O que são Botnets

Botnets tornaram-se numa das maiores ameaças aos sistemas de segurança. Sua crescente popularidade entre os cibercriminosos vem da sua capacidade de se infiltrar em quase todos os dispositivos ligados à Internet, de players de DVR a mainframes corporativos.

Os botnets também estão a tornar-se uma parte maior das discussões culturais sobre segurança cibernética. A falsa controvérsia de anúncios do Facebook e o fiasco do Twitter durante a eleição presidencial de 2016 preocupam muitos políticos e cidadãos sobre o potencial dos botnets. Estudos publicados recentemente pelo MIT concluíram que bots das redes sociais e contas automatizadas desempenham um papel importante na divulgação de notícias falsas.

A utilização de botnets para minar criptomoedas como Bitcoin é um negócio em crescimento para criminosos cibernéticos. Aliás pelos que está previsto a tendência vai continuar, resultando em mais computadores infectados com software de mineração e carteiras digitais roubadas.

Além de serem ferramentas para influenciar eleições e moedas criptografadas de mineração, os botnets também são perigosos para corporações e consumidores porque estão acostumados a implantar malware, iniciar ataques a sites, roubar informações pessoais e criar fraudes a empresas de publicidade.

É claro que botnets são maus, mas o que são exatamente?

Como pode proteger as suas informações pessoais e os sues dispositivos?

De facto, o primeiro passo é entender como os bots funcionam. O segundo passo é tomar medidas preventivas.

Como funcionam as botnets?

Para entender melhor como funcionam as botnets, considere que o próprio nome é uma mistura das palavras “robô” e “rede”. Num sentido amplo, é exatamente isso que botnets são: uma rede de robôs utilizada para cometer crimes cibernéticos. Os criminosos cibernéticos que os controlam são chamados botmasters ou bot herders.

Tamanho importa

Para construir uma botnet, os botmasters precisam de tantos dispositivos on-line infectados ou “bots” sob seu comando quanto possível. Quanto mais bots ligados, maior o botnet. Quanto maior a botnet, maior o impacto. Então o tamanho neste caso importa. O objetivo final do criminoso é normalmente o lucro financeiro, a propagação de malware ou apenas a interrupção geral da Internet.

Imagine o seguinte, recrutou dez amigos para ligar para uma delegação local das Finanças ao mesmo tempo no mesmo dia. Além dos sons ensurdecedores dos telefones a tocar e da agitação dos funcionários do Estado, pouco mais aconteceria. Agora, imagine que tem 100 dos seus amigos a fazer a mesma coisa. O fluxo simultâneo de um número tão grande de chamadas, e solicitações sobrecarregaria o sistema telefónico das Finanças, provavelmente desligando-o completamente.

Os cibercriminosos utilizam botnets para criar uma interrupção similar na internet. Eles comandam o seu exército infectado de bots para sobrecarregar um site a ponto de ele parar de funcionar ou os utilizadores deixarem apenas de ter acesso. Tal ataque é chamado de negação de serviço ou DDoS .

Infecções Botnet

Botnets não são normalmente criados para comprometer apenas um computador individual. De facto, são concebidos para infectar milhões de dispositivos. Os criadores de bots normalmente implantam botnets em computadores através de um vírus de cavalo de tróia. A estratégia normalmente exige que os utilizadores infectem os seus próprios sistemas abrindo anexos de e-mail, clicando em anúncios pop-up maliciosos ou descarregando softwares perigosos de um site. Depois de infectar os dispositivos, os botnets ficam livres para aceder e modificar informações pessoais, atacar outros computadores e cometer outros crimes.

As botnets mais complexas podem até se auto-propagar, localizando e infectando dispositivos automaticamente. Esses bots autónomos realizam missões de busca e infecção, pesquisando constantemente na Internet por dispositivos vulneráveis ligados à Internet, sem atualizações do sistema operativo ou software antivírus .

Botnets são difíceis de detectar e utilizam apenas pequenas quantidades da capacidade de computação de um computador para evitar interromper as funções normais do dispositivo e alertar o utilizador. Os botnets mais avançados são concebidos para atualizar o seu comportamento de modo a impedir a detecção por software de segurança cibernética. Os utilizadores não sabem que o dispositivo ligado está a ser controlado por criminosos cibernéticos. O pior é que o design de botnets continua a evoluir, dificultando a descoberta de novas versões.

Botnets levam tempo para crescer. Muitos ficarão inativos dentro dos dispositivos, esperando que o botmaster os chame para um ataque DDoS ou para disseminação de spam.

Dispositivos Vulneráveis

Botnets podem infectar quase qualquer dispositivo ligado diretamente ou sem fio à internet. PCs, laptops, dispositivos móveis, DVRs, smartwatches, câmeras de segurança e utensílios de cozinha inteligentes podem se encaixar na rede de um botnet.

Embora pareça absurdo pensar em uma geladeira ou cafeteira se tornar o participante inconsciente de um crime cibernético, isso acontece com mais frequência do que a maioria das pessoas imagina. Muitas vezes, os fabricantes de eletrodomésticos utilizam senhas não seguras para proteger a entrada em seus dispositivos, tornando-os fáceis para bots autônomos que vasculham a internet e os exploram.

Como o crescimento interminável da Internet das Coisas traz mais dispositivos on-line, os criminosos virtuais têm mais oportunidades de cultivar seus botnets e, com isso, o nível de impacto.

Em 2016, um grande ataque DDoS atingiu a empresa de infraestrutura de internet Dyn. O ataque usou uma botnet composta por câmeras de segurança e DVRs. O DDoS interrompeu o serviço de internet para grandes seções do país, criando problemas para muitos sites populares como Twitter e Amazon.

Ataques de botnet

Além dos ataques DDoS, os botmasters também utilizam botnets para outros fins maliciosos.

Fraude de anúncios

Os cibercriminosos podem utilizaro poder de processamento combinado dos botnets para executar esquemas fraudulentos. Por exemplo, os botmasters criam esquemas de fraude de anúncios comandando milhares de dispositivos infectados para visitar sites fraudulentos e “clicar” em anúncios colocados lá. Por cada clique, o hacker recebe uma percentagem das taxas de publicidade.

Venda e aluguel de botnets

Botnets podem até ser vendidos ou alugados na internet. Depois de infectar e disputar milhares de dispositivos, os botmasters procuram outros cibercriminosos interessados ​​em usá-los para propagar malware. Os compradores de botnet realizam ataques cibernéticos, espalham ransomware ou roubam informações pessoais.

As leis em torno dos botnets e do cibercrime continuam a evoluir. Como os botnets se tornam grandes ameaças à infraestrutura da Internet, aos sistemas de comunicação e às redes elétricas, os utilizadores precisarão garantir que seus dispositivos sejam adequadamente protegidos contra infecções. É provável que as leis cibernéticas começarão a responsabilizar os utilizadores por crimes cometidos por seus próprios dispositivos.

Estruturas de Botnet

Estruturas de botnet geralmente tomam uma das duas formas, e cada estrutura é projetada para dar ao botmaster tanto controle quanto possível.

O que são Botnets 1

Modelo cliente-servidor

A estrutura de botnet cliente-servidor é configurada como uma rede básica, com um servidor principal controlando a transmissão de informações de cada cliente. O botmaster usa um software especial para estabelecer servidores de comando e controle (C & C) para retransmitir instruções para cada dispositivo cliente.

Embora o modelo cliente-servidor funcione bem para obter e manter o controle sobre o botnet, ele apresenta várias desvantagens: é relativamente fácil para o oficial da lei localizar o servidor C & C e ele tem apenas um ponto de controle. Destrua o servidor e o botnet está morto.

O que são Botnets 3

Pessoa para pessoa

Em vez de depender de um servidor C & C centralizado, os botnets mais recentes evoluíram para utilizara estrutura P2P (inter-relacionada, ponto-a-ponto) mais interligada. Em uma botnet P2P, cada dispositivo infectado funciona como um cliente e um servidor. Os bots individuais têm uma lista de outros dispositivos infectados e os procurarão para atualizar e transmitir informações entre eles.

Estruturas de botnets P2P tornam mais difícil para a polícia localizar qualquer fonte centralizada. A falta de um único servidor C & C também torna as botnets P2P mais difíceis de serem interrompidas. Como a mitológica mitra, cortar a cabeça não mata a besta. Tem muitos outros para mantê-lo vivo.

Prevenção de Botnet

Já deve estar claro que evitar a infecção por botnet requer uma estratégia abrangente; um que inclui bons hábitos de navegação e proteção antivírus . Agora que você se armou com o conhecimento de como as botnets funcionam, aqui estão algumas maneiras de manter os botnets à distância.

Atualize seu sistema operacional

Uma das dicas sempre no topo da lista de medidas preventivas de malware é manter seu sistema operacional atualizado. Os desenvolvedores de software combatem ativamente o malware; eles sabem desde cedo quando surgem ameaças. Configure seu sistema operacional para atualizar automaticamente e verifique se você está executando a versão mais recente.

Evite anexos de e-mail de fontes suspeitas ou desconhecidas

Anexos de e-mail são uma fonte favorita de infecção para muitos tipos de vírus. Não abra um anexo de uma fonte desconhecida. Até mesmo analisar e-mails enviados de amigos e familiares. Os bots utilizam regularmente listas de contatos para compor e enviar e-mails com spam e infectados. Esse e-mail da sua mãe pode, na verdade, ser uma botnet disfarçada.

Evite downloads de redes P2P e de compartilhamento de arquivos

Botnets utilizam redes P2P e serviços de compartilhamento de arquivos para infectar computadores. Faça a varredura de todos os downloads antes de executar os arquivos ou encontre alternativas mais seguras para a transferência de arquivos.

Não clique em links suspeitos

Links para sites maliciosos são pontos comuns de infecção, portanto, evite clicar neles sem um exame completo. Passe o cursor sobre o hipertexto e verifique para onde o URL realmente vai. Links maliciosos gostam de viver em fóruns, comentários no YouTube, anúncios pop-up e afins.

Obtenha um software antivírus

Obter software antivírus é a melhor maneira de evitar e eliminar botnets. Procure por proteção antivírus projetada para cobrir todos os seus dispositivos , não apenas o seu computador. Lembre-se, botnets infiltram-se em todos os tipos de dispositivos, portanto, procure por um software que seja abrangente no escopo.

Com a Internet das Coisas aumentando, também aumenta o potencial de tamanho e poder de botnet. As leis acabarão mudando para responsabilizar os utilizadores pelas ações de seus dispositivos. Tomar medidas preventivas agora protegerá sua identidade, dados e dispositivos.

Para esclarecer o que é uma propagação de “bots” ou formação de “botnets” (e como evitá-las), colocamos a seguir algumas perguntas e respostas técnicas.

O que são Botnets 5Perguntas e Respostas sobre Bootnets

Pergunta: O que é e como é criada uma “botnet”?

O que são Botnets 7

Resposta: Uma “botnet” é uma rede de máquinas infectadas por “bots”. “Bots” são softwares maliciosos que se espalham de maneira autónoma (tal como um worm), aproveitando vulnerabilidades que podem ser exploradas remotamente, senhas fáceis de adivinhar, ou mesmo utilizadores mal informados que executam inadvertidamente ficheiros recebidos pela Internet. Os “bots” ligam-se por meio de um componente IRC (Internet Relay Chat, uma rede para comunicação online) a um determinado canal de um ou mais servidores IRC. Normalmente, o software usado para gerir estes canais é modificado de forma que sirvam a mais “bots” e que não revelem a quantidade de “bots” associados. Assim está formada uma “botnet”, que o criminoso controla por meio de comandos no canal IRC.

Pergunta: Que riscos as “botnets” representam para o utilizador e para as organizações?

O que são Botnets 9

Resposta: Assim como os worms, os “bots” podem se propagar explorando remotamente vulnerabilidades nos sistemas. Mas de modo diferente dos worms, “bots” são ferramentas de ataque distribuído, que têm como comportamentos mais comuns: ataques de negação de serviço distribuído (DDoS); envio de spam por meio de um componente do bot; captura de tráfego de rede no segmento comprometido com o ‘bot”; captura do que é digitado no teclado do computador comprometido; propagação de novos softwares maliciosos; instalação de hardware (software para exibição de publicidade).

Para um utilizador comum, o risco está na captura de dados sigilosos, como senhas, nomes de utilizador, números de cartões de crédito. Outro risco está no tipo de actividade para que poderá ser usado sem seu conhecimento: ataques de phishing scam, envio de spam, parte integrante de um ataque DDoS, e outros.

Para as organizações, as “botnets” oferecem todos os riscos que oferecem a um utilizador comum, o que difere está no valor estratégico das informações contidas nas máquinas comprometidas. Por outro lado, as organizações podem ser alvo de ataques DDoS, com origem em dezenas de milhares de outros computadores, o que pode cautilizara interrupção dos serviços, insatisfação dos clientes e, muitas vezes perdas financeiras.

Pergunta: Qual é a média de máquinas comprometidas numa rede “botnet”?

O que são Botnets 11

Resposta: É difícil quantificar, porque os criminosos utilizam versões modificadas de servidores IRC (que dificultam a contagem de associações a um canal, por exemplo) e porque os “bots” são espalhados entre vários servidores, mas as redes variam de centenas a dezenas de milhares de “bots”. O projeto Honeynet Project & Research Alliance, que pesquisa padrões de ataques a redes, já encontrou “botnets” com até 50 mil máquinas.

Pergunta: Como um utilizador comum pode se defender contra “bots” e “botnets”?

O que são Botnets 13

Resposta: Há “bots” para Linux, mas a maioria esmagadora das “botnets” é formada por “bots” projetados para atacar sistemas Windows. Uma vez que “bots” se propagam por meio da exploração remota de vulnerabilidades, um utilizador que mantém o seu sistema com as últimas actualizações de segurança e possui (e sabe usar) um firewall pessoal (que evita que dados entrem ou saiam do sistema sem o seu consentimento) tem pouca probabilidade de integrar uma “botnet”. Para se manter informado sobre actualizações de segurança em sistemas Windows, pode-se aceder a página de segurança da Microsoft. Os softwares antivírus também podem oferecer uma barreira à instalação de “bots”, mas eles só são eficazes contra ficheiros recebidos pelos utilizadores, caso consigam identificá-los como “bots”. Já os “bots” com capacidade de se instalar explorando uma vulnerabilidade remota, conseguem muitas vezes burlar e até desligar os antivírus.

post_title
O que são Botnets 15

post_excerpt

Editor's Rating:
5
António Almeida

António Almeida

Licenciado em engenharia Informático e Telecomunicações, mestre em Sistemas e Tecnologias de Informação e doutorando em Informática é um apaixonado por todo o tipo de tecnologia. Apostava na troca de informações e acaba de criar uma rede de informáticos especialistas interessados em tecnologia.

PRÓXIMOS ARTIGOS:

  • Últimas Notícias sobre Tecnologia
  • Promoções de produtos e serviços
  • Ofertas e Sorteios de equipamentos

RECEBER GRÁTIS:

DEIXAR COMENTÁRIO:

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

AVISO:

Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de carácter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.
Whatsapp Viber Telegram Ligar Agora Skype Enviar SMS

Bem Vindo!

Ao clicar em ENTRAR, declara que leu e que aceita a nossa Política de Privacidade.

ajudar-informatico-pt

Mantenha-se Informado!

Inscreva-se para receber conteúdo exclusivo, brindes, ofertas e promoções…

Share on facebook
Share on pinterest
Share on twitter
Share on email
Share on linkedin

Formulário Agendamento

assistencia ao domicilio

Formulário Contato

formulario de contato

Registar

Ao clicar em REGISTAR, declara que leu e que aceita a nossa Política de Privacidade.