notícias sobre crimes na internet muitas vezes menciona “bots”, “zumbis”, e “botnets”. Não é difícil perceber pelo contexto que são ameaças de segurança de computador ou de rede. Mas o que são exactamente, como funcionam, e que tipo de danos podem causar?
um bot, abreviatura de “robô”, é um tipo de aplicação de software ou script que executa tarefas automatizadas sob comando. Bad bots executam tarefas maliciosas que permitem que um atacante controle remotamente sobre um computador afetado. Uma vez infectados, estas máquinas também podem ser referidos como zumbis.,está preparado para os ataques de hoje? Descubra as maiores ameaças cibernéticas do ano em nosso Relatório Anual de ameaças.
embora assumir um computador é útil, o valor real para um criminoso vem de coletar um grande número de computadores zumbis e conectá-los em rede para que todos possam ser controlados de uma vez para realizar atos maliciosos em larga escala. Este tipo de rede é conhecido como um “botnet”.como funcionam os Botnets?
Botnets têm sido um dos métodos mais comuns de implantação de malware na última década, infectando centenas de milhões de computadores., Como os botnets infectam novas tecnologias, como a Internet das Coisas (IoT) dispositivos em casas, espaços públicos e áreas seguras, sistemas comprometidos podem colocar usuários ainda mais desavisados em risco.
eles realizam grandes operações enquanto permanecem pequenos
a maioria das pessoas ficaria chocada ao saber que o spam que eles estão recebendo está vindo de milhares ou mesmo milhões de computadores como o seu próprio. Os verdadeiros proprietários desses computadores ainda podem usá-los, e provavelmente estão totalmente inconscientes de que algo está errado, exceto talvez que seu computador às vezes parece lento., A maioria dos botnets têm uma pegada extremamente pequena, o que significa que eles afundam o seu sistema ou usam um monte de recursos do sistema, então pode ser difícil de reconhecer quando a sua máquina está sendo usada por um criminoso para fins maliciosos. Eles também tipicamente têm a capacidade de mascarar-se, para que eles possam realizar ataques em grande escala sem ser notado.
eles comprometem dispositivos de código aberto e não seguros
Mirai, um botnet descoberto em 2016, atacou principalmente dispositivos IoT, incluindo câmeras e roteadores de internet., Essencialmente, os dispositivos infectados com malware Mirai tornaram-se robots que digitalizariam a internet para localizar dispositivos IoT. Mirai iria então usar usernames padrão comuns e senhas definidas pelos fabricantes de dispositivos para tentar se infiltrar e infectar esses dispositivos. Na maior parte dos casos, os dispositivos infectados funcionariam normalmente, mesmo que fossem usados em grandes ataques de negação de serviço (DDoS) distribuídos.,
só leva minutos para um computador desprotegido, conectado à internet ou outro dispositivo ser infectado com software malicioso e transformado em um bot, sublinhando a necessidade crítica de cada usuário de computador e smartphone ter software de segurança da internet atualizado em todos os seus dispositivos e sempre mudar usernames e senhas padrão da fábrica.por que os criminosos usam ataques de Botnet?
para roubar informações financeiras e pessoais
os Hackers podem usar botnets para enviar spam, phishing, ou outros esquemas para enganar os consumidores para desistir de seu dinheiro ganho a duro., Eles também podem coletar informações das máquinas infectadas com bot e usá-lo para roubar identidades e executar empréstimos e taxas de compra sob o nome do Usuário.
para atacar serviços web legítimos
criminosos podem usar seus botnets para criar ataques DoS e DDoS que inundam um serviço legítimo ou rede com um volume esmagador de tráfego. O volume pode reduzir gravemente a capacidade de resposta do serviço ou da rede da empresa ou pode sobrecarregar totalmente o serviço ou a rede da empresa e desligá-los.,para extorquir dinheiro das vítimas, as receitas dos ataques DoS são obtidas através de extorsão (pagamento ou remoção do seu site) ou através de pagamentos de grupos interessados em infligir danos a uma empresa ou rede. Esses grupos incluem “hacktivistas” – hackers com agendas políticas, bem como organizações militares e de inteligência estrangeiras.
para ganhar dinheiro a partir de sistemas zumbis e botnet
os criminosos cibernéticos também podem alugar seus botnets para outros criminosos que querem enviar spam, fraudes, phishing, roubar identidades, e atacar sites legítimos, e redes.,
dicas para prevenir um ataque de Botnet
Se você não instalou software de segurança e garantiu que ele é ligado e mantido atualizado, sua máquina provavelmente está infectada com todos os tipos de software malicioso. Aqui estão alguns passos que você deve tomar para proteger seus sistemas de infiltração botnet:
- Defina seus programas antivírus e antispyware para atualizar automaticamente.
- verifique rotineiramente as atualizações e patches do navegador e do sistema operacional.
- apenas carregue em links da internet ou em E-mails abertos se confiar na fonte.,
os riscos comuns para o utilizador ocorrem quando se transferem conteúdos de sites desconhecidos ou de amigos que não têm proteções actualizadas e, involuntariamente, passam ficheiros infectados para outros utilizadores. Quando as pessoas baixam arquivos comprometidos, o código malicioso pode evitar pontos de controle de segurança fracos que podem ter tentado colocar em quarentena e remover o malware. Use sempre extrema cautela ao baixar informações ou arquivos de alguém cujo computador não está protegido.,
os desenvolvedores de Malware estão sempre procurando novas maneiras de contornar as medidas de segurança, e há o risco de infecção por causa de ações tomadas por você ou por outra pessoa que usou o computador ou sistema. Certifique-se de usar software avançado de segurança da internet que pode detectar e parar vírus e outros malware, mesmo se você acidentalmente clicar em um link, Baixar um arquivo, ou tomar outras ações que podem deixar infecções em sua máquina.
Leave a Reply