Kami terus menggunakan Internet untuk mengontrol perangkat digital kami di tempat kerja dan menyiarkan kehidupan di jejaring sosial.
Seiring dengan koneksi internet kami, ada koneksi dengan efek samping seperti virus, spam, serangan hacker dan penipuan digital. Jumlah situs phishing, surel berbahaya, dan virus perusak telah meningkat di seluruh dunia.
Dari berbagai ancaman yang dihadapi individu dan banyak perusahaan saat ini melalui Internet, botnet adalah yang paling umum.
Botnet adalah jaringan komputer yang dikendalikan dari jarak jauh oleh peretas.
Botnet digunakan oleh penjahat untuk mendistribusikan ransomware ke laptop, ponsel, tablet, komputer Anda. Mereka bahkan mungkin tidak terdeteksi oleh antivirus, dan Anda mungkin tidak menyadari untuk waktu yang lama bahwa perangkat Anda adalah bagian dari botnet.
Apa itu botnet pada tahun 2018?Pemahaman Klasik:Kata "botnet" adalah kombinasi dari dua kata "robot" dan "jaringan".
Di sini, penjahat cyber yang bertindak sebagai botmaster menggunakan virus Trojan untuk melanggar keamanan beberapa komputer dan menghubungkannya ke jaringan untuk tujuan jahat. Setiap komputer di jaringan bertindak sebagai "bot" dan dikendalikan oleh penipu untuk mengirimkan malware, spam, atau konten jahat untuk meluncurkan serangan. Botnet kadang-kadang disebut "tentara zombie", karena komputer dikendalikan oleh orang lain selain pemiliknya.
Asal usul botnet terutama muncul di saluran Internet chat (IRC).
Pada akhirnya, spammer mulai mengeksploitasi kerentanan yang ada di jaringan IRC,
dan bot dikembangkan .
Ini dilakukan secara khusus untuk melakukan tindakan jahat, seperti pendaftaran, persaingan tindakan "klien yang tertarik", pencurian kata sandi, dan banyak lagi.
Struktur botnet biasanya mengambil salah satu dari dua bentuk: model client-server atau model peer-to-peer (P2P, Peer-to-peer).
Model Client-ServerDalam struktur sistem bot client-server, jaringan inti dibuat di mana satu server bertindak sebagai botmaster. Botmaster mengontrol transfer informasi dari setiap klien untuk menetapkan perintah dan kontrol atas perangkat klien.
Model client-server bekerja dengan bantuan perangkat lunak khusus dan memungkinkan botmaster untuk mempertahankan kontrol konstan atas perangkat yang terinfeksi.
Model ini memiliki beberapa kelemahan: dapat dideteksi dengan mudah, dan hanya memiliki satu titik kontrol. Dalam model ini, jika server dihancurkan, botnet mati.
Model peer-to-peer (PTP, Peer-to-peer)Untuk mengatasi kelemahan menggunakan satu server terpusat, botnet tipe modern telah dibuat. Mereka saling berhubungan dalam bentuk struktur peer-to-peer.
Dalam model botnet P2P, setiap perangkat yang terhubung bekerja secara independen sebagai klien dan sebagai server, mengoordinasi antara dirinya memperbarui dan mentransfer informasi di antara mereka.
Struktur botnet P2P lebih kuat karena kurangnya manajemen terpusat tunggal.

Jenis Serangan Botnet
Penyangkalan Layanan TerdistribusiBotnet dapat digunakan untuk menyerang serangan Distributed Denial of Service (DDoS) untuk menghancurkan koneksi dan layanan jaringan.
Ini dilakukan dengan membebani sumber daya komputasi.
Serangan yang paling umum digunakan adalah serangan TCP SYN dan UDP.
Serangan DDoS tidak terbatas pada server web, tetapi dapat diarahkan ke layanan apa pun yang terhubung ke Internet. Tingkat keparahan serangan dapat ditingkatkan dengan menggunakan aliran HTTP rekursif di situs web korban, yang berarti bot secara rekursif mengikuti semua tautan di jalur HTTP.
Formulir ini disebut "web", dan dipraktikkan untuk lebih efektif meningkatkan beban.

Salah satu serangan DDoS botnet terbesar pada tahun 2018
terkait dengan IoT dan menggunakan virus botai Mirai.
Virus ini dirancang untuk puluhan ribu perangkat Internet yang kurang aman dan mengendalikannya, mengubahnya menjadi bot untuk meluncurkan serangan DDoS.
Mirai menghasilkan banyak pertanyaan turunan dan terus berkembang, membuat serangan lebih kompleks.
Ini selamanya mengubah lanskap ancaman dalam hal metode yang digunakan.
Spam dan pemantauan lalu lintasBot dapat digunakan sebagai analisa untuk mendeteksi keberadaan data sensitif pada mesin yang terinfeksi atau komputer zombie. Mereka juga dapat menemukan botnet pesaing (jika dipasang pada mesin yang sama), dan dapat diretas tepat waktu. Beberapa bot menawarkan untuk membuka server proxy SOCKS v4 / v5 (protokol proxy universal untuk jaringan berbasis TCP / IP). Ketika server proxy SOCKS dihidupkan pada mesin yang dikompromikan, itu dapat digunakan untuk berbagai keperluan, misalnya, untuk mengirim spam.
Bot menggunakan penganalisa paket untuk melacak informasi atau data yang dikirimkan oleh mesin yang dikompromikan. Sniffer dapat memperoleh informasi rahasia, seperti nama pengguna dan kata sandi.
KeyloggingMenggunakan keylogger, botmaster dapat dengan mudah mendapatkan informasi rahasia dan mencuri data pengguna. Menggunakan program keylogger, penyerang hanya dapat mengumpulkan kunci yang diketik dalam urutan kata-kata keren, seperti PayPal, Yahoo, dan banyak lagi.
Jenis spyware yang diidentifikasi sebagai OSX / XSLCmd porting dari Windows ke OS X mencakup kemampuan untuk blog dan tangkapan layar.
Pencurian identitas massalBerbagai jenis bot dapat berinteraksi untuk melakukan pencurian identitas skala besar, yang merupakan salah satu kejahatan yang paling cepat berkembang. Dengan menggunakan bot, Anda dapat menyamar sebagai merek terkenal dan meminta pengguna untuk memberikan data pribadi, seperti kata sandi rekening bank, informasi kartu kredit, dan informasi pajak.
Pencurian identitas massal dapat dilakukan menggunakan email phishing yang memaksa korban untuk memasukkan kredensial masuk untuk situs web seperti eBay, Amazon atau bahkan bank komersial terkenal.
Penyalahgunaan Bayar Per KlikProgram Google Ads memungkinkan situs web untuk menjalankan iklan Google dan menghasilkan uang darinya. Google membayar uang kepada pemilik situs web berdasarkan jumlah klik yang diterima dari iklan. Mesin yang dikompromikan digunakan untuk secara otomatis mengklik tautan, meningkatkan jumlah klik palsu.
AdwareAdware digunakan untuk menarik pengguna melalui iklan di halaman web atau aplikasi. Mereka muncul di komputer tanpa sepengetahuan atau seizin pengguna, dan iklan asli digantikan oleh adware palsu yang menginfeksi sistem setiap pengguna yang mengkliknya.
Adware terlihat seperti iklan yang tidak berbahaya, tetapi menggunakan spyware untuk mengumpulkan data browser.