Invadir contas, disseminar site falsos, enviar spam irritante ou perigoso, enganar as pessoas para que elas entreguem informações pessoais, infectar milhões com malware, negar acesso a partes inteiras da internet são algumas coisas perigosas que um cibercriminoso pode fazer.

E tudo isso, além de outros ataques, seria quase impossível se não fosse uma das ferramentas mais perigosas e comuns no kit de ferramentas do cibercriminoso: a botnet.

O que é uma botnet?

Basicamente, uma botnet é uma rede de computadores infectados que, sob o comando de um único computador principal, trabalham juntos para cumprir um objetivo. Pode parecer simples, quase inofensivo, mas como o parágrafo acima atesta, é a fábrica de alguns dos piores ataques que os cibercriminosos podem tentar.

Uma botnet depende de duas coisas: primeiro, uma grande rede de dispositivos infectados, conhecidos como “zumbis”, para fazer o trabalho pesado do esquema que o cibercriminoso planejou. Segundo, alguém para comandá-los, frequentemente chamado de centro de Comando e Controle, ou “bot herder” (mas não “o necromancer” por algum motivo insano). Com isso, uma botnet estará pronta para causar algum caos.

Basicamente, botnets são compostas por grandes redes de computadores “zumbis” que obedecem a um computador principal

O termo “botnet”, uma combinação de “bot” e “network” (rede) foi cunhada pela primeira vez em 2001 pela EarthLink Inc., durante um processo judicial contra Khan C. Smith, um homem do Tennessee que conseguiu 3 milhões de dólares usando, na época, a maior rede de spam já descoberta. O esquema não terminou bem para Smith, que perdeu o processo e teve que pagar 25 milhões para a Earthlink, o que significa que ele perdeu 22 milhões de dólares: não exatamente uma operação comercial genial, mas ela mostrou ao mundo como pode essa tecnologia estranha pode ser perigosa.

Como as botnets são muito abrangentes, há duas maneiras de ser vítima de uma: você pode ser atacado por um esquema que utiliza botnet ou seus dispositivos podem integrar uma dessas redes de cibercriminosos internacionais. Vamos examinar isso mais tarde, mas, por enquanto...

Como as botnets funcionam? Dois modelos, um objetivo

Explicar como as botnets funcionam é um pouco demais mesmo para um artigo com esse escopo, mas, felizmente, isso não é tão importante. Compreender um pouco dessa ameaça específica deve ser suficiente para oferecer uma ideia de sua magnitude e o risco que elas oferecem a todos que curtem a internet.

Há um motivo pelo qual você pode fazer uma carreira com a interação de computadores. Descobrir como configurar com eficiência uma rede é tão importante quanto administrá-la. Para isso, há dois modelos principais de botnet: o modelo “Cliente servidor” e o modelo “Peer-to-peer”.

O modelo “Cliente servidor”

Diagrama de uma botnet do modelo “Cliente servidor”

O modelo “Cliente servidor” é a maneira antiga, em que os “zumbis” recebem suas instruções de um único local, normalmente um site ou algum servidor compartilhado. Embora fosse suficiente no começo, isso significava que desligar uma botnet era relativamente fácil: bastava tirar o site ou servidor do ar que todo sistema ruía.

O modelo Peer-to-Peer

Diagrama de uma botnet do modelo “Peer-to-Peer”

O modelo “Peer-to-Peer” corrige o calcanhar de Aquiles do modelo “Cliente servidor”. Nesse sistema, cada computador infectado comunica-se diretamente com alguns outros na rede e esses poucos computadores são conectados com alguns outros, que são conectados com mais alguns, até que todo os sistema seja entrelaçado. Assim, remover um ou dois dispositivos não é um problema, pois outros poderiam fazer o trabalho deles.

Em ambos os casos, garantir que apenas o proprietário do Comando e Controle possa comandar e controlar a rede é de suma importância. Por isso, eles usam assinaturas digitais (uma espécie de código especial) para garantir que apenas os comandos enviados pelos cibercriminosos (ou outra pessoa para a qual eles venderam a botnet) sejam disseminados por toda a rede.

Disseminação da infecção: como botnets são criadas

É muito bom ter um configuração de rede, mas agora você precisa de dispositivos para “participar” dela. Isso é feito por um agente que você pode reconhecer: um cavalo de Troia!

Um cavalo de Troia é um software maligno que tenta entrar em um computador fingindo ser algo mais benigno, você sabe, como diz o nome. Os cavalos de Troia são muito usados para e-mails de phishing, mas também são encontrados em software pirateado e, às vezes, como carga de ataques de malvertizing. Mas, para nossos fins agora, o que importa não é como os cibercriminosos entram em seu PC, mas o que eles fazem depois disso.

Botnets geralmente aproveitam ataques de cavalo de Troia

Quando o cavalo de Troia está no computador, ele abre uma “porta dos fundos” que permite ao cibercriminoso acessar e controlar certos aspectos do PC, ou algum outro dispositivo conectado. Normalmente, os cavalos de Troia permitem apenas que os cibercriminosos façam pouco, mas o suficiente para causar problemas sérios, como executar uma botnet com eficácia. O bom é que, normalmente, os cavalos de Troia não se propagam ou tentam se propagar sozinhos (embora haja botnets que são exceções a essa regra), mas o lado negativo é que um cavalo de Troia pode ficar “dormente” e, assim, oculto, até que o cibercriminoso escolha usá-lo.

Quando computadores suficientes têm essas “portas dos fundos”, o cibercriminoso as combina em uma rede para criar uma botnet com sucesso.

O que você pode fazer com um botnet?

Mesmo com toda sua complexidade, uma botnet só permite que os cibercriminosos façam duas coisas: enviar coisas rapidamente e fazer todos os computadores executarem a mesma ação simultaneamente. Mas mesmo uma ferramenta simples pode ser perigosa com um pouco de criatividade e os cibercriminosos encontraram maneiras de usar botnets para fazer coisas incríveis e terríveis.

Deixem eles comer spam

Como mencionamos acima, as primeiras botnets foram projetadas para ajudar a facilitar ataques de phishing e spam. É fácil o bastante criar spam e enviá-lo a todos em sua lista de contatos, mas você provavelmente não terá muito sucesso e a única coisa que vai conseguir realmente é irritar um pouco sua avó. É muito melhor ter milhões de computadores enviando o máximo de spam possível ao máximo de caixas de entrada que puder, para que o spam se espalhe rápido, atingindo o máximo de pessoas. Por sorte ou azar, isso é exatamente o que uma botnet pode fazer. O mesmo princípio básico se aplica a phishing, a menos que seja spear phishing. Nesse caso, uma botnet pode ser terrivelmente útil.

Milhões de malwares

Se você gastou anos de suor e lágrimas criando o vírus perfeito, você ficaria feliz em enviar apenas a uma ou duas pessoas? Não! Você precisa compartilhar sua genialidade com o mundo! Da mesma maneira que o spam quer atingir o máximo de pessoas possível, o malware funciona “melhor” quando atinge pessoas de forma rápida e forte.

Malware não tem um prazo de validade longo: normalmente, uma linhagem individual existe apenas na natureza por cerca de uma hora antes que um antivírus atualize suas definições de vírus e torne-o obsoleto. Para que tenha sucesso, ele precisa infectar o maior número de computadores, telefones ou outros dispositivos conectados, o mais rápido possível, e se esconder para evitar escaneamentos de antivírus, ou causar os danos para que foi projetado antes de ser pego e enviado à quarentena.

Botnets permitem que os vírus atinjam o maior número de pessoas possível nesse curto prazo, especialmente se tentar infectar dispositivos por e-mail ou rede aberta.

Negado: ataques de DDOS

Já tentou acessar um site e descobriu que não consegue se conectar? Ou quando chega lá, ele está tão lento que não pode ser usado? Frequentemente, o culpado é um ataque de DDoS, que é um assunto para um artigo inteiro. Mas, para encurtar, o DDoS é uma técnica maligna para fazer com que vários “zumbis” acessem um site até deixá-lo muito lento e dificultar o acesso por outras pessoas.

Os cibercriminosos podem atacar com DDoS um site por vários motivos, embora não haja ganho financeiro com isso (exceto talvez extorsão, que quase nunca é paga), é geralmente feito como forma de protesto ou maneira de “trolar”. Obviamente, não importa o motivo, você precisa ter muitos computadores tentando acessar o mesmo site ao mesmo tempo para desativá-lo, e aqui entra em cena a botnet.

Passando por senhas

Invadir a conta de alguém é raramente um ataque elegante e, supondo que você não esteja repetindo uma senha conhecida ou usando uma das 100 senhas mais comuns, os cibercriminosos que invadem sua conta usarão algo chamado de ataque de força bruta.

Sem entrar em muitos detalhes, um ataque de força bruta experimenta todas as combinações de palavras, frases, letras e símbolos especiais possíveis, até conseguir encontrar a correta, por puro acaso. Quando usa palavras específicas e variações de palavra, esse ataque se chama “ataque de dicionário”. Esses ataques são, sem dúvida, a forma mais comum de quebra de senhas.


O problema para cibercriminosos é que a maioria dos sites permite apenas que computadores ou endereços IP individuais tentem fazer um número de tentativas para entrar em uma conta antes de serem bloqueados: e pode ser complicado forçar uma entrada com apenas 5 tentativas. Neste caso, uma botnet é útil: cada computador no sistema tenta quebrar a senha até ser bloqueado. Com computadores e tempo suficientes, quase toda senha pode ser quebrada.

Se sua senha foi roubada e estiver na darknet, o trabalho dos cibercriminosos é facilitado. Embora a maioria das senhas roubadas de sites e organizações esteja criptografada, os cibercriminosos ainda vão usar métodos de força bruta para descobrir o que são: sem precisar se preocupar em serem bloqueados.

Com um software especial, chamado de Password Cracker, eles experimentam cada combinação de caracteres e letras que podem e passam pelo mesmo processo de criptografia que o banco de dados invadido usou. Depois descobrem o que cada linha criptografada realmente significa. E se a tarefa for dividida, de forma que cada computador tente palavras e combinações diferentes, eles poderão quebrar até uma senha decente em minutos.

A boa notícia é que se você tiver uma senha realmente boa (o que não é tão complicado ou assustador como você pensa), pode levar milhões de anos para que ela seja quebrada, mesmo com uma botnet. Temos um artigo inteiro sobre como criar senhas fortes.

Mineração de criptomoedas 24 horas por dia

Botnets não precisam ser usadas para atacar pessoas. Uma tendência que está aumentando entre cibercriminosos é colher botnets para a finalidade única de fazer seus “zumbis” minerar bitcoins ou outras moedas virtuais em seu nome. O malware em questão é chamado de minerador de criptomoedas e, embora ninguém seja realmente o alvo, ainda há vítimas: os proprietários dos PCs que mineram, que ficam muito lentos. Ele também aumenta o valor das contas de eletricidade e contribui para o desgaste do computador.

E quando digo “maiores”, acredite em mim. Apenas no ano passado, 1,65 milhões de computadores foram sequestrados para minerar moedas virtuais para cibercriminosos e esse número está aumentando: de fato, o “crypto-jacking” aumentou incríveis 8.500% em comparação com 2017. Sua popularidade pode ser atribuída à menor barreira de entrada e por ser relativamente inofensiva: a maioria das pessoas prefere ignorar uma lentidão ocasional e, assim, esses vírus ficam sem ser detectados por meses.

Os efeitos de estar em uma botnet: 5 motivos para não querer ser um zumbi

Caso não tenha ficado claro pelo apelido, não é realmente uma situação ideal ter seu computador à mercê da vontade de um estranho mal-intencionado.

Bem-vindo à faixa lenta

Computadores não são mágica. Tem uma manchete para você. E se seu computador está ocupado fazendo uma coisa, não é bom ter o processador desviado para outras. Então, se você estiver tentando assistir um filme e ver que ele está lento, você pode melhorar a qualidade e velocidade saindo de alguns outros programas que estão em execução ao mesmo tempo. Simples e fácil.

Uma botnet vai roubar os recursos do seu computador para trabalhar para ela e deixá-lo lento.

O problema é, quando seu computador é um zumbi, você não é mais o comandante: se a pessoa que estiver dirigindo o espetáculo decidir que quer que seu computador envie o máximo de spam possível, você não poderá detê-la. É possível que você nem mesmo note, exceto pelo fato de que seu computador fica muito mais lento. Esse é o problema nº 1 (e o sinal mais óbvio) de uma infecção de botnet: ela drena os recursos do seu computador quando você está tentando fazer algo, que esperamos que seja menos ilegal.

O nome disso em inglês é “scrumping”. Originalmente, essa palavra significava pegar as maçãs de outra pessoa que sobraram nas árvores depois da colheita. Mas, agora esse é o novo significado. Por algum motivo.

Um caso de identidade roubada.

Quando é hora de enviar o spam, o objetivo dos cibercriminosos é atacar o maior número de pessoas possível. Além de procurar estranhos, eles também aproveitarão a oportunidade para usar sua conta de e-mail para enviar spam prejudicial e irritante a todos os seus contatos, geralmente aproveitando o fato de que uma conta pessoal contornará anti-spams. Isso pode denunciar que você faz parte de uma rede, mas às vezes, isso é mal interpretado (com justiça) que sua conta foi invadida, em vez do seu PC em si. Felizmente, há outras dicas que você pode observar para ver qual é o problema real.

Contas de eletricidade altas

Todos temos contas a pagar e se você é o responsável pelo ganha-pão, temos outro motivo para manter seu PC fora de uma botnet: sua conta de eletricidade. Quando o Bot Herder precisa de sua horda zumbi para algo, não importa se o computador está desligado: eles vão religá-lo para usar na campanha. Isso é irritante, mas pelo menos é um sinal bastante revelador de quando seu PC está comprometido. Só tem um problema...

Mais neutralizador do que o Tratado de Versailles

Quando seu computador fizer parte de uma botnet, o cibercriminoso não quer realmente que você saia. Então, é normal que o mesmo malware que fez você entrar na botnet também impeça que um antivírus seja baixado ou executado. Isso não só impede de se livrar do malware, como o torna mais vulnerável a outros malwares, igualmente ruins na internet.

Eu acho que você entende porque ele é indesejável.

Tornando-se um alvo fácil

Os cibercriminosos gostam de eficiência, por isso, não pense que só porque está tecnicamente trabalhando para eles, você está imune aos seus esquemas. Eles vão te enviar o mesmo spam, adware e pop-ups que enviam a todos, não só porque você é uma boa fonte de receita, como também porque eles sabem que você não tem a mesma proteção dos outros. Você pode dizer muitas coisas sobre cibercriminosos, menos que são desperdiçadores.

Os maiores sucessos

Tivemos alguns exemplos famosos desses bots desagradáveis na curta história da internet. Vamos dar uma olhada:

GAmeover ZeuS – pior que sua ortografia

Cibercriminosos e escrever corretamente não combinam.

De qualquer maneira. O GAmeover ZeuS era um botnet peer-to-peer projetado aproveitando um malware mais antigo, chamado ZeuS Trojan. Era uma boa herança, pois seu progenitor foi capaz de infectar mais de 3,6 milhões de dispositivos e foi objeto de uma investigação internacional do FBI, que levou à prisão de mais de 100 pessoas em todo o mundo. Infelizmente, ele sobreviveu, pois usava uma rede especial criptografada que tornou quase impossível para as autoridades policiais rastrear o botnet baseado em Windows, e causou destruição como o principal canal de distribuição do ransomware Cryptolocker e uma série de golpes de fraudes bancárias.

O botnet GAmeover ZeuS

Em 2014, a Operação Tovar, uma colaboração internacional de autoridades policiais e judiciárias de todo o mundo, conseguiu romper a atividade do malware, impedindo os cibercriminosos de se comunicar com o Bot Herder por duas semanas. Quando os cibercriminosos tentaram criar uma cópia do banco de dados, ela foi interceptada pela mesma operação, e descobriu-se que o banco de dados tinha o código de descriptografia do ransomware Cryptolocker, para torná-lo inofensivo. Eles também descobriram o líder da operação: supostamente o cibercriminoso russo Evgeniy Mikhailovich Bogachev.

No ano seguinte, o FBI ofereceu um prêmio de 3 milhões de dólares a qualquer um que pudesse ajudá-los a encontrar e prender esse homem, mas de qualquer forma, o jogo acabou para o GAmeover. Ainda assim, os criminosos conseguiram o que queriam: cerca de 1,3% dos infectados com o Cryptolocker pagou o resgate, o que significa que os criminosos conseguiram 3 milhões de dólares para eles.

Devido a esse sucesso, variações do malware GAmeover ZeuS original ainda existem por aí... À espreita...

Mirai – o futuro das botnets

Você sabe que é algo especial quando seu malware leva o nome de um anime de 2011, sobre crianças que usam diários de viagem no tempo para tentar assassinar as outras e se tornarem Deus.

Descoberto em 2016 por hackers do bem da MalwareMustDie, o Mirai é uma botnet projetada para atacar especificamente sistemas Linux, e foi usada para orquestrar alguns dos maiores ataques de DDoS da década. O que tornou o Mirai tão especial foi a agressividade com que ele se espalhou: uma vez em um dispositivo, ele procurava constantemente por outros dispositivos de IoT para se conectar na mesma rede. Assim que encontrava um, ele usava um banco de dados interno de nomes de usuários e senhas definidos em fábrica para tentar invadir cada dispositivo. Se conseguisse, ele o infectava e começava a procurar por mais vítimas.

O Mirai atacou a infraestrutura de internet da GitHub, Twitter, Reddit, Netflix, Airbnb e Liberia

Em seu pico, ele foi usado em tantos ataques de DDoS que seria impossível detalhar aqui. Mas a lista de vítimas inclui GitHub, Twitter, Reddit, Netflix, Airbnb, Rutgers University e toda a infraestrutura de internet da Liberia. No entanto, depois que foi descoberto e dissecado pelo pessoal da MalwareMustDie, não demorou muito para que os dispositivos fossem atualizados e o malware se tornasse obsoleto. Mesmo assim, ele ainda estava em operação por quase dois anos antes de ser desativado, tornando-o uma das botnets mais bem sucedidas do mundo.

Apesar do escopo e agressividade, poderia se argumentar que o Mirai foi um dos botnets menos nocivos que conhecemos. Não só ele evitava especificamente infectar certos dispositivos (como de propriedade militar ou os correios), como também removia outros malwares já presentes no sistema e impedia infecções futuras. Ele também usou apenas os dispositivos que controlava para o ataque de DDoS ocasional: até onde sabemos, ele nunca tentou causar nenhum dano aos dispositivos que controlava, que é provavelmente o motivo de ficar sem ser detectado tanto tempo.

Vale a pena notar que todos os três supostos criadores, Paras Jha, Josiah White e Dalton Norman, confessaram serem culpados quando acusados de criar o malware. Então os bandidos foram capturados.

Fato engraçado: eles trabalhavam sob o pseudônimo de Anna-senpai, em homenagem a Anna Nishikinomiya, uma personagem de um anime de 2015, sobre uma adolescente que vestia calcinhas na cabeça e distribuía panfletos pornográficos como ato de terrorismo em um mundo em que pensamentos sexuais eram ilegais.

Anime é esquisito.

ZeroAccess: um nome ruim para um mau malware

Apesar do nome, o botnet ZeroAccess não participou em nenhum ataque de DDoS, provando novamente que os cibercriminosos realmente precisam de um escritor ou alguém para criar seus nomes.

Mas, embora a validade do nome possa ser debatida, a eficácia (ou ameaça) do botnet é inquestionável. O rootkit ZeroAccess, que foi o método principal usado para forçar computadores Windows a participar da botnet, espalhou-se de forma agressiva por meio de engenharia social e ataques de adware: conseguindo infectar cerca de 9 milhões de dispositivos. O botnet em si, no entanto, se encontrava em algo entre 1 e 2 milhões de computadores: um número gerenciável com cerca de 8 milhões de computadores nas asas, se alguém saísse da rede.

Estima-se que os criadores do botnet ZeroAccess tenham ganho $ 38 milhões

Uma vez dentro da botnet, os computadores infectados participavam de um enorme esquema de geração de dinheiro: cada um deles começava a minerar bitcoins e cada anúncio online era “substituído” por um dos malwares que geraria dinheiro para os cibercriminosos, em vez do site que os hospedava. Essas duas atividades se provaram ser muito lucrativas para os cibercriminosos e, embora o número exato seja difícil de ser conhecido, estima-se que eles possam ter ganho até 38 milhões de dólares por ano, mas talvez o número real seja menor.

Computadores em uma botnet de mineração de bitcoin

Em dezembro de 2013, uma coalização liderada pela Microsoft tentou destruir a rede, com sucesso momentâneo. Mas a falha em assumir os centros de comando e controle significava que a rede poderia ser reconstruída, como foi. Mas sua descoberta significou que os antivírus poderiam começar a oferecer proteção contra o rootkit, e embora ele ainda exista, o escopo e a ameaça foram significativamente reduzidos.

Então, eu acho, em alguns aspectos, que o nome realmente serve, já que agora ele tem acesso zero a computadores protegidos! Aha! Queimem os softwares inanimados! Uou!

Backdoor.Flashback – Ninguém está a salvo

Se estiver se sentindo todo poderoso em seu Macbook, rindo de todos os malwares que infectam dispositivos Windows e Linux, vá em frente e desça do salto-alto: o cavalo de Troia Backdoor.Flashback afetou mais de 600.000 Macs e 2011 e 2012, causando muitos problemas para as pessoas que não estavam preparadas para lidar com a realidade de que seu dispositivo não era, de fato, totalmente imune a ataques. (Não se desespere: confira nosso guia definitivo para segurança em Mac).

O cavalo de Troia, usando uma vulnerabilidade do Java, infectava o computador e depois o redirecionava a um site falso, que baixava muitos malwares e tornavam o Mac um zumbi obediente, além de outros malwares problemáticos que roubavam dados pessoais e deixavam o computador lento.

Apesar disso, até onde sabemos, a botnet não fazia realmente nada. Os outros malwares que ele baixava com certeza fariam, mas embora o Backdoor.Flashback criasse uma rede Peer-to-Peer, seus criadores nunca ordenaram que ele fizesse algo além de tentar se espalhar, até onde sabemos. Ele conseguiu ficar à solta, impunemente, por cerca de um ano antes que fosse capturado pelo Dr. Web e eliminado no início de 2012.

Provavelmente, os 600.000 computadores não eram suficientes para utilizar uma botnet com eficácia, e os cibercriminosos estavam esperando até aumentar esse número antes de utilizá-lo e revelar sua existência. Mas isso tudo é especulação: ao contrário da maioria dos malwares nesta lista, o Backdoor.Flashback está realmente morto e não poderemos vê-lo de novo, provavelmente.

Um chute nas botnets

Os botnets, assim como todo bom chefe de fase de videogame, quanto maiores são, mais pontos fracos possuem. Embora os passos pessoais necessários a efetuar para mantê-lo a salvo de um botnet (seja como participante ou vítima) sejam muito simples, os passos maiores que as organizações e governos precisam dar para desativar todo o Golias são um problema muito maior.

Botnets e você: como evitar fazer parte de uma botnet

Embora seja mais complexo e maior em escopo, você se protege contra botnets como faz com outros malwares:

  • Não baixe arquivos que não confia,
  • Não clique em anúncios online,
  • Não acredite em e-mails de phishing,
  • Tenha um antivírus poderoso em seu computador, como o AVG AntiVirus FREE.

Baixar o AVG AntiVirus FREE

 

Seguir essas táticas de bom senso garantirá que você nunca participe de uma botnet ou seja vítima de um ataque orquestrado por uma.

Então seu PC está em uma botnet

As coisas ficam um pouco mais complicadas, se você cometeu o erro de entrar em uma botnet, pois um cavalo de Troia ou rootkit comum é extremamente bom em se esconder dos softwares antivírus. Se seu PC começar a mostrar todos os sintomas de fazer parte de uma botnet e um antivírus não ver nada (ou simplesmente não funcionar), você tem duas opções:

  • Faça uma redefinição às configurações de fábrica em seu computador (que se livrará do problema, além de tudo mais que estiver em seu computador)
  • Faça um escaneamento de boot. Ao escanear o sistema antes que o sistema operacional inicie, você pode encontrar malware profundamente enraizado. Isso deixa o malware sem nenhum lugar para se esconder e bloquear o antivírus.

Obviamente, a segunda opção é a mais preferível, e com o escaneamento de boot do AVG, você não precisa redefinir nada.

De qualquer maneira, não se preocupe muito com isso. A infecção de botnet média tem uma vida de até uma mosca doméstica teria pena, com 58% das infecções sobrevivendo mais que um dia e apenas 0,9% delas dura mais que uma semana. Por isso, não precisa arrancar seus cabelos.

Então seu (qualquer outro aparelho) está em uma botnet

Há outro problema se um dos seus dispositivos de IoT estiver infectado, pois ainda não há muitos antivírus para sua geladeira. Por isso, assim que você determinar que um deles foi infectado (e a lentidão frequentemente é sua única pista), há uma solução muito simples. Reinicie o equipamento e depois troque a senha. Sempre que ele é desligado, o malware precisa “reinfectá-lo”, por isso, se você alterar as credenciais de acesso rapidamente, ele não vai conseguir entrar no sistema.

Infelizmente, isso não vai ajudar com a ameaça de malware mais recente, o Hide n’ Seek. Vamos ter que voltar a falar disso com você.

Então, sua pequena empresa está sofrendo ataques de DDoS por uma botnet

Se for proprietário de pequena ou média empresa, você tem um bom motivo para ficar ansioso em relação a ataques de DDoS. Embora não seja provável se tornar alvo específico de uma (embora isso possa acontecer se você alimentar a ira de alguém na internet), o servidor que hospeda seu site pode ser e, nesse caso, você pode ficar offline pelo tempo que o ataque durar. Se você não controla seu servidor, bom, é impossível impedir que isso aconteça.

Mas, se você tem um servidor, então será possível notar um aumento súbito e incomum na atividade e, se agir rapidamente, você poderá começar a bloquear os computadores infectados e impedir que eles dominem sua largura de banda. Se isso falhar, você pode alugar mais largura de banda temporariamente ou hospedar seu site em outro servidor, embora essas opções sejam caras.

Se você, por acaso, for um executivo da Google e estiver lendo este artigo por algum motivo, não se preocupe. As grandes empresas não precisam temer ataques de DDOS: afinal de contas, se você não pudesse lidar com milhões de computadores enviando um ping ao mesmo tempo, sua empresa não seria o gigante que é.

Como eliminar a botnet

Felizmente, se você for um consumidor comum, interromper a operação de uma botnet não problema seu. Mas, para as pessoas que trabalham em autoridades policiais ou jurídicas e que precisam agir, há apenas uma maneira razoável de derrotar esse dragão: cortar sua cabeça. Ou, ignorando as metáforas, localizar e desligar a máquina em que se encontra o centro de comando e controle, ou impedir que os cibercriminosos tenham acesso a ele.

Para o modelo “cliente servidor” isso é realmente fácil: existe apenas uma fonte que está ligada a cada dispositivo infectado. Basta encontrá-la e “cortá-la”. Por isso, os cibercriminosos adotaram o modelo “peer-to-peer”, em que qualquer dispositivo no sistema poderia, em teoria, agir como o pastor de bots. Então, não é possível cortar apenas uma e pronto: você precisa localizar cada pastor de bots e removê-lo do sistema, caso contrário, a rede pode ser consertada.

Conclusão

Os zumbis podem ser ótimos para videogames e filmes de terror, mas um computador lento e fora do seu controle é o oposto de divertido. Mas, com tudo que os cibercriminosos podem fazer com uma botnet, é bom saber que é fácil evitá-la: com um antivírus forte, como o AVG AntiVirus FREE, e um pouco de bom senso, todos poderiam desarmar esses bandidos em todo o mundo.

Baixar o AVG AntiVirus FREE

 

E isso nos leva às boas notícias: estamos realmente conseguindo. Enquanto este artigo estava sendo redigido, o número de botnets ativas e dispositivos infectados estava em declínio em todo o mundo. Então, se continuarmos com excelentes hábitos online e um antivírus forte, poderemos eliminar botnets de uma vez por todas.

Fique protegido!

AVG AntiVirus FREE Baixar GRÁTIS