Seu computador já pode ser um fantoche nas mãos de possíveis ladrões sem que você perceba. Mas como isso pode acontecer? Os especialistas da G Data na Alemanha explicam o que é botnet.
Uma botnet é uma rede de computadores que é controlada remotamente pelo chamado botmaster sem o conhecimento ou a aprovação de proprietários individuais de computadores. Os computadores membros dessa rede são chamados de zumbis.
O botmaster pode usar esses computadores zumbis para vários fins ilegais. Como ele pode acessar todos os zumbis de computadores como se estivesse na sua frente, é possível acessar os arquivos do sistema e o uso da conexão de rede do computador, sem que o proprietário perceba.
Isso lhe dá inúmeras possibilidades. Além da escuta de dados, o acesso aos computadores zumbis também permite ocultar a identidade do criminoso, pois o computador da vítima é usado como mediador. Dependendo do tamanho da botnet, o agressor pode, em alguns casos excepcionais, alterar seu endereço IP mesmo por segundo, para que possa cometer atos ilegais através das conexões de suas vítimas. Além disso, o controle remoto de computadores serve idealmente para transmitir o código bot malicioso ou o spam em massa.
Ataques distribuídos: Ataque de negação de serviço
Considerando o tamanho de uma botnet típica, consistindo de várias centenas a mais de mil computadores zumbis, só podemos pensar em uma aplicação adicional dos exércitos de botnet: seu uso como arma para realizar os chamados ataques DDoS (Distributed Denial of Service). ) Nesse caso, os servidores da Web ou de correio no destino “ajoelham-se” sob o peso das solicitações de conexão em massa. Com o número certo de zumbi, o servidor será desligado. Este método abre a porta para atos criminosos, como chantagem.
Meu computador é um ladrão do sexo masculino?
Também popular é o uso de computadores zumbis como servidores da Web ou FTP. Isso pode servir a vários propósitos: por um lado, na disponibilidade de sites infectados, a fim de fornecer mais informações, por outro lado, no uso de sistemas para vítimas inocentes armazenar pornografia, cópias piratas, etc.
Soldados em espera
O gerenciamento e a coordenação de computadores zumbis, que provavelmente estão espalhados por todo o mundo, podem ser feitos de várias maneiras. Embora os primeiros botnets usem servidores de comando e controle centrais, hoje são preferidas cada vez mais estruturas de comunicação descentralizadas, semelhantes às redes P2P (Peer-to-Peer) conhecidas. Isso dificulta ainda mais o fechamento de uma botnet, porque não há servidor central, cujo desligamento interromperia a operação de toda a rede. Em vez disso, todos os zumbis se comunicam diretamente, o que dá muito mais estabilidade à botnet.
Como é feito o recrutamento?
As redes de bots podem recrutar novos zumbis de várias maneiras. Além de se espalhar por email infectado, os sites podem ser usados para desenvolver uma botnet controlada por hackers, explorando vulnerabilidades de segurança em sistemas operacionais ou softwares de aplicativos, resultando no chamado “drive-by-infecção” isto é, infecção com uma simples visita. Uma simples visita ao site infectado é suficiente para transmiti-lo.
As redes de bots tornaram-se uma das maiores fontes de renda da Internet. Por um lado, com as quantidades de dados que se tornam pilhagens nas mãos de especialistas, por outro lado, com o aluguel de redes de bots a terceiros com uma cobrança horária ou mensal ou única, por exemplo. com base no número de e-mails de spam enviados via botnet.
no