Durante a noite de 05 de junho de 2013, uma coalizão liderada por Microsoft e FBI desmembrou um botnet de dois milhões de PCs conectados que era usado para diferentes fins maliciosos.
O mais surpreendente é que esses dois milhões de PCs estavam em casas e negócios, seus proprietários não tinham idéia de que as máquinas estavam envolvidas em algo assim, e provavelmente não têm até agora.
Botnets são ferramentas essenciais para o cibercrime moderno. Os golpes seriam facilmente descobertos e os hackers teriam mais chances de ser identificados se os criminosos usassem apenas um computador para enviar spam ou invadir bancos.
É muito mais difícil rastrear ataques se milhões de computadores, literalmente, estão envolvidos. Estas redes também ajudam que os truques de spam tornem-se mais rentáveis. Qualquer computador interessa a um hacker, pode ser velho, cheio de bugs e totalmente desprovido de informações valiosas, ainda assim há a possibilidade de que renda algum dinheiro e na pior das hipóteses faça com que a polícia bata na porta da sua casa.
Estas são algumas das coisas que seus dispositivos podem estar fazendo sem que você perceba:
- Spam: seu computador pode enviar milhares de spam como e-mails para medicamentos ou outros produtos falsificados enquanto você trabalha ou se diverte.
- Fraude: você pode estar “clicando” em anúncios on-line, mesmo com seu navegador fechado, para inflar de maneira fraudulenta os lucros de agências que anunciam com o sistema pay-per-click.
- Distributed Denial of Service (DDoS): seus dispositivos podem estar entre milhares de outros, bombardeando com pedidos os servidores de um site até fazê-lo cair e ficar offline.
- Ganhar dinheiro, literalmente: bitcoins, cripto-moeda corrente da Internet, são produzidos utilizando cálculos CPU-intensivo. É preciso muito tempo para “gerar” um bitcoin e hackers usam computadores para acelerar este processo. Bitcoins são aceitos como pagamento legítimo por bens legais e ilegais, e podem ser facilmente trocados em moeda real.
- Distribuir malware: os agressores tentam criar zumbis cada vez menos vulneráveis, a medida em que as autoridades policiais ficam melhores em derrubar botnets. O botnet P2P (peer-to-peer) é recente, cada computador infectado é usado para fazer downloads infecciosos em outros computadores e emitir comandos para controlar PCs.
- Vender ‘warez’: Programas comuns são craqueados para trabalhar sem número de série. Desta forma os criminosos podem vendê-los a partir de lojas secretas e ilegais em seu PC.
- Hacking: Cibercriminosos assumem remotamente o controle de diferentes PC´s para esconder os rastros e atacar seu alvo real. Se a atividade for rastreada, será atribuída a você.
- Baixar ou assistir a conteúdo ilegal: Como alguns países desenvolvidos criaram punições para quem faz downloads piratas, usar outros computadores para baixar a acessar conteúdos ilegais começou a fazer sentido. Como se isso não fosse preocupação suficiente, conselhos deste tipo são publicados em fóruns de hackers: “Use uma RDP para navegar. Se você assistir a conteúdos ilegais através de um RDP e acontecer alguma coisa, o verdadeiro dono da RDP será pego em seu lugar. “RDP significa Remote Desktop Protocol, um protocolo de rede usado para controlar remotamente outro computador, neste caso, ferramenta para crimes cibernéticos.
- Decifrar senhas: Hackers podem usar a capacidade de processamento de seu computador para tentar todas as senhas únicas, quando tentam obter informações valiosas de alguém.
Lembre-se, não são apenas os PCs que estão em risco, o cibercrime atual é multi-plataforma. O primeiro botnet Android foi detectado em Janeiro de 2012. Disfarçado como um jogo, o Trojan Foncy dava acesso root ao sistema operacional Android. O malware, e os criminosos donos dele, exercia grande controle sobre os telefones infectados.
Também existem golpes para enviar mensagens SMS para números premium (a custo do usuário), roubar dados bancários da vítima e espalhar malwares para os outros usando os contatos de telefones infectados.
A conclusão é simples – qualquer dispositivo conectado requer proteção. Seja seu antigo PC Windows, smartphone novo, tablet ou laptop Mac. Todos precisam de um software de segurança que garanta que ninguém faça algo ilegal a suas custas.