Botnets O meu PC é um zumbi?

Seu computador já pode ser um fantoche nas mãos de possíveis ladrões sem que você perceba. Mas como isso pode acontecer? Os especialistas da G Data na Alemanha explicam o que é botnet.

Uma botnet é uma rede de computadores que é controlada remotamente pelo chamado botmaster sem o conhecimento ou a aprovação de proprietários individuais de computadores. Os computadores membros dessa rede são chamados de zumbis.

O botmaster pode usar esses computadores zumbis para vários fins ilegais. Como ele pode acessar todos os zumbis de computadores como se estivesse na sua frente, é possível acessar os arquivos do sistema e o uso da conexão de rede do computador, sem que o proprietário perceba.

bot

Isso lhe dá inúmeras possibilidades. Além da escuta de dados, o acesso aos computadores zumbis também permite ocultar a identidade do criminoso, pois o computador da vítima é usado como mediador. Dependendo do tamanho da botnet, o agressor pode, em alguns casos excepcionais, alterar seu endereço IP mesmo por segundo, para que possa cometer atos ilegais através das conexões de suas vítimas. Além disso, o controle remoto de computadores serve idealmente para transmitir o código bot malicioso ou o spam em massa.

Ataques distribuídos: Ataque de negação de serviço

Considerando o tamanho de uma botnet típica, consistindo de várias centenas a mais de mil computadores zumbis, só podemos pensar em uma aplicação adicional dos exércitos de botnet: seu uso como arma para realizar os chamados ataques DDoS (Distributed Denial of Service). ) Nesse caso, os servidores da Web ou de correio no destino “ajoelham-se” sob o peso das solicitações de conexão em massa. Com o número certo de zumbi, o servidor será desligado. Este método abre a porta para atos criminosos, como chantagem.

Meu computador é um ladrão do sexo masculino?

Também popular é o uso de computadores zumbis como servidores da Web ou FTP. Isso pode servir a vários propósitos: por um lado, na disponibilidade de sites infectados, a fim de fornecer mais informações, por outro lado, no uso de sistemas para vítimas inocentes armazenar pornografia, cópias piratas, etc.

Soldados em espera

O gerenciamento e a coordenação de computadores zumbis, que provavelmente estão espalhados por todo o mundo, podem ser feitos de várias maneiras. Embora os primeiros botnets usem servidores de comando e controle centrais, hoje são preferidas cada vez mais estruturas de comunicação descentralizadas, semelhantes às redes P2P (Peer-to-Peer) conhecidas. Isso dificulta ainda mais o fechamento de uma botnet, porque não há servidor central, cujo desligamento interromperia a operação de toda a rede. Em vez disso, todos os zumbis se comunicam diretamente, o que dá muito mais estabilidade à botnet.

Como é feito o recrutamento?

As redes de bots podem recrutar novos zumbis de várias maneiras. Além de se espalhar por email infectado, os sites podem ser usados ​​para desenvolver uma botnet controlada por hackers, explorando vulnerabilidades de segurança em sistemas operacionais ou softwares de aplicativos, resultando no chamado “drive-by-infecção” isto é, infecção com uma simples visita. Uma simples visita ao site infectado é suficiente para transmiti-lo.

As redes de bots tornaram-se uma das maiores fontes de renda da Internet. Por um lado, com as quantidades de dados que se tornam pilhagens nas mãos de especialistas, por outro lado, com o aluguel de redes de bots a terceiros com uma cobrança horária ou mensal ou única, por exemplo. com base no número de e-mails de spam enviados via botnet.

no