Você provavelmente já ouviu a palavra botnet mais de uma vez recentemente, o que dificilmente é surpresa. Qualquer dispositivo conectado pode ser “zumbificado” – integrado a uma botnet. Isso inclui PCs, smartphones, tablets, roteadores, geladeiras WiFi, brinquedos inteligentes e outros dispositivos.
Neste post, explicaremos o que é uma botnet, os estragos que pode causar, e como proteger seus dispositivos para não se tornarem parte de uma.
Botnet: o que são?
Uma botnet é um grupo de dispositivos conectados à Internet infectados por um malware especial. O tipo de malware que cria bots, ou zumbis, funciona na surdina, adquirindo acessos de administrador e fornecendo controle aos cibercriminosos sem comprometer sua posição oculta. O dispositivo funciona normalmente, mas ao mesmo tempo segue ordens do comandante da botnet. Juntos, os dispositivos hackeados formam uma poderosa infraestrutura para cometer crimes.
Alguns responsáveis por botnets se especializam em suporte e expansão. Criminosos alugam essas ferramentas maliciosas para outros, que as usam para executar ataques e outros malfeitos. Aqui estão as quatro formas mais comuns de usar uma botnet.
DDoS
A forma mais conhecida de usar uma botnet é organizar um ataque de negação de serviço (DDoS na sigla em inglês). Uma botnet simplesmente sobrecarrega um servidor com solicitações supérfluas. O servidor falha ao processá-las e se torna indisponível para usuários regulares.
Quanto mais dispositivos conectados à botnet, mais poderoso o ataque será. A questão é que quase qualquer dispositivo conectado à Internet pode ser usado nesse tipo de ataque, incluindo coisas que você nem acha que usam a Internet, como câmeras de segurança e impressoras WiFi.
Hoje, os dispositivos conectados já ultrapassam centenas de milhões, mas logo serão bilhões. Nem todos são suficientemente protegidos, de modo que podem acabar em uma botnet. Grandes botnets são capazes de fazer coisas realmente terríveis. Um mês depois, em outubro de 2016, criminosos usaram um ataque DDoS para interromper o trabalho de mais de 80 serviços na Internet, incluindo o Twitter, Amazon, PayPal e Netflix.
Como você pode ajudar a não derrubar a Internet! | https://t.co/AXfVAVkx2O #IoT pic.twitter.com/c6gkkSWgPe
— Kaspersky Brasil (@Kasperskybrasil) December 6, 2016
Spam
Se seu filtro de spam não funciona perfeitamente, você deve imaginar como eles podem facilmente transbordar sua caixa de entrada. No entanto, você sabia que campanhas de spam ocorrem por meio de zumbis? Criminosos precisam de botnets para superar provedores ou empresas de filtros que bloqueiam seus endereços de e-mail e IP.
Quando um computador está infectado, cibercriminosos usam o e-mail do dono do dispositivo para espalhar spam. Além disso, adicionam os contatos do e-mail comprometido a própria base de dados.
Roubo de dados
Claro, as listas de contatos não são o único alvo que hackers roubam de dispositivos. O pacote de malware que transforma o computador em um bot pode possuir infinitas funções adicionais. Às vezes roubam senhas de mobile e Internet Banking. Alguns Trojans também podem alterar sites em seu navegador para roubar seus dados críticos, como o PIN do seu cartão de crédito.
Recrutamento
Botnets também são usadas para buscar novas vulnerabilidades em dispositivos e infectá-los com outros Trojans, vírus, e sim, claro, o malware especial que transforma computadores em botnet.
Como se proteger
Essas regras simples podem reduzir o risco de infecção.
- Mude a senha padrão de todos roteadores, webcams, impressoras, eletrodomésticos inteligentes e outros dispositivos conectados.
- Sempre instale atualizações de firmware e de segurança em seus sistemas operacionais e softwares.
- Não use a conta administrador em seu PC ou notebook. Não mantenha habilitado o acesso raiz em todos seus dispositivos o tempo todo – ou simplesmente nunca o use, ainda melhor.
- Tenha bastante cuidado ao baixar qualquer coisa de sites terceiros (especialmente o conteúdo for pirata). Criminosos frequentemente espalham arquivos maliciosos por meio de softwares e jogos hackeados.
- Se você baixar qualquer coisa por torrents ou outras fontes não confiáveis, verifique todos os arquivos com um bom programa antivírus.
- Mesmo que você não se submeta a risco ou atividades ilegais online, instale uma solução de segurança confiável – e preste atenção se receber alguma notificação de alguma atividade suspeita.