Categories: EDUCATIVO

Definição de botnet: O que é uma botnet?

O significado de botnet é “robot network” (rede de robôs) e os computadores em uma botnet são conhecidos como bots ou computadores zumbis. Algumas botnets contém centenas ou mesmo milhares de computadores, o que os torna uma das maiores ameaças online da atualidade.

Como as botnets funcionam?

Cada dispositivo em uma botnet está conectado por meio da Internet ao pastor de bots, que controla todos os computadores e os usa para cometer uma ampla gama de crimes cibernéticos. Quase todo dispositivo conectado à internet pode fazer parte de uma botnet, de computadores e roteadores a dispositivos inteligentes da IoT (Internet das Coisas), como TVs e termostatos. A botnet Mirai 2016 afetou predominantemente dispositivos da IoT.

Como criar uma botnet

Para criar e usar uma botnet, o cibercriminoso precisa concluir os três estágios do ataque: infectar os dispositivos das vítimas, aumentar a botnet e, finalmente, ativar a botnet.

  1. Infectar as vítimas: o pastor de bots precisa contaminar os computadores das vítimas com malware de botnet. O download e a instalação da botnet geralmente são realizados por meio de malware ou truques de engenharia social.O cibercriminoso pode infectar as vítimas por meio de malware cavalo de Troia (que se disfarça como algo inofensivo), infectando sites com anúncios malvertising que podem atacar os visitantes, explorando vulnerabilidades de segurança ou com ataques de phishing que induzem as vítimas a instalar o malware.
  2. Aumentar a botnet: Computadores zumbis na botnet podem ser usados pelo pastor de bots para infectar mais dispositivos. Alguns malwares de botnet podem se espalhar automaticamente ao procurar dispositivos vulneráveis nas redes e infectando-os quando encontrados.Essa técnica é especialmente poderosa quando o pastor de bots usa uma vulnerabilidade de dia zero que ainda não pode ser combatida.
  3. Ativar a botnet: quando a nova botnet atinge um tamanho suficiente, o pastor de bots pode usar o poder somado de todos os dispositivos infectados para fazer ataques devastadores de DDoS ou criptomineração.Os três estágios de criação e uso de botnet: infecção, expansão, ataque.

O que as botnets podem fazer?

Depois de infectar um computador ou outro dispositivo, o cibercriminoso obtém acesso de nível de administrador ao sistema operacional (SO) e arquivos. Ele pode usar esse acesso para roubar dados do computador, monitorá-los durante o uso ou controlar suas ações.

Veja o que um pastor de bots no controle de uma botnet pode fazer com um computador zumbi:

  • Ler/gravar dados do sistema: um cibercriminoso pode não só ler os dados no nível do sistema de um computador zumbi, como também alterá-los e gravar novos dados.
  • Coletar dados pessoais: o pastor de bots pode vasculhar os arquivos no computador zumbi e coletar dados pessoais confidenciais, como senhas e informações financeiras.
  • Espionar as vítimas: com acesso no nível de sistema, o pastor de bots pode ver o que qualquer usuário do computador zumbi está fazendo.
  • Enviar dados: muitas botnets são usadas em campanhas de e-mail em massa, como botnets de spam que enviam e-mails de spam. Um pastor de bots pode fazer com que os computadores zumbis enviem e-mails, arquivos, mensagens e outros tipos de dados.
  • Instalar aplicativos: botnets podem ser a primeira fase de um ataque maior de malware. Com acesso a tantos computadores, os pastores de bots podem infectar facilmente todos os computadores na sua rede com ransomware, spyware, adware e outros tipos de malware.
  • Infectar outros dispositivos: computadores zumbis podem escanear as redes em que estão em busca de possíveis vítimas para infectar. Essa técnica é especialmente potente quando o malware de botnet se espalha por meio de vulnerabilidades de segurança cibernética.

Por isso, as ferramentas de segurança cibernética são uma excelente defesa contra botnets. O APD, é uma ferramenta Brasileira que esta se destacando na monitoração de redes de qualquer tamanho, 24 horas por dia em busca de sinais de malware, demonstrando as falhas na sua rede e como corrigi-las, impedindo ataques antes que eles cheguem até você, e se chegar, o APD também aciona uma primeira resposta e gera alertas para resposta rápida.

Fonte: www.avast.com
*Conteúdo levemente modificado do original.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

5 dias ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago