11800475024
academy
Segurança
Segurança
Ver tudo Segurança artigos
Privacidade
Privacidade
Ver tudo Privacidade artigos
Desempenho
Desempenho
Ver tudo Desempenho artigos
Selecione o idioma
Selecione o idioma

O que é uma botnet?

Uma botnet é uma rede de computadores infectados que podem ser controlados remotamente e forçados a enviar spam, espalhar malware ou preparar ataques de DDoS sem o consentimento dos proprietários do dispositivo. Veja como as botnets funcionam e como proteger seu computador contra elas com uma ferramenta de proteção de botnet gratuita e confiável.

Botnet-Hero

Definição de botnet: O que é uma botnet?

Uma botnet é um grupo de computadores conectados por um malware e controlados pelo criador da botnet, conhecido como pastor de bot. Os pastores de bot infectam computadores para formar botnets, que controlam como um grupo para iniciar ataques cibernéticos em larga escala, enviar spam e conduzir campanhas de phishing.

Hamburguer menu icon

Este artigo contém:

    O significado de botnet é “robot network” (rede de robôs) e os computadores em uma botnet são conhecidos como bots ou computadores zumbis. Algumas botnets contém centenas ou mesmo milhares de computadores, o que os torna uma das maiores ameaças online da atualidade.

    Como as botnets funcionam?

    Cada dispositivo em uma botnet está conectado por meio da Internet ao pastor de bots, que controla todos os computadores e os usa para cometer uma ampla gama de crimes cibernéticos. Quase todo dispositivo conectado à internet pode fazer parte de uma botnet, de computadores e roteadores a dispositivos inteligentes da IoT (Internet das Coisas), como TVs e termostatos. A botnet Mirai 2016 afetou predominantemente dispositivos da IoT.

    Como criar uma botnet

    Para criar e usar uma botnet, o cibercriminoso precisa concluir os três estágios do ataque: infectar os dispositivos das vítimas, aumentar a botnet e, finalmente, ativar a botnet.

    1. Infectar as vítimas: o pastor de bots precisa contaminar os computadores das vítimas com malware de botnet. O download e a instalação da botnet geralmente são realizados por meio de malware ou truques de engenharia social.

      O cibercriminoso pode infectar as vítimas por meio de malware cavalo de Troia (que se disfarça como algo inofensivo), infectando sites com anúncios malvertising que podem atacar os visitantes, explorando vulnerabilidades de segurança ou com ataques de phishing que induzem as vítimas a instalar o malware.

    2. Aumentar a botnet: Computadores zumbis na botnet podem ser usados pelo pastor de bots para infectar mais dispositivos. Alguns malwares de botnet podem se espalhar automaticamente ao procurar dispositivos vulneráveis nas redes e infectando-os quando encontrados.

      Essa técnica é especialmente poderosa quando o pastor de bots usa uma vulnerabilidade de dia zero que ainda não pode ser combatida.

    3. Ativar a botnet: quando a nova botnet atinge um tamanho suficiente, o pastor de bots pode usar o poder somado de todos os dispositivos infectados para fazer ataques devastadores de DDoS ou criptomineração.

      Um diagrama mostrando como as botnets são criadas e usadas

      Os três estágios de criação e uso de botnet: infecção, expansão, ataque.

    O que as botnets podem fazer?

    Depois de infectar um computador ou outro dispositivo, o cibercriminoso obtém acesso de nível de administrador ao sistema operacional (SO) e arquivos. Ele pode usar esse acesso para roubar dados do computador, monitorá-los durante o uso ou controlar suas ações.

    Veja o que um pastor de bots no controle de uma botnet pode fazer com um computador zumbi:

    • Ler/gravar dados do sistema: um cibercriminoso pode não só ler os dados no nível do sistema de um computador zumbi, como também alterá-los e gravar novos dados.

    • Coletar dados pessoais: o pastor de bots pode vasculhar os arquivos no computador zumbi e coletar dados pessoais confidenciais, como senhas e informações financeiras.

    • Espionar as vítimas: com acesso no nível de sistema, o pastor de bots pode ver o que qualquer usuário do computador zumbi está fazendo.

    • Enviar dados: muitas botnets são usadas em campanhas de e-mail em massa, como botnets de spam que enviam e-mails de spam. Um pastor de bots pode fazer com que os computadores zumbis enviem e-mails, arquivos, mensagens e outros tipos de dados.

    • Instalar aplicativos: botnets podem ser a primeira fase de um ataque maior de malware. Com acesso a tantos computadores, os pastores de bots podem infectar facilmente todos os computadores na sua rede com ransomware, spyware, adware e outros tipos de malware.

    • Infectar outros dispositivos: computadores zumbis podem escanear as redes em que estão em busca de possíveis vítimas para infectar. Essa técnica é especialmente potente quando o malware de botnet se espalha por meio de vulnerabilidades de segurança cibernética.

    Por isso, as ferramentas de segurança cibernética são uma excelente defesa contra botnets. O Avast Free Antivirus monitora seus dispositivos 24 horas por dia em busca de sinais de malware, impedindo ataques antes que aconteçam.

    Como os cibercriminosos controlam as botnets?

    A maioria das botnets assume uma destas duas formas: uma botnet centralizada com comunicação direta do pastor do bot para cada computador zumbi e um sistema descentralizado com vários links entre todos os dispositivos infectados.

    • Centralizado: o modelo de cliente-servidor

      As botnets centralizadas usam a estrutura cliente-servidor da arquitetura de rede tradicional para se comunicar com dispositivos na botnet a partir de um servidor de comando e controle (C&C). É um sistema eficiente com uma fraqueza evidente: os servidores de C&C são fáceis de localizar e desativar.

      Depois que o servidor C&C é desativado, o pastor de bots não consegue mais se comunicar com a botnet.

      As botnets centralizadas de cliente-servidor são criadas em torno de um servidor de comando e controle.O modelo de botnet centralizado de cliente-servidor.

    • Descentralizado: o modelo “peer to peer”

      Os modelos de botnet “peer to peer” são mais avançados, tendo abandonado o modelo cliente-servidor em favor de uma estrutura “peer to peer” (P2P) com comunicação espalhada por toda a rede. Cada dispositivo infectado pode se comunicar com os outros, o que elimina a necessidade de um servidor de C&C único (e vulnerável).

      Comparadas às botnets cliente-servidor, as botnets P2P são muito mais difíceis de desativar.

      As botnets descentralizadas “peer to peer” (P2P) não apresentam um servidor de comando e controle centralO modelo de botnet descentralizada “peer to peer” (P2P).

    O que as botnets podem fazer?


    • Iniciar ataques de DDoS: em um ataque distribuído de negação de serviço (DDoS), o pastor de bots faz com que todos os computadores da botnet sobrecarreguem um servidor com tráfego simultâneo e contínuo. Isso pode deixar sites e até mesmo empresas inteiras rapidamente fora do ar. Um ataque de DDoS em 2019 fez com que a Wikipedia ficasse offline em vários países ao redor do mundo.

    • Conduzir campanhas de spam e phishing: botnets são muito usadas em campanhas de e-mail em massa, já que podem enviar muitos e-mails por vez. As botnets de spam enviam grandes quantidades de spam, mas outras podem ser usadas para ataques de phishing e outros golpes.

    • Minerar criptomoedas: à medida que as criptomoedas se tornam mais conhecidas, os pastores de bots usam cada vez mais as botnets como ferramentas de mineração. É cryptojacking em grande escala, e todos os lucros vão direto para o pastor de bots.

    • Monitorar as vítimas e roubar informações pessoais: nem todas as botnets são mobilizadas em ataques contra terceiros. Alguns pastores de bots deixam suas botnets inativas e as usam para monitorar vítimas e roubar dados pessoais confidenciais, como credenciais de login e informações financeiras.

    • Infectar as vítimas com mais malware: uma botnet é um alvo pronto para ataques de malware mais prejudiciais, como ransomware. Com uma botnet instalada, o criador de bots pode implantar facilmente ransomware nos computadores infectados.

    • Gerar receitas de anúncios fraudulentos: em um golpe comum, os pastores de bots podem alugar um espaço de anúncio em um site e coordenar sua rede de bots para “clicar” no anúncio em massa. Cada clique gera um pagamento para o pastor de bots.

    Que tipos de dispositivos podem ser incluídos em uma botnet?

    Qualquer dispositivo conectado à internet pode ser incluído em uma botnet, desde que o pastor do bot consiga infectá-lo com malware de botnet. Computadores, laptops, smartphones, consoles de jogos e até mesmo dispositivos inteligentes podem ser incluídos em uma botnet.

    Dispositivos inteligentes são alvos atraentes para um pastor de bots porque a segurança fraca é um dos principais riscos na Internet das Coisas. Muitos fabricantes não protegem os dispositivos inteligentes com a forte segurança cibernética encontrada em smartphones e computadores. E muitos proprietários de dispositivos inteligentes nunca alteram as senhas padrão de fábrica.

    Os cibercriminosos podem explorar essas falhas de segurança para instalar malware de botnet nos dispositivos de uma casa inteligente. Priorize a segurança contra botnets ao construir sua casa inteligente ou comprar dispositivos inteligentes.

    Exemplos de botnet

    Botnets estiveram por trás de alguns dos ataques cibernéticos mais destrutivos recentemente. Veja em detalhes algumas das botnets mais notórias.

    Conficker

    Com o auge de mais de 10,5 milhões de dispositivos sob seu controle em 2008, a botnet Conficker ainda é uma das maiores já criadas. Um tipo de botnet de worm de computador, o Conficker se espalhou em uma velocidade sem precedentes.

    Depois de invadir redes governamentais em toda a Europa, o Conficke havia causado prejuízos de milhões e estava prestes a causar estragos em todo o mundo. Mas, felizmente, a botnet nunca foi usada para um ataque de DDoS. Agora, acredita-se que exista em cerca de 500.000 computadores em todo o mundo.

    Gameover ZeuS

    Uma botnet P2P criptografada derivada da família de malware ZeuS, o Gameover ZeuS foi notoriamente usado para roubar credenciais bancárias de milhões de vítimas. Na época em que foi desmontado, acreditava-se que o Gameover Zeus causou prejuízos de mais de US$ 100 milhões.

    Em 2013, a botnet Gameover ZeuS foi usada para infectar as vítimas com o ransomware CryptoLocker. O devastador ataque de ransomware extorquiu milhões de dólares em bitcoins das vítimas antes que a botnet Gameover ZeuS fosse desativada em 2014 pela Operação Tovar, uma força-tarefa internacional que incluía o FBI e a Europol.

    Mirai

    Descoberto em 2016 e identificado como responsável por vários ataques de DDoS conhecidos, a botnet Mirai visava dispositivos Linux, como roteadores e webcams. As máquinas infectadas pelo Mirai varrem a internet em busca de dispositivos da IoT usando senhas padrão e infectam os que encontra.

    Após a onda inicial de ataques em setembro de 2016, o código-fonte do Mirai foi publicado online, o que permitiu que outros desenvolvedores de malware aprendessem com ele e criassem malwares de botnet ainda melhores.

    Mēris

    A botnet Mēris explodiu a “botnet Twitter” em setembro de 2021, depois de atingir a empresa russa de internet Yandex com um recorde de 21,8 milhões de solicitações por segundo. A botnet Mēris compreende aproximadamente 250.000 dispositivos e também atacou o provedor de infraestrutura da web Cloudflare no início do ano.

    A maioria dos bots da botnet Mēris são dispositivos de rede, como roteadores, fabricados pela empresa letã MikroTik. Em ataques anteriores, os criadores da botnet entravam em contato com possíveis alvos com ameaças de ataque se as demandas de extorsão não fossem atendidas.

    Como saber se seu computador faz parte de uma botnet

    Como as botnets normalmente não usam um poder de processamento significativo, pode ser difícil saber se o seu computador faz parte de uma. Mas existem algumas maneiras de descobrir se o seu computador foi ou não conectado a uma botnet.

    • Lentidão súbita da internet ou picos de largura de banda: a largura de banda é importante para uma botnet, seja para enviar e-mails de spam ou um ataque de DDoS. Aumentos súbitos da largura de banda ou quedas repentinas na velocidade da internet podem indicar que uma botnet está funcionando em segundo plano. Isso também pode sinalizar malware de botnet nos dispositivos domésticos inteligentes.

    • Alterações inexplicáveis no sistema: um pastor de bots pode alterar os arquivos do seu sistema. Se notar alguma mudança que não pode ter sido feita por você, outra pessoa ser a responsável.

    • Incapacidade de fechar processos: os malwares de botnet podem impedir o fechamento de programas necessários para cumprir uma missão. Se houver um aplicativo que você não consegue fechar, pode ser uma botnet em funcionamento.

    • Incapacidade de atualizar o sistema operacional: muitas botnets (e outros tipos de malware) usam o sistema operacional e outras vulnerabilidades de software para infectar dispositivos. Alguns malwares de botnet podem impedir que o sistema operacional seja atualizado para poder permanecer no sistema.

    • Processos desconhecidos no Gerenciador de Tarefas: no Windows, o Gerenciador de Tarefas mostra todos os processos em execução no computador. Se não reconhecer algo mostrado aqui, pesquise o mais rápido possível, pois pode ser malware de botnet.

    • Sua ferramenta antivírus detecta malware de botnet: muitas das melhores ferramentas antivírus gratuitas são excelentes escaneadores de botnet. Elas procurarão botnets e outras ameaças e, em seguida, removerão o malware que for encontrado.

      Tenha proteção de botnet gratuita com o Avast Free Antivirus, que detecta malware e outras ameaças em tempo real para proteger contra o recebimento de infecções. É um verificador de botnet e muito mais, proteja-se contra todos os tipos de ameaças online, totalmente gratuito.

    Como se proteger contra botnets



    • Sempre mantenha seus softwares atualizados: as atualizações de software incluem correções de segurança contra pontos fracos conhecidos. Atualize seus softwares sempre que puder para manter os malwares de botnet afastados.

    • Não abra anexos inesperados: baixe e abra apenas anexos que espera receber das pessoas que conhece. Até mesmo anexos inesperados de fontes conhecidas podem ser isca de phishing se seu contato foi hackeado.

    • Não clique em links estranhos: e-mails de phishing geralmente contêm links de sites maliciosos que podem instalar malware por malvertising ou downloads drive-by.

    • Fique longe de sites obscuros: Aprenda a verificar se os sites são seguros. Se um site não parecer confiável, feche a janela ou a guia.

    • Não use serviços de download P2P: downloads P2P, como torrents, pode conter malware de botnet. Em vez disso, obtenha sua mídia de fontes legítimas e confiáveis.

    • Usar senhas novas ao configurar novos dispositivos: se você estiver instalando um novo roteador, webcam ou dispositivo IoT, altere as credenciais de login imediatamente. Isso impede que malwares de botnet, como o Mirai, invada usando senhas padrão.

    • Usar um firewall: um bom firewall bloqueará a conexão de qualquer malware de botnet instalado com o respectivo servidor de C&C ou outros dispositivos em uma botnet P2P.

    • Usar senhas fortes: alguns malwares de botnet aplicam um ataque de força bruta na senha, até violá-la. Crie senhas ou frases secretas longas e exclusivas para ter mais resistência a esse tipo de ataque.

    • Usar a autenticação de dois fatores (2FA): 2FA evita que malware de botnet invada seus dispositivos e contas se sua senha for comprometida.

    • Use um software antivírus: uma ferramenta antivírus confiável fornecerá escaneamento e remoção gratuitos de botnet, protegendo também contra outros tipos de malware.

    Impedir e remover botnets com uma ferramenta de segurança gratuita

    Os botnets visam principalmente dispositivos com segurança fraca: dispositivos de IoT e roteadores desprotegidos, além de computadores e laptops com vulnerabilidades de software e senhas fáceis de quebrar. Com uma ferramenta de segurança forte ao seu lado, você terá uma boa proteção contra malwares de botnet e outras ameaças online.

    O Avast Free Antivirus detecta e bloqueia automaticamente anexos de e-mail e sites maliciosos, como os usados pelos pastores de botnet em campanhas de phishing. E com monitoramento de sistema 24 horas, você terá uma proteção implantada caso algum malware de botnet tenha como alvo seus dispositivos. Baixe uma ferramenta de proteção e remoção de botnet grátis hoje mesmo com a Avast.

    Proteja seu telefone contra botnets e outras ameaças com o Avast Mobile Security para Android

    INSTALAR GRÁTIS

    Proteja seu iPhone contra ameaças de segurança cibernética com o Avast Mobile Security para iOS

    INSTALAR GRÁTIS
    Outras ameaças
    Segurança
    Ivan Belcic
    8-10-2021