Ir para o conteúdo principal

O que é botnet?

imagem de um hacker

Botnets são redes de dispositivos de computador sequestradas e usadas para realizar vários golpes e ciberataques. O termo "botnet" é formado pela junção das palavras "robot" (robô) e "network" (rede).

A montagem de um botnet geralmente é a etapa de infiltração de um esquema de várias camadas. Os bots servem como uma ferramenta para automatizar ataques em massa, como roubo de dados, derrubada de servidores e distribuição de malware.

Botnets usam seus dispositivos para enganar outras pessoas ou causar interrupções sem consentimento.

Quer entender como o um ataque de botnet funciona? Para expandir a definição, vamos te ajudar a entender como eles são criados e usados.

Como o botnet funciona?

Botnets são construídos para crescer, automatizar e acelerar a capacidade de um invasor de realizar ataques maiores.

Uma pessoa ou pequena equipe de invasores consegue realizar um número limitado de ações nos seus próprios dispositivos. Mas, com um pequeno investimento de custo e de tempo, é possível adquirir toneladas de máquinas adicionais para deixar as operações mais eficientes.

Um agrupador de bots lidera um coletivo de dispositivos sequestrados com comandos remotos. Assim que compilam os bots, o agrupador utiliza programação de comandos para direcionar suas próximas ações. A parte que assumiu o comando pode ter configurado a botnet ou estar operando-a como aluguel.

Computadores zumbis, ou bots, referem-se a cada dispositivo de usuário infectado por malware que foi tomado para uso no botnet. Esses dispositivos operam automaticamente sob comandos projetados pelo controlador do bot.

As etapas básicas de construção de um botnet podem ser simplificadas em alguns passos:

1.       Preparar e expor — o invasor explora uma vulnerabilidade para expor os usuários a malware;

2.       Infectar — os dispositivos dos usuários são infectados com malware que pode assumir o controle de dispositivos.

3.       Ativar — os invasores mobilizam dispositivos infectados para realizar ataques.

A exposição da primeira etapa começa com hackers encontrando uma vulnerabilidade em um site, um aplicativo ou um comportamento humano. O objetivo é preparar o usuário para ser exposto, sem saber, a uma infecção por malware.

É comum ver invasores explorando falhas de segurança em softwares ou em sites, ou distribuindo malware por meio de e-mails e de outras mensagens virtuais.

Na segunda etapa, o usuário é infectado com o malware botnet ao tomar uma ação que compromete seu dispositivo. Muitos desses métodos envolvem os usuários sendo persuadidos por meio de engenharia social a baixar um cavalo de Troia especial.

Outros atacantes podem ser mais agressivos, usando um download drive-by ao visitar um site infectado. Independentemente do método de entrega, os cibercriminosos acabam violando a segurança de vários computadores de usuários.

Assim que o invasor estiver pronto, a terceira etapa é iniciada tomando o controle de cada computador. O atacante organiza todas as máquinas infectadas em uma rede de "bots" que ele pode gerenciar remotamente.

O cibercriminoso tenta infectar e controlar milhares, dezenas de milhares ou até milhões de computadores. Ele pode então agir como o chefe de uma grande "rede zumbi" — ou seja, um botnet totalmente montado e ativo.

E o que faz um botnet? Depois de infectado, um computador zumbi permite acesso a operações de nível administrativo, como:

  • Ler e escrever dados do sistema;
  • Coletar os dados pessoais do usuário;
  • Enviar arquivos e outros dados;
  • Monitorar as atividades do usuário;
  • Procurar por vulnerabilidades em outros dispositivos;
  • Instalar e executar aplicativos.

Para que servem os botnets?

Os criadores de botnets sempre têm algo a ganhar, seja dinheiro ou satisfação pessoal.

  • Roubo financeiro — extorquindo ou roubando dinheiro diretamente.
  • Roubo de informações — para acessar contas sensíveis ou confidenciais.
  • Sabotagem de serviços — ao tirar serviços e sites do ar etc.
  • Golpes de criptomoeda — usando o poder de processamento dos usuários para minerar criptomoedas.
  • Venda de acesso a outros criminosos — para permitir mais golpes a usuários desavisados.

A maioria dos motivos para construir um botnet são semelhantes aos de outros crimes cibernéticos. Em muitos casos, esses atacantes querem roubar algo valioso ou causar problemas.

Em alguns casos, cibercriminosos vão estabelecer e vender acesso a uma grande rede de máquinas zumbis. Os compradores geralmente são outros cibercriminosos que pagam tanto por aluguel quanto por venda direta.

Por exemplo, spammers podem alugar ou comprar uma rede para operar uma campanha de spam em grande escala.

Apesar dos muitos benefícios para um invasor, algumas pessoas criam botnets só porque podem. Independentemente do motivo, botnets são usados para todos os tipos de ataques, tanto a usuários controlados pelo botnet quanto a outras pessoas.

Como os invasores controlam um botnet?

Emitir comandos é uma parte vital do controle de um botnet. No entanto, o anonimato é igualmente importante para o atacante. Portanto, botnets são operados por programação remota.

Command-and-control (comando e controle ou C&C) é a fonte do servidor de todas as instruções e liderança de botnets. Este é o servidor principal do agrupador de bots; cada um dos computadores zumbis recebe comandos dele.

Cada botnet pode ser liderado por comandos diretamente ou indiretamente nos seguintes modelos:

Modelos centralizados de cliente-servidor

Os modelos centralizados são controlados por um único servidor de botnet. Uma variação deste modelo pode inserir servidores adicionais designados como subagrupadores ou "proxies".

No entanto, todos os comandos são repassados pelo líder do bot, tanto em hierarquias centralizadas quanto baseadas em proxy.

Ambas as estruturas deixam o agrupador de bots vulnerável a ser descoberto, o que torna esses métodos ultrapassados e não recomendados.

Modelos descentralizados peer-to-peer (P2P)

Os modelos descentralizados distribuem as responsabilidades de instrução entre todos os computadores zumbis. Desde que o agrupador de bots consiga entrar em contato com qualquer um dos computadores zumbis, ele pode espalhar os comandos para os outros.

A estrutura de peer-to-peer ainda obscurece ainda mais a identidade do responsável pelo bot. Com claras vantagens sobre os modelos centralizados mais antigos, o P2P é mais comum hoje em dia.

Kaspersky Premium - segurança total para seus dispositivos

O que é botnet controlável?

Qualquer dispositivo que acesse uma conexão com a internet é candidato para recrutamento a botnets.

Muitos dispositivos que usamos hoje em dia têm algum tipo de computador, até alguns que você nem imagina. Quase qualquer dispositivo de Internet baseado em computador é vulnerável a um botnet, portanto, a ameaça é crescente. Para se proteger, observe alguns dispositivos comuns que são sequestrados e se transformam em botnets:

  • Computadores tradicionais, como desktops e notebooks, que funcionam com Windows ou macOS há muito tempo, são alvos populares para a construção de botnets.
  • Dispositivos móveis tornaram-se outro alvo à medida que mais pessoas continuam a usá-los. Smartphones e tablets têm sido incluídos em ataques de botnet do passado.
  • O hardware de infraestrutura de Internet, usado para habilitar e suportar conexões de Internet, também pode ser cooptado em botnets. Roteadores de rede e servidores Web também são alvos conhecidos.
  • Dispositivos de Internet das Coisas (IoT) incluem qualquer dispositivo conectado que compartilha dados entre si pela Internet.

Além dos computadores e dos dispositivos móveis, outros exemplos são:

  • Dispositivos de casa inteligente (termômetros, câmeras de segurança, televisões, alto-falantes etc.);
  • Infoentretenimento veicular (IVI);
  • Dispositivos vestíveis (smartwatches, acompanhadores de saúde etc.).

Esses dispositivos podem ser corrompidos para criar botnets gigantescos. O mercado de tecnologia ficou saturado de dispositivos de baixo custo e de baixa segurança, deixando o usuário vulnerável.

Sem uma proteção antivírus adequada, os agrupadores de bot de malware podem infectar seus dispositivos sem serem notados.

Tipos de ataques de botnet

Embora botnets possam ser um ataque por si só, eles são uma ferramenta ideal para executar golpes secundários e cibercrimes em grande escala. Esquemas comuns de botnet incluem:

  • Negação de serviço distribuída (DDoS), um ataque baseado em sobrecarregar um servidor com tráfego web para derrubá-lo. Computadores zumbis são encarregados de inundar sites e outros serviços on-line, resultando em sua queda por algum tempo.
  • Esquemas de phishing imitam pessoas e organizações confiáveis para enganá-las e obter informações valiosas. Normalmente, isso envolve uma campanha de spam em larga escala destinada a roubar informações de conta do usuário, como logins bancários ou credenciais de e-mail.
  • Ataques de força bruta são programas projetados para violar contas da Web por meio da força. Ataques de dicionário e de preenchimento de credenciais são usados para explorar senhas de usuário fracas e acessar seus dados.

6 dicas para se proteger contra botnets

Considerando as ameaças à sua segurança e de outras pessoas, é imperativo se proteger contra botnets. Felizmente, proteções de software e pequenas mudanças nos seus hábitos com o computador podem ajudar.

Melhore todas as senhas de usuário para dispositivos inteligentes

Usar senhas complexas e longas ajudará seus dispositivos a ficarem mais seguros do que senhas fracas e curtas, como "senha123".

Contar com um gerenciador de senha como o Kaspersky Password Manager com certeza te ajudará a manter suas senhas em um local seguro e organizado.

Evite comprar dispositivos com segurança fraca

Embora nem sempre seja fácil identificar, muitos dispositivos domésticos inteligentes baratos tendem a priorizar a conveniência do usuário em detrimento da segurança.

Pesquise avaliações sobre a segurança e os recursos de segurança de um produto antes de comprar.

Atualize as configurações de administrador e as senhas em todos os seus dispositivos

Verifique todas as opções de privacidade e de segurança possíveis em qualquer coisa que se conecte de dispositivo para dispositivo ou à Internet. Até mesmo geladeiras inteligentes e veículos equipados com Bluetooth têm senhas padrão do fabricante para acessar seus sistemas de software.

Sem atualizações nas credenciais de login personalizadas e na conectividade privada, invasores podem invadir e infectar cada um dos dispositivos conectados.

Cuidado com anexos de e-mail

A melhor abordagem é não baixar anexos. Quando precisar baixar um anexo, investigue com cuidado o endereço de e-mail do remetente.

Além disso, considere usar um software antivírus como o Kaspersky Premium, que verifica proativamente os anexos em busca de malware antes de fazer o download.

Nunca clique em links nas mensagens que receber

Mensagens, e-mails e chats em redes sociais podem ser veículos para botnets. Digitar manualmente o link na barra de endereço ajudará a evitar o envenenamento de cache DNS e downloads drive-by.

Além disso, em caso de dúvidas, dê um passo a mais e procure por uma versão oficial do link antes de acessá-lo.

Instale um software antivírus eficaz

Um pacote robusto de segurança na Internet ajudará a proteger o computador contra cavalos de Troia e outras ameaças. Para isso, adquira um produto como o Kaspersky Mobile Security, que cobre todos os seus dispositivos, incluindo celulares e smartphones.

Depois de se instalarem no dispositivo do usuário, é difícil se livrar dos botnets. Para reduzir os ataques de phishing e outros problemas, proteja todos os seus dispositivos contra esse sequestro mal-intencionado.


Artigos relacionados

O que é botnet?

Os ataques de botnets usam cavalos de Troia para controlar vários computadores, em geral com a finalidade de enviar spam. Saiba como proteger seus computadores e redes de ataques de botnets.
Kaspersky logo

Artigos relacionados