O que é uma Botnet?

2 xmlns=”http://www.w3.org/1999/xhtmlDefinição de uma Botnet xmlns=”http://www.w3.org/1999/xhtmlBotnets são redes de dispositivos informáticos sequestrados utilizados para realizar vários esquemas e ciberataques. O termo “botnet” é formado a partir da palavra “robot” e “rede”. A montagem de uma botnet é normalmente a fase de infiltração de um esquema multi-camadas. Os bots servem como ferramenta para automatizar ataques em massa, tais como roubo de dados, falha de servidor, e distribuição de malware.

xmlns=”http://www.w3.org/1999/xhtmlBotnets usam os seus dispositivos para enganar outras pessoas ou causar perturbações – tudo sem o seu consentimento. Pode perguntar: “o que é um ataque de botnet e como é que funciona? Para expandir esta definição de botnet, vamos ajudá-lo a compreender como as redes de bots são feitas e como são utilizadas. 2 xmlns=”http://www.w3.org/1999/xhtmlComo funciona o botnet xmlns=”http://www.w3.org/1999/xhtmlAs redes de bots são construídas para crescer, automatizar e acelerar a capacidade de um hacker de realizar ataques maiores. xmlns=”http://www.w3.org/1999/xhtmlUma pessoa ou mesmo uma pequena equipa de hackers só pode levar a cabo tantas acções nos seus dispositivos locais. Mas, com pouco custo e um pouco de tempo investido, podem adquirir toneladas de máquinas adicionais para alavancar para operações mais eficientes. xmlns=”http://www.w3.org/1999/xhtmlUm pastor de bot lidera um colectivo de dispositivos sequestrados com comandos remotos. Uma vez compilados os bots, um pastor usa a programação de comandos para conduzir as suas próximas acções. A parte que assume os comandos pode ter criado a botnet ou estar a operá-la como um aluguer. xmlns=”http://www.w3.org/1999/xhtmlZombie computers, ou bots, referem-se a cada dispositivo de utilizador infectado com malware que tenha sido tomado para uso na botnet. Estes dispositivos funcionam despropositadamente sob comandos concebidos pelo bot herder. xmlns=”http://www.w3.org/1999/xhtmlAs fases básicas da construção de uma botnet podem ser simplificadas em alguns passos: l xmlns=”http://www.w3.org/1999/xhtml

  • Prep and Expose – o hacker explora uma vulnerabilidade para expor os utilizadores a malware.
  • Infectar – os dispositivos do utilizador estão infectados com malware que pode assumir o controlo do seu dispositivo.
  • Activar – os hackers mobilizam os dispositivos infectados para realizar ataques.
  • xmlns=”http://www.w3.org/1999/xhtmlExposição da fase 1 começa com os hackers a encontrar uma vulnerabilidade num website, aplicação, ou comportamento humano. O objectivo é configurar o utilizador por estar inadvertidamente exposto a uma infecção por malware. É comum ver os hackers explorarem problemas de segurança em software ou websites ou entregarem o malware através de emails e outras mensagens online. xmlns=”http://www.w3.org/1999/xhtmlNa fase 2, o utilizador é infectado pelo malware de botnet ao tomar uma acção que compromete o seu dispositivo. Muitos destes métodos implicam que os utilizadores sejam persuadidos através da engenharia social a descarregar um vírus Trojan especial. Outros atacantes podem ser mais agressivos usando um drive-by download ao visitarem um site infectado. Independentemente do método de entrega, os criminosos informáticos acabam por violar a segurança de vários computadores dos utilizadores. xmlns=”http://www.w3.org/1999/xhtmlApós o hacker estar pronto, a fase 3 inicia-se assumindo o controlo de cada computador. O atacante organiza todas as máquinas infectadas numa rede de “bots” que eles podem gerir remotamente. Muitas vezes, o cibercriminoso procurará infectar e controlar milhares, dezenas de milhares, ou mesmo milhões de computadores. O cibercriminoso pode então agir como o chefe de uma grande “rede de zombies” – ou seja, uma rede de botes completamente montada e activa. xmlns=”http://www.w3.org/1999/xhtml Provavelmente ainda está a perguntar: “o que faz uma rede de botes? Uma vez infectado, um computador zombie permite o acesso a operações a nível administrativo, como por exemplo: l xmlns=”http://www.w3.org/1999/xhtmlli>Leitura e escrita de dados do sistema

  • Reunir os dados pessoais do utilizador
  • Enviar ficheiros e outros dados
  • Monitorizar os dados do utilizador activities
  • Procura de vulnerabilidades noutros dispositivos
  • Instalar e executar quaisquer aplicações
  • 2 xmlns=”http://www.w3.org/1999/xhtmlO que é o Botnet Controlável? xmlns=”http://www.w3.org/1999/xhtmlCandidatos para o recrutamento de botnet podem ser qualquer dispositivo que possa aceder a uma ligação à Internet. xmlns=”http://www.w3.org/1999/xhtmlMuitos dispositivos que usamos hoje em dia têm alguma forma de computador dentro deles – mesmo aqueles que poderá não considerar. Quase todos os dispositivos informáticos da Internet são vulneráveis a uma botnet, o que significa que a ameaça está a crescer constantemente. Para se proteger, tome nota de alguns dispositivos comuns que são desviados para botnets: xmlns=”http://www.w3.org/1999/xhtmlComputadores tradicionais como computadores de secretária e portáteis que funcionam em SO Windows ou macOS são há muito alvos populares para a construção de botnets. xmlns=”http://www.w3.org/1999/xhtmlOs dispositivos móveis tornaram-se outro alvo à medida que mais pessoas continuam a utilizá-los. Os smartphones e comprimidos foram nomeadamente incluídos em ataques de botnet do passado. xmlns=”http://www.w3.org/1999/xhtmlInfraestruturas da Internet utilizadas para permitir, e suportar ligações à Internet também podem ser cooptadas para botnets. Os routers de rede e servidores web são conhecidos por serem alvos. xmlns=”http://www.w3.org/1999/xhtmlOs dispositivos da Internet (IoT) incluem quaisquer dispositivos ligados que partilham dados entre si através da Internet. Além de computadores e dispositivos móveis, os exemplos podem incluir: l xmlns=”http://www.w3.org/1999/xhtml

  • Smart home devices (termómetros, câmaras de segurança, televisões, altifalantes, etc.).)
  • In-vehicle infotainment (IVI)
  • Dispositivos usáveis (relógios inteligentes, rastreadores de fitness, etc.)
  • xmlns=”http://www.w3.org/1999/xhtmlColectivamente, todos estes dispositivos podem ser corrompidos para criar botnets massivos. O mercado tecnológico tornou-se saturado com dispositivos de baixo custo e baixa segurança, deixando-o particularmente vulnerável como utilizador. Sem malware antivírus, os criadores de bot podem infectar os seus dispositivos sem serem notados. 2 xmlns=”http://www.w3.org/1999/xhtmlComo os Hackers Controlam uma Botnet? xmlns=”http://www.w3.org/1999/xhtmlOs comandos de emissão é uma parte vital do controlo de uma botnet. No entanto, o anonimato é igualmente importante para o atacante. Como tal, as botnets são operadas através de programação remota. xmlns=”http://www.w3.org/1999/xhtmlComando e controlo (C&C) é a fonte do servidor de todas as instruções e liderança de botnet. Este é o servidor principal do bot herder, e cada um dos computadores zombies recebe comandos a partir dele. xmlns=”http://www.w3.org/1999/xhtmlCada botnet pode ser liderado por comandos directa ou indirectamente nos seguintes modelos: l xmlns=”http://www.w3.org/1999/xhtml

  • Modelos cliente-servidor centralizados
  • Modelos descentralizados peer-to-peer (P2P)
  • xmlns=”http://www.w3.org/1999/xhtmlModelos centralizados são conduzidos por um servidor de bot herder. Uma variação neste modelo pode inserir servidores adicionais encarregados como sub-herders, ou “proxies”. No entanto, todos os comandos são descidos do garçom de bot, tanto em hierarquias centralizadas como em hierarquias baseadas em proxy. Qualquer uma das estruturas deixa o bot herder aberto à descoberta, o que torna estes métodos datados menos do que ideais. xmlns=”http://www.w3.org/1999/xhtml Modelos descentralizados incorporam as responsabilidades de instrução em todos os computadores zombies. Desde que o pastor de bot possa contactar qualquer um dos computadores dos zombies, eles podem espalhar os comandos pelos outros. A estrutura peer-to-peer obscurece ainda mais a identidade do bot herder party. Com vantagens claras sobre modelos centralizados mais antigos, P2P é mais comum hoje em dia. 2 xmlns=”http://www.w3.org/1999/xhtmlPara que são usadas as redes de bot? xmlns=”http://www.w3.org/1999/xhtmlOs criadores de redes de bot têm sempre algo a ganhar, seja por dinheiro ou satisfação pessoal. l xmlns=”http://www.w3.org/1999/xhtml

  • Roubo financeiro – extorquindo ou roubando directamente dinheiro
  • Roubo de informação – para acesso a contas sensíveis ou confidenciais
  • Sabotagem de serviços – levando serviços e websites para fora de linha, etc.
  • Esquemas de moeda criptográfica – usando o poder de processamento dos utilizadores para extrair a moeda criptográfica
  • Venda de acesso a outros criminosos – para permitir mais esquemas a utilizadores insuspeitos
  • xmlns=”http://www.w3.org/1999/xhtml A maioria dos motivos para a construção de uma rede de bots são semelhantes aos de outros cibercrimes. Em muitos casos, estes atacantes ou querem roubar algo valioso ou causar problemas a outros. xmlns=”http://www.w3.org/1999/xhtmlEm alguns casos, os cibercriminosos irão estabelecer e vender acesso a uma grande rede de máquinas zombies. Os compradores são normalmente outros cibercriminosos que pagam quer a título de aluguer quer como venda imediata. Por exemplo, os spammers podem alugar ou comprar uma rede para operar uma campanha spam em grande escala. xmlns=”http://www.w3.org/1999/xhtmlEmbora os muitos benefícios potenciais para um hacker, algumas pessoas criam botnets apenas porque podem. Independentemente do motivo, as redes de botnets acabam por ser utilizadas para todos os tipos de ataques tanto a utilizadores controlados por botnet como a outras pessoas. 2 xmlns=”http://www.w3.org/1999/xhtmlTipos de ataques de botnets xmlns=”http://www.w3.org/1999/xhtmlEmbora as botnets possam ser um ataque em si mesmas, são uma ferramenta ideal para executar esquemas secundários e cibercrimes a uma escala maciça. Os esquemas comuns de botnets incluem alguns dos seguintes: xmlns=”http://www.w3.org/1999/xhtmlDistributed Denial-of-Service (DDoS) é um ataque baseado na sobrecarga de um servidor com tráfego web para o fazer cair. Os computadores zombies são encarregados de fazer swarming de websites e outros serviços online, resultando na sua retirada por algum tempo. xmlns=”http://www.w3.org/1999/xhtmlEsquemas de pesca imitam pessoas e organizações de confiança por os enganar com a sua valiosa informação. Tipicamente, isto envolve uma campanha de spam em larga escala destinada a roubar informação de contas de utilizadores como logins bancários ou credenciais de e-mail. xmlns=”http://www.w3.org/1999/xhtmlAtaques de força bruta executam programas concebidos para violar contas web pela força. Ataques de dicionário e enchimento de credenciais são utilizados para explorar senhas fracas de utilizadores e aceder aos seus dados. 2 xmlns=”http://www.w3.org/1999/xhtmlComo se proteger de botnets xmlns=”http://www.w3.org/1999/xhtmlConsiderando as ameaças à segurança de si e dos outros, é imperativo que se proteja de botnets malware. xmlns=”http://www.w3.org/1999/xhtmlFelizmente, as protecções de software e pequenas alterações aos seus hábitos informáticos podem ajudar. 3 xmlns=”http://www.w3.org/1999/xhtml6 Dicas para se proteger contra botnets l xmlns=”http://www.w3.org/1999/xhtml

  • Melhorar todas as passwords de utilizador para dispositivos inteligentes. A utilização de palavras-passe complexas e longas ajudará os seus dispositivos a permanecerem mais seguros do que palavras-passe fracas e curtas. Tais como ‘pass12345.
  • evite comprar dispositivos com segurança fraca. Embora isto nem sempre seja fácil de detectar, muitos aparelhos domésticos inteligentes baratos tendem a dar prioridade à comodidade do utilizador em detrimento da segurança. Pesquisas sobre as características de segurança e protecção de um produto antes de comprar.
  • Actualizar definições de administração e passwords em todos os seus dispositivos. Vai querer verificar todas as opções de privacidade e segurança possíveis em qualquer coisa que ligue o dispositivo ao dispositivo ou à Internet. Mesmo frigoríficos inteligentes e veículos equipados com Bluetooth- têm palavras-passe padrão do fabricante para aceder aos seus sistemas de software. Sem actualizações de credenciais de login personalizadas e conectividade privada, os hackers podem violar e infectar cada um dos seus dispositivos conectados.
  • Desconfie de quaisquer anexos de e-mail. A melhor abordagem é evitar completamente o descarregamento de anexos. Quando precisar de descarregar um anexo, investigue cuidadosamente, e verifique o endereço de correio electrónico do remetente. Além disso, considere também a utilização de software antivírus que verifique proactivamente os anexos em busca de malware antes de descarregar.
  • Nunca clique em ligações em qualquer mensagem que receba. Textos, e-mails, e mensagens de redes sociais podem ser todos veículos fiáveis para o malware de botnet. Introduzir manualmente o link na barra de endereços ajudá-lo-á a evitar o envenenamento da cache DNS e descarregamentos drive-by. Além disso, dê um passo extra para procurar uma versão oficial do link.
  • Instale um software anti-vírus eficaz. Uma forte suite de segurança na Internet ajudará a proteger o seu computador contra Trojans e outras ameaças. Certifique-se de obter um produto que cubra todos os seus dispositivos, incluindo telefones e tablets Android.
  • xmlns=”http://www.w3.org/1999/xhtmlAs redes de inicialização são difíceis de parar uma vez enraizadas nos dispositivos do utilizador. Para reduzir os ataques de phishing e outros problemas, certifique-se de que protege cada um dos seus dispositivos contra este sequestro malicioso. xmlns=”http://www.w3.org/1999/xhtml l xmlns=”http://www.w3.org/1999/xhtml

  • O que é um Trojan?
  • Seleccionar uma Solução Antivírus
  • Classificações de Malware
  • Quem Cria Malware?
  • Deixe uma resposta

    O seu endereço de email não será publicado. Campos obrigatórios marcados com *