Что необходимо знать о ботнете

Что такое ботнеты? Функции которые выполняю ботнеты

Что необходимо знать о ботнете

Ботнеты – это заражённые компьютеры с возможностью удалённого управления. То есть через них можно осуществлять пересылку электронной почты и выуживать конфиденциальную информацию.

Касается она ключей к лицензионным программам, которые становятся доступными и распространяются по подпольной сети. Вирусы также получают доступ к кэшу браузера, в котором может содержаться информация по авторизации.

Для фишеров (фишинг – один из видов компьютерных преступлений) такие данные представляет особый интерес, так как позволяет добывать имена учётных записей потенциальных жертв.

Ботнет (англ. botnet; произошло от слов robot и network) — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением.

Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера.

Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании. Википедия

Секретный удалённый доступ также необходим для разработчиков вирусов или так называемых фермеров-ботнетов. Это люди, занимающиеся управлением и поддержкой одной или нескольких сетей ботнет. Фермеры получают прибыль, продавая системы или процессорное время другим людям.

Так как функции удалённого управления и сбора информации, реализованные в вирусах, не нацелены на специфическую фишинговую информацию, то мошенники обычно не прибегают к помощи разработчиков вирусов. Как правило, они покупают удалённые компьютеры или процессорное время у фермеров.

К примеру, они запускают вредоносную программу, которая при инициализации открывает на приёмнике порт 16661 в качестве контроллера, а на SOKS-прокси открывает порт 7080 и HTTP CONNECT 8008. Программа также указывает точное время, устанавливает ID для системы, ищет программное обеспечение, связанное с финансовыми расчётами по Интернету и отсылает номер своей версии.

Если ботнеты будут использовать серьёзные организации злоумышленников, то они могут быть очень опасными. Деятельность фишеров опирается на механизмы распространения.

Это может быть массовая рассылка электронной почты или регистрирующее пароли программное обеспечение.

Тайный доступ к компьютерам пользователей и возможность удалённого контроля может заставить компьютер выполнять любую задачу. А это представляет собой реальную угрозу.

Вредоносное программное обеспечение несёт потенциальную опасность. Она заключается в слежении за периодами активности заражённых систем.

Вирус может быть настроен таким образом, что вычисляет периоды времени, когда тот или иной компьютер используется, и определяет при этом, какой из компьютеров идеально подходит для осуществления текущей рассылки электронных писем или для поддержки фишингового сайта.

Если фишинговая группа кооперируется с хакерами, то она может использовать заражённые компьютеры для входа на сайты, распространяющие хакерское программное обеспечение. Цель фишера – деньги. Ещё одна возможность их заработать – продать компьютеры с удалённым управлением на чёрном рынке.

Ботнеты выполняют следующие функции:

1. Распределяют нападения типа denial-of-service (Distributed DoS или DDoS). При помощи массовой перегрузки любой сайт может быть заблокирован в считанные минуты; 2. Открытые SOKS-прокси на заражённых компьютерах позволяют рассылать спам.

При использовании распределённой сети может быть разослано огромное количество электронных писем. 3. Выуживание информации, рентабельность которой превышает рентабельность спамовых электронных писем в 1000 раз. 4. Создание фишинговых сайтов, которые могут располагаться на компьютерах пользователей по всему миру.

Это даёт возможность мошенникам долгое время держаться на плаву и успешно осуществлять противоправную деятельность.

5. Кража программного обеспечения. Соединение жёстких дисков пользователей с Интернетом – земля обетованная для компьютерных пиратов.

Обязательно поделитесь статьей в соц. сетях. Не забывайте оставлять комменты. Подписывайтесь на мои новые интересные статьи.

С уважением.
Андрей.

P.S.: Я прям в шоке от этого видео…

Источник: http://melnyca.ru/chto-takoe-botnety/

Что такое Ботнет? |

Что такое Ботнет? |

Здравствуйте друзья! Сегодня статья будет о ботнетах, да именно, давайте узнаем что это. Ботнеты — это сети, состоящие из удалённо контролируемых компьютеров или «ботов». Эти компьютеры были заражены вредоносным программным обеспечением, которое позволяет ими удалённо управлять. Некоторые ботнеты состоят из сотен тысяч или даже миллионов компьютеров.

[contents h1 h2 h3]

«Бот» — это просто сокращение для слова «робот». Как и роботы, программные боты могут быть добрыми или злыми. Слово «бот» не всегда означает плохое программное обеспечение, но большинство людей под ним понимают именно вредоносные приложения.

Если ваш компьютер является частью ботнета, значит он заражён определённым вредоносным программным обеспечением. Бот связывается с удалённым сервером, либо вступает в контакт с другими ближайшими ботами и ожидает инструкций от того, кто управляет ботнетом. Это позволяет атакующему контролировать большое число компьютеров, которые можно использовать в злонамеренных целях.

Компьютеры в ботнете могут так же быть заражены другими типами вредоносного ПО, например, кейлогерами, которые сохраняют ваши финансовые данные и отправляют их удалённому серверу.

Компьютер становится частью ботнета, если им удалённо управляют наряду со многими другими компьютерами.

Создатели ботнетов могут решить, что делать с ботнетом позже, заставить ботов скачивать дополнительное вредоносное ПО или приказать им действовать одновременно.

Вы можете заразиться ботом, так же как любыми другими вредоносным программами. Например, работая с устаревшим программным обеспечением, используя крайне небезопасный Java плагин в браузере или скачав и запустив взломанное приложение.

Люди, создающие ботнеты, возможно не будут пользоваться ими в собственных целях. Вместо этого они могут инфицировать как можно больше компьютеров, а затем сдавать ботнет в аренду другим людям. В наши дни большая часть вредоносных программ разрабатывается для получения прибыли.

Ботнеты можно использовать для множества различных целей. Поскольку они позволяют тысячам разных компьютеров действовать в унисон, с помощью ботнета можно организовать DDoS-атаку (распределённый отказ от обслуживания) на веб-сервер. Сотни тысяч компьютеров будут одновременно бомбардировать сайт запросами, перегружая его и вызывая отложения в работе с ним у реальных людей.

Ботнет так же можно применять для отправки спама. Отправка электронных писем не отнимает много вычислительной мощности, но она всё же для этого требуется. Спамерам, использующим ботнеты, не приходится платить за вычислительные ресурсы.

Ботнеты так же применять с целью мошенничества — загрузки сайтов в фоновом режиме и перехода по рекламным объявлениям, чтобы владельцы сайтов получали доход с этих поддельных кликов. При помощи ботнета можно добывать биткоины, которые затем обмениваются на реальные деньги.

Конечно, большинство компьютеров не способны добывать биткоины с выгодой, поскольку их владельцы больше потратят на оплату электричества, чем получат биткоинов. Но владельцам ботнетов всё равно. Жертвам придётся платить за электроэнергию, а они просто продадут полученные биткоины.

Ботнеты так же могут применяться для распространения другого вредоносного ПО. В этом случае бот функционирует как троян, скачивая неприятные вещи на ваш компьютер.

Люди, управляющие ботнетом, могут приказать входящим в него компьютерам скачивать дополнительные вредоносные приложения, такие как кейлогеры, рекламные программы или даже приложения-вымогатели вроде CryptoLocker.

Всё это разные способы получения денег для создателей ботнета или людей, которые его арендуют. Очень легко понять, почему разработчики вредоносных программ этим занимаются, если взглянуть на них как на преступников, желающих легко заработать денег.

Исследование ботнета ZeroAccess, проведённое компанией Symantec, даёт нам реальный пример. ZeroAccess состоит из 1,9 миллионов компьютеров, генерирующих деньги для владельца ботнета, через добычу биткоинов и клики по рекламным объявлениям на сайтах.

Как управляются ботнеты

Ботнеты можно контролировать несколькими разными способами. Некоторые просты и их легко сорвать, другие хитрее и с ними труднее справиться.

Самый простой метод контроля ботнета — это связь каждого бота с удалённым сервером. К примеру, бот может через каждые несколько часов скачивать файл по адресу http://example.com/bot и в этом файле будет находиться инструкции к дальнейшим действиям. Такой сервер обычно известен как командно-контрольный сервер.

В качестве альтернативы, боты могут подключаться к каналу IRC чата, находящегося на каком-нибудь сервере, и ожидать инструкций. Ботнеты, использующие эти методы, легко остановить. Достаточно отследить веб-серверы к которым подключается бот и отключить их. После этого боты потеряют связь со своими создателями.

Некоторые ботнеты общаются через распределённые пиринговые сети. Боты разговаривают с ближайшими ботами, которые в свою очередь передают сигналы ближайшим к ним ботам и так далее. Невозможно определить точку, откуда боты получают команды.

Это работает так же как другие распределённые сетевые системы, например сеть DHT, используемая BitTorrent и другие пиринговые сетевые протоколы.

Пиринговой сети можно противостоять, отправляя ей поддельные команды, или изолируя ботов друг от друга.

Недавно некоторые ботнеты начали общаться через сеть Tor. Tor — это зашифрованная сеть, разработанная для достижения максимальной анонимности. Поэтому бота, подключающегося к скрытому сервису внутри сети Tor, очень сложно вычислить. Теоретически невозможно определить где на самом деле находится этот скрытый сервис, хотя у разведывательных сетей вроде NSA похоже есть несколько трюков в рукаве.

Возможно, вы слышали о Silk Road — интернет-магазине, занимающемся продажей нелегальных наркотиков. Он так же работал как скрытый сервис Tor, именно поэтому его было так сложно закрыть. В конечном итоге, полиция, похоже, вышла на владельца сайта путём обычной розыскной деятельности. Другими словами, он совершил ошибку. Без таких ошибок властям было бы очень сложно найти сервер и отключить его.

Ботнеты — это просто организованные группы инфицированных компьютеров, контролирующиеся преступниками для своих целей. А когда дело касается вредоносных программ, этой целью обычно является извлечение прибыли.

Видео по теме. Приятного просмотра.

[youtube width=»450″ height=»350″]https://www.youtube.com/watch?v=KFrxX2cKDgY[/youtube]

Источник: https://allerror.ru/raznoe/chto-takoe-botnet.html

Ботнет (botnet)

Ботнет (Botnet) — компьютерная сеть из устройств, зараженных вредоносной программой. Термин получил название от соединения частей англоязычных слов bot (бот, сокращение от слова robot (робот)) и network (сеть).

Бот – это скрытая программа, которая инсталлируется на вычислительное устройство жертвы с целью его несанкционированного использования. Ботнеты применяют для DDoS-атак, подбора паролей через брутфорс, майнинга биткоинов или других криптовалют, распространения спама. Ботами могут быть и IoT-устройства.

Так, известный ботнет Mirai состоят из скомпрометированным IoT-устройств.

Для получения управления компьютерным устройством на него скрытно устанавливается программа-бот, которые трудно обнаружить при выполнении привычной ежедневной работы. Инфицированные устройства нередко называют зомби-машинами, а ботнет (botnet) – зомби-сетью.

Проникновение бота может случиться при недостаточной бдительности пользователя, так как автономная программа маскируется под полезное ПО. Бот может попасть через уязвимость любого программного обеспечения, путем подбора пароля к сетевым ресурсам, имеющим общий доступ.

Редко, но случается, что зловред устанавливается во время открытого доступа к компьютеру.

Боты самостоятельно запускаются на устройстве, защищаются от удаления. Механизм защиты заключается в применении нетрадиционных способов запуска, замене файлов системы, перезагрузке машины при доступе к ключам автоматической загрузки. Вредоносы прячутся под системные процессы, могут использовать два процесса, которые перезапускают друг друга.

Ботнеты (botnet) имеют огромные вычислительные ресурсы, они приносят хорошую прибыль киберпреступникам. Компьютерными устройствами с вредоносами мошенники могут анонимно руководить с любого места земного шара.

Классификация ботнетов 

Ботнеты классифицируются по архитектуре и протоколам, применяемым в управлении вирусами. По архитектуре загруженные зловредами сети делятся на ботнеты с центром управления и децентрализованные зомби-сети. Первый вариант – это все компьютеры с ботами объединены вокруг одного центра управления Command&Control Centre.

Это самые распространенные ботнеты. Центр ждет отклика от ботов, фиксирует их, дает им команды, которые определяет владелец. Центров может быть создано несколько на случай их вывода из строя или блокировки. Центры управления показывают все подключенные зараженные компьютерные устройства.

Чтобы управлять централизованным ботнетом, злоумышленнику нужен доступ к командному центру. Зомби-сети такого типа легкие в создании и управлении, у них более оперативная реакция на команды. Надо сказать, что бороться с ними несколько проще, чем с другими зараженными сетями. Для этого нужно добиться уничтожения Command&Control Centre.

Задача может усложниться из-за миграции центров, шифрования трафика.

Вторая группа – децентрализованные ботнеты. Их еще называют P2P-ботнеты от англоязычного слова «peer-to-peer», что значит соединение вида «точка-точка».  В таких системах вредоносы объединяются с каким-то числом поврежденных компьютеров, а не с центром управления. Получив команду, бот передает ее другой машине.

Так происходит распространение на все зомби-сети. Это значит, что киберпреступник управляет всеми инфицированными машинами через любой компьютер из этой сети. Ботнеты этого вида менее удобные в применении на практике, чем зловреды с единым центром управления. Из-за отсутствия центра бороться с ними тоже труднее.

Классификация зомби-сетей по протоколам объясняется наличием взаимодействия между машиной, подающей команду, и компьютерами жертв. Оно строится на сетевых протоколах, диктующих порядок взаимодействия вычислительных устройств в сети. По типу сетевых протоколов ботнеты разделяются на четыре группы. К первой группе относятся IRC-ориентированные зомби-сети.

Они характеризуются соединением каждого зараженного устройства с IRC-сервером, перемещением на указанный канал и ожиданием команды владельца. Вторую группу составляют IM-ориентированные автономные сети. Они отличаются от сетей предыдущего вида лишь использованием каналов IM-служб.

Сложность в создании аккаунта для каждого бота снижает популярность таких зомби-сетей.

Третью группу составляют веб-ориентированные ботнеты. Управление компьютерами с вредоносами осуществляется через Интернет. Зловред передает информацию в ответ на полученные с веб-сервера команды.

Ботнеты легко разрабатываются, в сети много веб-серверов, управление очень простое – это причины, по которым зомбированные сети такого типа пользуются спросом.

К четвертой группе следует отнести другие виды систем с ботами, соединяющиеся на базе своего протокола.

Объект воздействия

Объектами воздействия ботнетов являются государственные структуры и коммерческие компании, обычные пользователи Интернета.

Киберпреступники применяют боты для достижения целей разного содержания и величины. Например, рассылают спам. Это самое простое и популярное применение ботнетов, приносящее большую прибыль.

Не всегда этим занимается владелец зомби-сети, часто спамеры арендуют ботнет (botnet).

Ботнеты применяются для осуществления DDoS-атак. Атакуемый сервер не справляется с потоками запросов с зараженных компьютеров и останавливается, пользователи не могут им воспользоваться. Чтобы восстановить работу веб-ресурса, нужно заплатить злоумышленникам требуемую сумму.

Кибершантаж очень распространен, так как сегодня все компании активно используют Интернет для ведения бизнеса, а некоторые организации и вовсе работают только через сеть. Ботнеты могут использовать DDoS-атаки с целью политического влияния или организации провокаций.

Объектами ботов становятся правительственные, государственные, военные и прочие организации.

Ботнеты используют в майнинге биткоинов. Проникая в компьютер пользователя, бот использует ресурсы машины в своих целях. Чем больше зараженных машин, тем больше валюты зарабатывает злоумышленник.

Мощность графического процессора может использоваться во время простоя компьютера, однако из-за небольшой нагрузки не сразу замечается присутствие вредоноса.

Если никаких операций на компьютере не выполняется, а он что-то грузит, то возможно присутствует вредоносный софт.

Поврежденные ботами сети используются для анонимного доступа в Интернет с целью взлома веб-сайтов, перевода денег. Активно применяются ботнеты для кражи секретной информации.

Преимущество зомби-сети перед другими вредоносами заключается в способности собирать информацию с огромного количества компьютерных машин одновременно.

Не всегда похищенные пароли и другие данные используются владельцем ботнета, зачастую информация продается или применяется для расширения зараженной сети.

Источник угрозы

Боты создаются злоумышленниками с целью воровства. Обычно они похищают данные доступа к той или иной системе, желая получить денежную прибыль или какую-либо личную выгоду. Зомбированными сетями пользуются представители незаконного бизнеса, продвигая свой товар и услуги.

Самой опасной группой разработчиков вредоносов являются киберпреступники, использующие зараженные сети для атак, краж данных и денежных средств, рассылки рекламы, шантажа, провокаций и т.д. Кроме того, киберпреступники разрабатывают ботнеты для продажи и сдачи в аренду.

Анализ риска

Статистика показывает, что в составе ботнетов (botnet) находится огромное количество самых разных компьютерных устройств. Последствия заражения компьютера ботом могут быть разные, в зависимости от владельца ботнета и целей, которые он преследует.

Самыми заметными действиями зомби-сети являются DDoS атаки. Опасность зараженных сетей возрастает и от того, что с каждым годом упрощается их создание, находятся новые способы внедрения ботов, а значит, появляются новые ботнеты, расширяются имеющиеся.

В начале марта 2017 года исследователи обнаружили уязвимость в системе безопасности китайской компании Dahua, а именно в DVR и камерах наблюдения, а значит, они с легкостью могут стать частью ботнетов. Подробнее об этом рассказывается в статье «Китайские камеры и DVR могут стать частью ботнетов».

Несмотря на устрашающую статистику, защитить свой компьютер от ботнета можно. Для этого необходимо:

  • пользоваться эффективной антивирусной защитой;
  • своевременно обновлять операционную систему и все приложения;
  • использовать программу-шифровальщик при передаче личных данных;
  • соблюдать меры предосторожности. 

Источник: https://www.anti-malware.ru/threats/botnet

Ботнет российского происхождения просматривает рекламы на $3-5 млн в сутки

В последние годы рекламодатели все чаще и чаще говорят о проблеме блокировщиков рекламы, которые с момента своего появления только набирают популярность и снижают реальный охват рекламных кампаний.

Но почему-то многие перестали упоминать проблему подставных сайтов и ботнетов из кликеров, которые отнюдь никуда не делись, а развитие технологий и сети только привело к увеличению их размеров.

Так специалисты по информационной безопасности из White Ops говорят о ботнете Methbot российского происхождения.

По их оценкам в него входит не менее полумиллиона фальшивых пользователей и около 250 тыс. подставных веб-сайтов. С полным отчетом можно ознакомиться здесь.

Схема работы ботнета
Схема заработка Methbot на первый взгляд проста. Подставные веб-сайты участвуют в размещении видеорекламы в рамках соответствующих кампаний, которую потом «просматривают» мертвые души ботнета. Как итог из рекламных бюджетов различных организаций вымывается от 3 до 5 млн долларов ежесуточно. Общий ущерб от деятельности подобных сетей по всему миру оценивается в 7 млрд долларов в год, из которых только на Methbot может приходится от 1,1 до 1,8 млрд, если ботнет будет работать без сбоев и в полную силу. От таких гигантских убытков из-за одного ботнета спасает только то, что Methbot был запущен не так давно — в сентябре этого года. Возможность так легко «отобрать» у рекламодателя деньги дает несовершенство систем, отслеживающих показы рекламы. Маркетологи, работающие в сети, никогда не могут знать до конца, была ли показана их реклама целевой аудитории или кому попало. Плюс мошенничество таких масштабов — совершенно новый уровень, с которым ранее в мире не сталкивались.

В целом кликерство и прочие формы «заработка» на рекламодателях является современным бичом веба. По статистике, приводимой Wall Street Journal еще в 2013 году, около половина всех размещаемых в сети объявлений люди вообще никогда не видели. Из-за того, что показывались они ботам (если вообще показывались) с целью наживы.

Сейчас кликерство вышло на новый уровень. Авторы Methbot использовали подмену адресов своих подставных сайтов, а ботнет имитировал деятельность пользователей (такие как клик, просмотр страниц) для того, чтобы обмануть рекламные сети и представить свой трафик как белый.

В итоге ботнет просматривал по 300 млн рекламных видеороликов в день, генерируя для своих владельцев сверхприбыли. Необходимо отметить, что Methbot наносит прямой ущерб только рекламодателям. Ботнет имеет обширную инфраструктуру, которую долго и тщательно готовили для того, чтобы скрыть природу деятельности сети.

Именно подготовка позволила создателям ботнета выйти на такие масштабные махинации с рекламой. Все прочие сети, сопоставимые по прибылью с Methbot, являются, в первую очередь, malware и действуют не так элегантно.

Заработки и методы различных ботнетов по оценке White Ops

По расследованию специалиста по информационной безопасности Брайана Кребса, к созданию Methbot могут быть причастны два человека. Первый — программист из Санкт-Петербурга Михаил adw0rd Андреев (его полный тезка есть и на Хабре с ГТ). Его почта [email protected]

ru несколько раз «засветилась» при поиске владельца ботнета. Также в связи с Methbot заметили почтовый адрес [email protected], который принадлежит старшему менеджеру группы поддержки систем управления ИТ (телекоммуникаций) ММК-информсервис (учредитель ОАО «Магнитогорский металлургический комбинат») Алексею Степаненко.

Для потенциальных жертв ботнета White Ops опубликовали полный список скомпрометированных IP-адресов, IP-диапазонов, URL и доменов.

Источник: https://geektimes.ru/post/283906/

Как не попасть в Ботнет

Как не попасть в Ботнет

Ботнеты, или «зомби-сети» — это не что иное, чем обычная локальная компьютерная сеть, или всем добровольно доступная мировая паутина – Интернет. С той лишь разницей, что в сети Ботов компьютеры объединяются воздействием вредоносных программ, и пользователи попадают в эту сеть не по своей воле.

Сети Ботнета объединяют в себя умышленно зараженные вредоносными программами, компьютеры. Эти вредоносные программы позволяют злоумышленникам управлять компьютерами «рыбами» попавшими в «расставленные» ими, «рыболовные сети». Все эти мошеннические приемы имеют начало от фишинга – атаки компьютера через интернет, с целью выудить у пользователя его персональные данные.

Вся кибернетическая преступность основывается на проникновение вредоносных программ в компьютеры пользователей сетью Интернета. Ботнет, один из действующих источников дохода компьютерных мошенников.

Попав в сети Ботнета, пользователь может получить от провайдера совершенно неожиданное для него сообщение: «вы, такой и сякой, занимаетесь рассылкой спама, и мы вас отключаем от интернета».

А, пользователь – «ни сном и не духом»….

Это неоспоримый признак того, что ваш компьютер попал в Ботнет. Какие же другие, предупреждающие признаки заражения компьютера вирусом, тащащим его в эти «зомби сети». Их три основных:

  1. программное обеспечение, постоянно и без команды пользователя постоянно «лезет» в сеть Интернет и пытается соединиться с провайдером, или с другими, не вызванными пользователем с страницами. Для этого достаточно, что бы компьютер был включен;
  2. сетевой трафик увеличивается почти, что на порядок;
  3. выросло количество процессов и их имена замаскированы под именами системных процессов.

Ботнеты атакуют серверы, похищают у жертв и передают злоумышленникам секретную информацию. Кроме того, рассылают спамы, осуществляют фишинг и накручивают счетчики.

К сожалению всех законопослушных и добросовестных пользователей в Интернете есть множество инструкций по созданию «зомби сетей» и, пользуясь ими очень даже просто организовать свой Ботнет любому новоиспеченному мошеннику. Как это сделать – тема другой работы, а здесь главное рассмотреть вопрос – как не попасть в Ботсети:

  • прежде всего, никогда не выключать Брандмаузер Windows и своевременно обновлять его;
  • установить самый продвинутый антивирус с автоматическим обновлением или своевременно и регулярно обновлять его. Конечно, сейчас антивирусов очень много и нет смысла устанавливать несколько антивирусных программ на свой компьютер: эти «ребята» могут конфликтовать между собой и надо использовать их раздельно. В России и странах бывшего Союза лидером борьбы с вирусами являются продукция лаборатории Касперского, но для надежной защиты необходимо купить лицензионный ключ для kaspersky crystal;
  • постоянно отслеживать и устанавливать обновления операционной системы (заплатки Windows) и приложениям;
  • не забывать о шифровке конфиденциальных данных;
  • быть бдительным и осмотрительным при загрузке файлов с незнакомых серверов.

Обезопасить свой компьютер сразу от всех угроз, конечно, не получиться, но это не дает основания пренебрегать всеми существующими способами защиты.

Источник: http://www.work-navigator.ru/freelanser/kak-ne-popast-v-botnet/

Ссылка на основную публикацию