimulai dengan peretas menemukan kerentanan di situs web, aplikasi, atau perilaku manusia. Tujuannya adalah untuk mengatur pengguna agar tidak diketahui terkena infeksi malware. Anda biasanya akan melihat peretas mengeksploitasi masalah keamanan dalam perangkat lunak atau situs web atau mengirimkan malware melalui email dan pesan online lainnya.
Pada tahap 2, pengguna terinfeksi malware botnet setelah mengambil tindakan yang membahayakan perangkat mereka. Banyak dari metode ini yang melibatkan pengguna yang dibujuk melalui rekayasa sosial untuk mengunduh virus Trojan khusus. Penyerang lain mungkin lebih agresif dengan menggunakan unduhan drive-by saat mengunjungi situs yang terinfeksi. Terlepas dari metode pengirimannya, penjahat cyber pada akhirnya melanggar keamanan beberapa komputer pengguna.
Setelah hacker siap, tahap 3 memulai dengan mengambil kendali masing-masing komputer. Penyerang mengatur semua mesin yang terinfeksi ke dalam jaringan “bot” yang dapat mereka kelola dari jarak jauh. Seringkali, cybercriminal akan berusaha menginfeksi dan mengendalikan ribuan, puluhan ribu, atau bahkan jutaan komputer. Penjahat dunia maya kemudian dapat bertindak sebagai tuan dari “jaringan zombie” yang besar – yaitu botnet yang aktif dan lengkap.
Anda mungkin masih bertanya, “apa yang dilakukan botnet?” Setelah terinfeksi, komputer zombie memungkinkan akses ke operasi tingkat admin, seperti:
- Membaca dan menulis data sistem
- Mengumpulkan data pribadi pengguna
- Mengirim file dan data lainnya
- Memantau aktivitas pengguna
- Mencari kerentanan di perangkat lain
- Menginstal dan menjalankan aplikasi apa pun
Apa itu Botnet Controllable?
Calon untuk perekrutan botnet dapat berupa perangkat apa pun yang dapat mengakses koneksi internet.
Banyak perangkat yang kita gunakan saat ini memiliki beberapa bentuk komputer di dalamnya – bahkan yang mungkin tidak Anda pertimbangkan. Hampir semua perangkat internet berbasis komputer rentan terhadap botnet yang berarti ancamannya terus meningkat. Untuk melindungi diri Anda, perhatikan beberapa perangkat umum yang dibajak ke dalam botnet:
Komputer tradisional seperti desktop dan laptop yang berjalan pada OS Windows atau macOS telah lama menjadi target populer untuk konstruksi botnet.
Perangkat seluler telah menjadi target lain karena semakin banyak orang yang menggunakannya. Ponsel pintar dan tablet telah termasuk dalam serangan botnet di masa lalu.
Perangkat keras infrastruktur Internet digunakan untuk mengaktifkan, dan mendukung koneksi internet juga dapat dikooptasi ke dalam botnet. Router jaringan dan server web dikenal sebagai target.
Perangkat Internet of Things (IoT) termasuk perangkat yang terhubung yang berbagi data antara satu sama lain melalui internet. Di samping komputer dan perangkat seluler, contoh mungkin termasuk:
- Perangkat rumah pintar (termometer, kamera keamanan, televisi, speaker, dll.)
- Infotainmen dalam kendaraan (IVI)
- Perangkat yang dapat dipakai (jam tangan pintar, pelacak kebugaran, dll.)
Secara kolektif, semua perangkat ini dapat rusak untuk membuat botnet besar. Pasar teknologi telah menjadi terlalu jenuh dengan perangkat berbiaya rendah, keamanan rendah, membuat Anda sangat rentan sebagai pengguna. Tanpa malware anti-virus, bot herder dapat menginfeksi perangkat Anda tanpa disadari.
Bagaimana Peretas Mengontrol Botnet?
Mengeluarkan perintah adalah bagian penting untuk mengendalikan botnet. Namun, anonimitas sama pentingnya bagi penyerang. Dengan demikian, botnet dioperasikan vi pemrograman jarak jauh.
Command-and-control (C&C) adalah sumber server dari semua instruksi dan kepemimpinan botnet. Ini adalah server utama bot herder, dan masing-masing komputer zombie mendapat perintah darinya.
Setiap botnet dapat dipimpin oleh perintah baik secara langsung atau tidak langsung dalam model berikut:
- Model server klien terpusat
- Model peer-to-peer (P2P) terdesentralisasi
Model terpusat digerakkan oleh satu server bot herder. Variasi pada model ini dapat memasukkan server tambahan yang ditugaskan sebagai sub-penggembala, atau “proksi.” Namun, semua perintah mengalir dari bot herder di hierarki terpusat dan berbasis proxy. Entah struktur membiarkan bot herder terbuka untuk ditemukan, yang membuat metode tanggal ini kurang dari ideal.
Model desentralisasi menanamkan tanggung jawab instruksi di semua komputer zombie. Selama bot herder dapat menghubungi salah satu komputer zombie, mereka dapat menyebarkan perintah ke yang lain. Struktur peer-to-peer lebih lanjut mengaburkan identitas partai penggembala bot. Dengan keunggulan yang jelas dibandingkan model terpusat yang lebih lama, P2P lebih umum saat ini.
Untuk Apa Botnet Digunakan?
Pembuat botnet selalu memiliki sesuatu untuk diperoleh, baik untuk uang atau kepuasan pribadi.
- Pencurian finansial – dengan memeras atau mencuri uang secara langsung
- Pencurian informasi – untuk akses ke akun sensitif atau rahasia
- Sabotase layanan – dengan menjadikan layanan dan situs web offline, dll.
- Penipuan Cryptocurrency – menggunakan kekuatan pemrosesan pengguna untuk menambang untuk cryptocurrency
- Menjual akses ke penjahat lain – untuk mengizinkan penipuan lebih lanjut pada pengguna yang tidak menaruh curiga
Sebagian besar motif untuk membangun botnet mirip dengan kejahatan cyber lainnya. Dalam banyak kasus, penyerang ini ingin mencuri sesuatu yang berharga atau menyebabkan masalah bagi orang lain.
Dalam beberapa kasus, penjahat cyber akan membangun dan menjual akses ke jaringan besar mesin zombie. Pembeli biasanya penjahat dunia maya lain yang membayar baik berdasarkan sewa atau sebagai penjualan langsung. Misalnya, spammer dapat menyewa atau membeli jaringan untuk mengoperasikan kampanye spam skala besar.
Meskipun banyak manfaat potensial bagi peretas, beberapa orang membuat botnet hanya karena mereka bisa. Terlepas dari motifnya, botnet pada akhirnya digunakan untuk semua jenis serangan baik pada pengguna yang dikontrol botnet dan orang lain.
Jenis Serangan Botnet
Sementara botnet dapat menjadi serangan dalam diri mereka sendiri, mereka adalah alat yang ideal untuk melakukan penipuan sekunder dan kejahatan dunia maya dalam skala besar. Skema botnet umum mencakup beberapa hal berikut:
Denial-of-Service Terdistribusi (DDoS) adalah serangan berdasarkan kelebihan server dengan lalu lintas web untuk menghentikannya. Komputer zombie ditugasi untuk mengerumuni situs web dan layanan online lainnya, yang mengakibatkannya diturunkan selama beberapa waktu.
Skema phishing meniru orang dan organisasi tepercaya karena menipu mereka dari informasi berharga mereka. Biasanya, ini melibatkan kampanye spam berskala besar yang dimaksudkan untuk mencuri informasi akun pengguna seperti login perbankan atau kredensial email.
Serangan brutal menjalankan program yang dirancang untuk menembus akun web secara paksa. Serangan kamus dan isian kredensial digunakan untuk mengeksploitasi kata sandi pengguna yang lemah dan mengakses data mereka.
Cara Melindungi Diri dari Botnet
Mempertimbangkan ancaman terhadap keselamatan diri sendiri dan orang lain, Anda harus melindungi diri dari malware botnet.
Untungnya, perlindungan perangkat lunak dan perubahan kecil pada kebiasaan komputer Anda dapat membantu.
6 Tips untuk melindungi diri dari Botnet
1. Tingkatkan semua kata sandi pengguna untuk perangkat pintar. Menggunakan kata sandi yang rumit dan panjang akan membantu perangkat Anda tetap lebih aman daripada kata sandi yang lemah dan pendek. Seperti ‘pass12345.
2. Hindari membeli perangkat dengan keamanan yang lemah. Meskipun ini tidak selalu mudah dikenali, banyak gadget rumah pintar yang murah cenderung memprioritaskan kenyamanan pengguna dibandingkan keamanan. Penelitian mengulas fitur keselamatan dan keamanan produk sebelum membeli.
3. Perbarui pengaturan admin dan kata sandi di semua perangkat Anda. Anda akan ingin memeriksa semua opsi privasi dan keamanan yang mungkin pada apa pun yang menghubungkan perangkat-ke-perangkat atau ke internet. Bahkan kulkas pintar dan kendaraan yang dilengkapi Bluetooth memiliki kata sandi pabrik default untuk mengakses sistem perangkat lunak mereka. Tanpa pembaruan kredensial masuk khusus dan konektivitas pribadi, peretas dapat melanggar dan menginfeksi setiap perangkat Anda yang terhubung.
4. Waspada terhadap lampiran email apa pun. Pendekatan terbaik adalah sepenuhnya menghindari mengunduh lampiran. Saat Anda perlu mengunduh lampiran, selidiki dengan cermat, dan verifikasi alamat email pengirim. Juga, pertimbangkan untuk menggunakan perangkat lunak antivirus yang secara proaktif memindai lampiran untuk malware sebelum Anda mengunduh.
5. Jangan pernah mengklik tautan dalam pesan apa pun yang Anda terima. Teks, email, dan pesan media sosial semuanya bisa menjadi kendaraan andal untuk malware botnet. Memasukkan tautan secara manual ke bilah alamat akan membantu Anda menghindari keracunan cache DNS dan unduhan drive-by. Juga, ambil langkah ekstra untuk mencari versi resmi tautan.
6. Instal perangkat lunak anti-virus yang efektif. Internet yang kuat suite keamanan akan membantu melindungi komputer Anda terhadap Trojan dan ancaman lainnya. Pastikan untuk mendapatkan produk yang mencakup semua perangkat Anda, termasuk ponsel dan tablet Android.
Botnet sulit dihentikan begitu mereka berakar di perangkat pengguna. Untuk mengurangi serangan phising dan masalah lainnya, pastikan Anda menjaga setiap perangkat Anda dari pembajakan berbahaya ini.