O que é um botnet? Você pode estar infectado agora
O que é um botnet?
Um botnet é uma rede de dispositivos infectados por malware usados para lançar ataques coordenados contra um único alvo, como durante um ataque DDoS, ou vários alvos, como durante ataques de phishing por e-mail.
Todas as máquinas infectadas em um botnet são controladas remotamente por um único invasor cibernético que pode estar localizado em qualquer lugar do mundo.
Qualquer dispositivo voltado para a Internet capaz de ser infectado por malware pode ser usado em uma botnet, incluindo dispositivos da Internet das Coisas (dispositivos IoT), computadores, servidores e até dispositivos móveis.
A adição de cada dispositivo comprometido a um botnet aumenta a intensidade de um ataque de botnet, portanto, quanto maior o número de dispositivos infectados em um botnet, mais devastador será o ataque cibernético.
Exemplos de ataques de botnet
Botnets (abreviação de 'redes de robôs') são comumente usados para os seguintes ataques cibernéticos:
Exemplo de ataque de botnet: ataques DDoS
Um ataque DDoS (ataque de negação de serviço distribuído) é quando um botnet é usado para direcionar um grande número de solicitações de conexão em um servidor web ou rede privada para sobrecarregá-lo e forçá-lo a ficar offline.
Um ataque DoS é executado por um único dispositivo comprometido. Os ataques DDoS, por outro lado, são executados com vários dispositivos comprometidos para maximizar os danos.
Às vezes, os ataques DDoS são lançados para interromper as vendas do site para obter uma vantagem competitiva. Assim como o ransomware, os ataques DDoS também podem ser usados para fins de extorsão, onde a vítima é forçada a fazer um pagamento para interromper o ataque cibernético.
Independentemente do motivo, todas as formas de DDoSing são ilegais.
Sinais de que você pode ser vítima de um ataque DDoS
Existem dois sinais que podem ser indicativos de um ataque DDoS ocorrendo.
1. Seu site está carregando lentamente
Se o seu site estiver carregando excepcionalmente devagar, pode ser porque seu servidor da web está sob ataque. É provável que seja esse o caso se o seu site parar de carregar completamente e, em vez disso, exibir um erro 'Serviço 503 indisponível'.
2. Você vê um erro 'Serviço 503 indisponível' ao tentar carregar seu site
Se outros sites carregarem perfeitamente, mas você vir uma mensagem 'Serviço 503 indisponível' ao tentar carregar seu site, isso significa que seu servidor da web é incapaz de carregar seu site. Este é o resultado pretendido de um ataque DDoS.
Exemplo de ataque de botnet: ataques de phishing
Um ataque de phishing ocorre quando os cibercriminosos enviam e-mails aparentemente inócuos que contêm links infectados com a intenção de roubar credenciais privadas para acessar dados confidenciais.
Um botnet pode lançar um ataque de phishing em larga escala para aumentar as chances de os destinatários caírem no truque de e-mail.
Sinais de que você pode ser alvo de um ataque de phishing
Os sinais a seguir podem ser indicativos de tentativas de phishing. Se você receber algum e-mail com essas características, não interaja com ele.
Se você acredita que é vítima de um ataque de phishing, pode denunciar cada instância à autoridade competente.
- E-mails de phishing - Podem ser encaminhados para a Federal Trade Commission em spam@uce.gove e para o Anti-Phishing Working Group (APWG) em reportphishing@apwg.org.
- Mensagens de texto de phishing - Podem ser encaminhadas para o número 7726 (SPAM).
Exemplo de ataque de botnet: violações de dados financeiros
As botnets financeiras têm como alvo as instituições financeiras para violar informações financeiras confidenciais, como números de cartão de crédito.
Um botnet Zeus é um exemplo de um tipo muito sofisticado de botnet financeiro. O malware GameOver Zeus se espalha por meio de e-mails de phishing. Os computadores infectados são procurados em busca de credenciais bancárias, que são usadas para redirecionar fundos para contas criminosas.
Desligar um botnet GameOver não é fácil porque a rede é construída sobre uma infraestrutura de comando e controle ponto a ponto. Com esse arranjo, instruções maliciosas são enviadas para cada computador infectado a partir de outros dispositivos comprometidos na botnet, em vez de um local fixo.
Estima-se que o botnet GameOver Zeus seja responsável por mais de US$100 milhões em perdas.
Sinais de que você pode estar infectado pelo malware Zeus
Se você tiver algum dos sintomas a seguir, seu computador pode estar infectado pelo malware Zeus. Para obter instruções sobre como remover o malware GameOver Zeus, consulte estas instruções da Agência de Segurança Cibernética e Infraestrutura (CISA).
- Seu cursor se move independentemente.
- Seu computador está significativamente mais lento do que o normal.
- Você percebe atividades financeiras suspeitas em seus extratos bancários.
- Você percebe janelas de bate-papo baseadas em texto em sua área de trabalho.
Exemplo de ataque de botnet: intrusões direcionadas
Uma intrusão direcionada é quando botnets são usados para realizar violações de dados. Durante esses ataques, um ponto específico de uma rede é direcionado e comprometido para que os invasores possam invadir mais profundamente recursos confidenciais.
Sinais de que você pode ser vítima de uma intrusão direcionada
>Um sinal de uma intrusão direcionada são várias solicitações de conexão do mesmo endereço IP para uma única porta de servidor, que também é o sinal de um ataque DDoS.
Em vez de se referir manualmente aos logs do servidor web, esses ataques cibernéticos podem ser detectados com mais eficiência com honeytokens estrategicamente colocados em torno de recursos confidenciais.
Como funcionam os botnets?
Um botnet é criado quando dispositivos voltados para a Internet infectados com um malware específico são conectados em rede. Os computadores são os principais dispositivos em um botnet e o malware que os infecta é injetado de um e-mail de phishing, de um site comprometido ou de uma campanha de fraude de cliques.
Os PCs são os principais alvos de malware de botnet. Embora os Macs não sejam imunes, eles têm uma chance significativamente menor de serem comprometidos.
Os dispositivos IoT também podem se tornar bots. No final de 2016, um malware conhecido como Mirai infectou 600.000 câmeras de CFTV Linux. O botnet Mirai lançou um ataque DDoS tão grande que causou uma interrupção na Internet em metade da costa leste dos EUA.
Uma vez infectado, cada dispositivo comprometido se conecta clandestinamente a servidores criminosos - conhecidos como Servidores de Comando e Controle - para que possam ser controlados remotamente por agentes de ameaças para orquestrar ataques de botnet.
Os cibercriminosos podem se conectar a seus botnets em dois arranjos arquitetônicos:
Arranjo de botnet 1: modelo cliente-servidor
O modelo cliente-servidor é o arranjo de botnet mais comum. Cada dispositivo infectado se conecta a um servidor criminoso de Comando e Controle (servidor C&C) que emite comandos para o botnet por meio de um dos dois protocolos de comunicação - IRC (Internet Relay Chat) ou HTTP (HyperText Transfer Protocol).
Arranjo de botnet 2: modelo P2P
Ao contrário de um modelo de botnet cliente-servidor, o modelo de botnet P2P é descentralizado, o que significa que as instruções de comando não são enviadas de uma única fonte estática. Em vez disso, cada dispositivo comprometido pode enviar instruções para outros bots na rede.
O malware Zeus mencionado acima opera sob essa arquitetura.
O malware de botnet foi projetado para descobrir dispositivos com endpoints vulneráveis para que novos bots possam ser recrutados instantaneamente sem ter que lidar com defesas cibernéticas ou barreiras humanas.
A rápida expansão autônoma é o objetivo principal das campanhas de botnet.
O que é mais preocupante sobre o recrutamento de botnet é que as vítimas geralmente não sabem que seus dispositivos foram comprometidos. Uma infecção por botnet pode durar muitos anos antes de ser descoberta - se é que alguma vez será.
Os bots recém-recrutados permanecem inativos até receberem comandos de um pastor de bots ou botmaster - que é outro dispositivo comprometido em um botnet P2P ou o servidor de comando central em um botnet cliente-servidor.
Mesmo quando ativados, os botnets operam sem nenhuma evidência perceptível. Cada bot desvia apenas uma pequena parte da largura de banda da vítima para um alvo especificado. Esse processo acontece silenciosamente em segundo plano, escondido atrás de tarefas legítimas do computador.
Como cada bot compromete apenas uma pequena quantidade de largura de banda do processador, os botnets precisam ser vastos para atingir o grau necessário de tráfego malicioso necessário para lançar um ataque cibernético.
8 sinais de que seu computador faz parte de um botnet
Com muita atenção aos detalhes, é possível detectar se o seu computador foi recrutado para um botnet.
Quanto mais sinais você notar, maiores serão as chances de seu computador ser um bot.
1. Você não pode atualizar seu computador
As atualizações de software protegem seus programas contra as ameaças cibernéticas mais recentes. O malware de botnet pode ser programado para bloquear as atualizações do sistema operacional para evitar ser revelado pelos patches de software mais recentes.
Um sinal crítico de que você provavelmente está infectado por malware de botnet é se você não conseguir baixar atualizações de software antivírus.
2. Seu ventilador funciona alto quando o computador está ocioso
Não faz sentido para o seu ventilador aumentar a velocidade quando você está usando menos recursos. Pode ser uma evidência de que os cibercriminosos estão aproveitando a disponibilidade extra de largura de banda para aumentar a intensidade de um ataque de botnet.
Antes de chegar a essa conclusão, verifique se alguma atualização de software está sendo instalada em segundo plano e se o ventilador do computador está sobrecarregado com poeira excessiva.
Além disso, procure outros sinais que acompanham esta lista.
3. Os programas são extraordinariamente lentos
Isso pode ser um sinal de que um computador precisa muito de um serviço ou pode ser uma evidência de que programas maliciosos ocultos estão usando a maior parte da largura de banda de processamento do seu computador.
4. Seu computador desliga muito lentamente
O malware de botnet pode impedir que os computadores sejam desligados em uma velocidade normal para mitigar a interferência em atividades maliciosas em segundo plano.
5. Seu Facebook foi hackeado
Uma vez infectados, os bots são instruídos a procurar outros dispositivos para infectar. Às vezes, isso envolve invadir as contas de mídia social de uma vítima e enviar mensagens a seus amigos com links infectados por malware.
Cada amigo que interage com esses links é adicionado ao botnet, que então explora sua lista de amigos do Facebook, continuando o ciclo de ataque pernicioso.
É por isso que é uma prática recomendada de segurança cibernética encerrar cada sessão de mídia social fazendo logout e não apenas fechando o navegador.
6. Seus contatos de e-mail receberam um e-mail de sua conta que você nunca enviou
Assim como com suas contas de mídia social, o malware botnet também pode usar sua conta de e-mail para espalhar a infecção para outros computadores. É por isso que você deve sempre sair do seu e-mail após cada sessão e não apenas fechar o navegador.
7. A velocidade da sua Internet é excepcionalmente lenta
Uma conexão lenta com a Internet pode ser um sinal de que seu computador está participando de um ataque de botnet.
8. Você percebe atividades suspeitas em seu gerenciador de tarefas
Um exemplo de atividade suspeita são programas irreconhecíveis que usam grandes quantidades de recursos de disco. Para verificar se isso está acontecendo, abra o Gerenciador de Tarefas e clique na guia Disco para classificar os programas pelo maior uso do disco.
Uma alta taxa de recursos de disco é de cerca de 3-5 MB/s. Se você não reconhecer o programa que requer esse nível de largura de banda, pesquise seu nome no Google para confirmar que não é um processo crítico que você não deve fechar. Caso contrário, encerre imediatamente o programa.
O Que Fazer se Você Estiver Infectado por Malware de Botnet
Se o seu computador foi recrutado para uma botnet, o curso de ação imediato deve ser cortar o canal de comunicação da botnet cortando sua conexão com a Internet.
Se o malware do botnet impedir que você alterne o botão Wifi em seu computador, desconecte o roteador.
Feito isso, você precisará entrar em contato com um especialista em suporte de computador para reinstalar uma versão limpa do seu sistema operacional e notificar as autoridades locais sobre o ataque cibernético.
8 maneiras de se proteger contra malware de botnet
Para evitar que seus dispositivos sejam infectados por malware de botnet, siga estas dicas.
1. Feche ou filtre portas não utilizadas
Uma porta aberta pode permitir que os cibercriminosos identifiquem vulnerabilidades de aplicativos que podem ser exploradas para injetar malware de botnet. Para evitar isso, certifique-se de que todas as portas desnecessárias estejam completamente fechadas ou filtradas.
Você pode usar scanners de portas abertas gratuitos para determinar o nível de inteligência de reconhecimento que os cibercriminosos podem coletar sobre suas portas abertas.
2. Implemente a segmentação
A segmentação cria uma premier de segurança em torno de dispositivos vulneráveis para evitar que o malware de botnet se espalhe para outras áreas da sua rede. Esse controle de segurança de rede é especialmente importante para dispositivos IoT.
3. Mantenha todos os dispositivos IoT e programas de computador atualizados
As atualizações de software corrigem vulnerabilidades que estão sendo exploradas para injetar malware e spyware de botnet. Atualizações regulares de software e atualizações de firmware manterão todos os dispositivos remotos e dispositivos IoT protegidos.
Para evitar ignorar as atualizações de segurança mais recentes, você deve habilitar patches automatizados para seu navegador da Web e sistema operacional.
- Saiba como ativar as atualizações automáticas para Mac.
- Saiba como ativar as atualizações automáticas para o PC.
- Saiba como habilitar atualizações automáticas para Linux.
4. Use um software antivírus
Alguns softwares antivírus são capazes de detectar malware Zeus e outros tipos de malware. Para garantir que seu antivírus seja capaz de detectar as ameaças mais recentes, certifique-se de mantê-lo atualizado.
Os dispositivos móveis também podem ser usados em um ataque de botnet. Certifique-se de que seu software antivírus seja capaz de proteger dispositivos Android e iOS.
4. Use um firewall
Os controles de segurança do firewall podem detectar e bloquear as comunicações de botnet com seus dispositivos e impedir que seus recursos sejam usados para crimes cibernéticos.
5. Credenciais de login fortes do usuário
A melhor forma de defesa contra malware de botnet é manter os cibercriminosos fora de sua rede privada. Credenciais de usuário fortes impedirão que hackers obtenham acesso por meio de métodos típicos de comprometimento de login, como ataques de força bruta.
6. Use a autenticação multifator
A autenticação multifator (MFA) adiciona uma complicação adicional em torno de sua rede privada, caso um cibercriminoso supere um de seus controles de segurança externos. Para obter o mais alto nível de segurança, a MFA deve ser distribuída em diferentes dispositivos e nunca usada em apenas um sistema.
7. Nunca interaja com e-mails suspeitos
Os ataques de phishing são um dos métodos mais comuns de disseminação de malware de botnet. Se você suspeitar de um e-mail, nunca investigue clicando em seus links ou abrindo anexos.
Até mesmo e-mails de amigos e colegas podem ser usados em ataques de phishing. Se você suspeitar, entre em contato diretamente com o remetente escrevendo um novo e-mail ou enviando uma mensagem de texto para confirmar a legitimidade.
Se você não puder confirmar a segurança do e-mail com o remetente e precisar clicar em um link, é mais seguro digitar manualmente o endereço no campo URL para evitar o envenenamento do cache DNS.
8. Use um bloqueador de pop-up
Os pop-ups de publicidade podem ativar um download de malware não solicitado se forem clicados. Simplesmente ignorar todos os pop-ups não é uma solução segura porque a maioria é desenvolvida para aparecer intencionalmente na área de clique principal para maximizar as chances de uma interação acidental.
Para obter a melhor segurança, uma solução de bloqueio de pop-up deve ser implementada.
8. Use uma solução de monitoramento de superfície de ataque
Uma solução de monitoramento de superfície de ataque detectará quaisquer vulnerabilidades em seu ecossistema que possam facilitar uma injeção de malware de botnet.
10. Detecte e desligue vazamentos de dados
Vazamentos de dados são exposições involuntárias de credenciais confidenciais. Se descobertos por cibercriminosos, os vazamentos de dados podem fornecer um nível de acesso à rede necessário para injetar malware de botnet.
Ao adotar uma solução de detecção de vazamento de dados, é importante escolher uma que também seja capaz de monitorar toda a rede do fornecedor para evitar a infecção por uma violação de terceiros.
Continue aprendendo
- O que é um ataque DDoS?
- O que é Doxing?
- O que é sequestro de DLL?
- Meus dados do Facebook vazaram? Descubra em 2 etapas