34985201939
Signal-What-Is-a-Botnet-Attack-Hero

Escrito por Deepan Ghimiray
Atualizado em May 18, 2024
Este artigo contém
Este artigo contém

    O que é uma botnet?

    Uma botnet é uma rede de computadores infectados com malware controlada por um cibercriminoso por trás de um único computador mestre. Os computadores sequestrados são usados para realizar ataques cibernéticos sem o conhecimento dos proprietários. O termo “botnet” é uma combinação de “robô” e “rede”.

    Existem duas maneiras de você ser vítima dessa ameaça cibernética: seu dispositivo pode ser alvo de uma botnet de computadores infectados ou você pode ser alvo de um ataque alimentado por uma botnet.

    Como as botnets funcionam?

    As botnets dependem de dois elementos para funcionar: Uma grande rede de dispositivos infectados conhecidos como “bots” ou “zumbis” para realizar o ataque, e um “pastor de bots” que controla os zumbis durante o ataque.

    Veja como as botnets normalmente são criadas:

    1. Um cibercriminoso tem como alvo dispositivos, talvez explorando uma vulnerabilidade de software ou usando táticas de engenharia social para obter acesso.

    2. O malware de botnet é instalado por meio de um Trojan ou outros métodos nos computadores visados, convertendo os dispositivos em bots.

    3. Os bots coletivos formam uma rede zumbi.

    As botnets são configuradas principalmente de duas maneiras: o modelo cliente-servidor e o modelo ponto a ponto.

    O modelo cliente-servidor

    A forma convencional de configurar uma botnet é usar o modelo cliente-servidor, no qual os bots recebem instruções e atualizações de um único local, normalmente um site ou servidor compartilhado. Embora eficaz no início, é fácil interromper uma botnet cliente-servidor simplesmente desligando o local do servidor.

    O design da botnet do modelo cliente-servidor.Uma rede cliente-servidor é controlada a partir de um único local de servidor.

    O modelo ponto a ponto

    Em um modelo peer-to-peer (P2P), os computadores infectados por botnet se comunicam diretamente com alguns outros na rede, depois esses poucos são conectados a mais alguns, e assim por diante, até que todo o sistema esteja interligado. Assim, remover um ou dois dispositivos não é um problema, pois outros poderiam fazer o trabalho deles. Este modelo descentralizado torna mais difícil detectar e impedir ataques de botnets.

     As botnets do modelo peer-to-peer são descentralizadas.As redes P2P descentralizadas possuem redundância integrada que as torna mais resilientes.

    Para que as botnets são usadas?

    Botnets podem ser usadas ​​para vários fins maliciosos. Mas geralmente os ataques de botnets são lançados por dois motivos fundamentais: para espalhar malware rapidamente e/ou fazer com que um grande número de dispositivos executem a mesma tarefa simultaneamente.

    Esses recursos são a base para vários tipos de ataques de botnets, incluindo:

    Ataques de spam e phishing

    As botnets podem ser usadas para enviar grandes volumes de e-mails de spam ou mensagens de phishing para induzir as vítimas a fornecer informações confidenciais, baixar malware ou visitar sites maliciosos. Uma grande superfície de ataque aumenta as chances de ataques de spam e phishing bem-sucedidos — quanto mais mensagens enviadas, mais vítimas em potencial.

    Distribuindo malware

    Botnets são frequentemente usadas ​​para espalhar rapidamente vírus ou malware para o maior número de máquinas possível. Uma botnet permite que os vírus atinjam o número máximo de vítimas num curto espaço de tempo, especialmente se tentarem infectar dispositivos através de e-mail ou de uma rede aberta.

    Ataques de DDoS

    Um ataque distribuído de negação de serviço (DDoS) inunda um site direcionado com tráfego de bot, fechando efetivamente o site para visitantes legítimos à medida que ele diminui a velocidade de rastreamento ou trava. Os hackers costumam usar ataques DDoS como forma de protesto ou trollagem. Quanto mais bots envolvidos, mais difícil será impedir um ataque DDoS.

    Ataques de força bruta

    Um ataque de força bruta tenta repetidamente diferentes combinações de caracteres e números para quebrar senhas e obter acesso a contas privadas. Este processo requer uma grande quantidade de poder de computação, por isso as botnets empregam todos os seus bots e reúnem os seus recursos até finalmente conseguirem entrar. Senhas fortes são mais difíceis de decifrar, mas podem ser “forçadas de forma bruta” com uma botnet.

    Cryptojacking

    Cryptojacking força os zumbis de botnets a minerar Bitcoin e outras criptomoedas, consumindo recursos significativos do dispositivo no processo. Ao usar os bots para minerar, os criptojackers obtêm lucro – e as vítimas ficam com tempos de carregamento lentos, contas de eletricidade altas e mais desgaste em seus dispositivos.

    Tráfego de anúncios falsos

    Muitos sites dependem de grandes quantidades de tráfego para lucrar com receitas de publicidade. Mais tráfego no site resulta em mais impressões de anúncios, o que gera mais dinheiro com publicidade para os proprietários de sites. Hackers lucrando podem usar botnets para direcionar bots para seus próprios sites, inflando artificialmente as visualizações e aumentando a receita publicitária.

    Os efeitos de estar em uma botnet

    Os hackers se esforçam para manter os dispositivos em uma botnet sem serem detectados. Nem sempre é óbvio quando o seu dispositivo é transformado em um bot, mas existem alguns sinais de alerta:

    • Desempenho lento: Os bots de botnet geralmente são criados para executar tarefas que esgotam recursos do sistema, como CPU, memória de acesso aleatório (RAM) e largura de banda do sistema.

    • E-mails de spam: Seus contatos podem estar recebendo e-mails de spam vindos de você. As botnets usam e-mails pessoais para enviar e-mails de spam e fraudes, pois contornam as medidas anti-spam.

    • Contas de energia altas Como as tarefas de botnet costumam ser de alta intensidade e consomem muita energia, você pode ficar preso a contas de energia altas.

    • Ser um alvo conhecido: Por estar em uma botnet, seu dispositivo será rotulado como um alvo fácil para outros ataques, incluindo spam, adware e pop-ups maliciosos. O mesmo hacker que transformou sua máquina em um zumbi sabe que você não está tão protegido quanto os outros.

    • Um antivírus bloqueado: Às vezes, o malware que converteu seu dispositivo em uma bot impedirá que você baixe ou execute software antivírus. Isso deixa você vulnerável a malware adicional e ameaças online. Se você não possui um antivírus forte em seu dispositivo, baixe o AVG AntiVirus FREE agora.

    Tipos comuns de botnets

    Devido à sua versatilidade, há uma variedade de tipos de botnets conhecidos, cada um com suas próprias características e carga útil. Desde que foram descobertos, os botnets têm sido responsáveis ​​por uma série de ataques infames à segurança cibernética, causando estragos em uma série de dispositivos e usuários.

    Aqui estão alguns exemplos de botnets conhecidos:

    GameOver ZeuS

    Descoberto pela primeira vez em 2011, GameOver ZeuS era um botnet peer-to-peer usado para roubar credenciais bancárias, credenciais de login e outras informações confidenciais de dispositivos infectados. GameOver ZeuS funcionou inserindo código malicioso em navegadores da web, modificando o tráfego da web e capturando os dados confidenciais inseridos em sites bancários ou outros serviços online.

    Além de roubar dados, o GameOver ZeuS também distribuiu outros malwares, como ransomware e bots de spam para expandir seu potencial de danos.

    Mirai

    Descoberto em 2016, o Mirai é um botnet que tem como alvo dispositivos da Internet das Coisas (IoT), como roteadores, câmeras e aparelhos inteligentes. Ele verifica a Internet em busca de dispositivos IoT vulneráveis ​​que possam ser usados ​​em ataques DDoS e tenta fazer login usando credenciais fracas ou padrão. Mirai agora está se transformando em variantes de botnet IoT ainda mais poderosas, como o Reaper.

    ZeroAccess

    ZeroAccess é um malware Trojan que tem como alvo os sistemas operacionais Windows. Ele surgiu por volta de 2011 e usa métodos rootkit para evitar a detecção enquanto força outros dispositivos a ingressar na botnet. É usado principalmente para cryptojacking e cliques fraudulentos em anúncios. Embora o ZeroAccess ainda exista, seu escopo e ameaça foram significativamente reduzidos.

    Emotet

    Emotet é uma botnet particularmente perigosa que pode ser usada para roubar informações privadas de dispositivos ou para enviar spam e distribuir malware. Foi encerrado no início de 2021, mas regressou no início de 2023 e tem se expandido gradualmente desde então.

    Como se proteger contra botnets

    Usar as melhores práticas de segurança cibernética aprimorada pode ajudá-lo a evitar infecções. Veja como aumentar a segurança contra botnets e ajudar a proteger seu dispositivo em caso de ataque:

    • Use senhas fortes: Algumas infecções por botnets giram em torno da quebra de senhas fracas para obter acesso não autorizado a dispositivos ou contas. Senhas complexas e fortes são sua melhor aposta para evitar essa armadilha. Lembre-se de alterar a senha padrão em dispositivos como roteadores.

    • Use autenticação multifator: A autenticação de dois fatores (2FA) e a autenticação multifator (MFA) fornecem uma camada extra de segurança, mesmo se sua senha for roubada. Configure isso em qualquer conta que puder para que as tentativas de login sejam validadas com uma ou duas etapas extras, como um código PIN enviado para o seu telefone.

    • Cuidado com ataques de phishing: Os hackers de botnet podem usar ataques de phishing para roubar seus dados pessoais ou instalar malware em seu dispositivo. Aprenda os truques para evitar spam, incluindo impedir e-mails de spam, e certifique-se de saber como detectar tramas de engenharia social. O básico é não baixar arquivos ou clicar em links nos quais você não confia e sempre ter cuidado antes de clicar em um anúncio online.

    • Instale software de segurança holístico: O software de segurança com uma ampla variedade de ferramentas trabalhando juntas em tempo real pode ajudá-lo a evitar ameaças online, como malware, sites suspeitos e links maliciosos.

    Use o AVG AntiVirus Free para ajudar na proteção contra malware usado para criar botnets.

    Obtenha proteção contra ameaças online com o AVG AntiVirus FREE

    Fique um passo à frente dos criadores de botnets e outros hackers com o AVG AntiVirus FREE. Protegido por seis camadas de poderosa proteção contra malware e equipado com recursos avançados que podem detectar sites falsos e links maliciosos, você obterá proteção premiada em tempo real contra uma variedade de ameaças online. Baixe grátis hoje mesmo.

    Proteja seu iPhone contra ameaças com o AVG Mobile Security

    Instalação gratuita

    Proteja seu smartphone contra invasões com o AVG AntiVirus

    Instalação gratuita
    Ameaças
    Segurança
    Deepan Ghimiray
    28-05-2018