o que é uma Botnet e como você pode proteger seu computador?

o que é uma Botnet?

Basicamente, um botnet é uma rede de computadores infectados que, sob o comando de um único computador mestre, trabalham juntos para atingir uma meta. Pode parecer simples, quase inofensivo, mas como o parágrafo acima atesta, é a potência por trás de alguns dos piores ataques que os hackers podem tentar.

uma botnet depende de duas coisas: por um lado, ele precisa de uma grande rede de dispositivos infectados, conhecidos como “zumbis”, para fazer o trabalho pesado e pesado para qualquer esquema que o hacker planejou. Em segundo lugar, você precisa de alguém para realmente comandá-los a fazer algo, freqüentemente chamado de Centro de comando e controle, ou “Bot herder” (mas não “o necromante” por algum motivo insano). Uma vez que essas coisas estão no lugar, uma botnet deve estar pronto para ir causar algum caos.

No seu mais básico, as botnets são feitas de grandes redes de “zombie”, computadores, tudo obedecendo a um computador principal

O termo “botnet”, uma combinação de “bot” e “rede”, foi criado em 2001 pelo EarthLink, Inc. durante um processo contra Khan C. Smith, um homem do Tennessee que arrecadou 3 milhões de dólares administrando o que, na época, era a maior rede de spam já descoberta. Smith, que perdeu o processo e teve que pagar 25 milhões de dólares à Earthlink, o que significa que ele teve uma perda líquida de 22 milhões de dólares: não é exatamente uma operação de negócios genial, mas mostrou ao mundo o quão perigosa essa estranha tecnologia poderia ser.Como as botnets são tão abrangentes, existem duas maneiras de você ser vítima de uma: você pode ser atacado por um esquema alimentado por botnet ou seus dispositivos podem se juntar a uma dessas redes de hackers em todo o mundo. Vamos olhar para isso um pouco mais tarde, mas por enquanto…

como funcionam as botnets? Dois modelos,um objetivo

as porcas e parafusos nitty-gritty de como a função botnets é um pouco demais, mesmo para um artigo deste escopo, mas felizmente não é tão importante. Mesmo entender os traços amplos dessa ameaça em particular deve ser suficiente para ter uma idéia de sua magnitude e do risco que representam para todos que gostam da internet.Há uma razão pela qual você pode fazer uma carreira fazendo com que os computadores interajam uns com os outros — descobrir como configurar uma rede de forma eficiente é tão importante quanto realmente executá-la. Para esse fim, existem duas maneiras principais de configurar botnets: o modelo do Servidor Cliente e o modelo Peer-to-Peer.

O modelo Cliente-Servidor

Diagrama de um modelo cliente-Servidor botnet

O modelo Cliente-Servidor é a maneira antiga, onde “zumbis” recebeu suas instruções a partir de um único local, normalmente um site ou algum servidor compartilhado. Embora fosse suficiente nos primeiros dias, também significava desligar uma botnet era realmente fácil: basta derrubar o site ou servidor e todo o sistema desmoronaria.

o modelo Peer-to-Peer

Diagrama de um modelo Peer-to-Peer botnet

o modelo Peer-to-Peer corrige o calcanhar de Aquiles do modelo do Servidor Cliente. Neste sistema, cada máquina infectada se comunica diretamente com alguns outros na rede, e esses poucos outros estão conectados a mais alguns, que estão conectados a ainda mais, até que todo o sistema seja amarrado. Dessa forma, remover um ou dois dispositivos não é um problema, porque outros poderão pegar a folga.

em ambos os casos, garantir que apenas o proprietário do comando e Controle possa … bem, comandar e controlar a rede é de fundamental importância. É por isso que eles usam assinaturas digitais (como um código especial) para garantir que apenas comandos emitidos pelo hacker — ou quem o hacker vendeu a botnet também — sejam espalhados por toda a rede.

espalhando a infecção: como botnets são criados

é tudo bem e bom ter uma rede configurada, mas agora você precisa realmente obter dispositivos para “participar” dela. Isso é feito com um lil ‘ algo que você pode reconhecer: um Trojan!

um Trojan é qualquer software malicioso que tenta entrar em um computador fingindo ser algo mais benigno… sabes, como o homónimo. Trojans são muito populares para bater em E-mails de phishing, mas eles também são encontrados em software pirata e às vezes são a carga útil de ataques malvertizing. Mas para nossos propósitos agora, o que importa não é como os hackers o colocam no seu PC, mas sim o que eles fazem quando ele está lá.

Botnets são construídos principalmente em cima de ataques Trojan

quando o Trojan está no computador, ele vai abrir um “backdoor” que permitirá que o hacker para acessar e controlar certos aspectos do PC, ou algum outro dispositivo conectado. Normalmente, os Trojans só permitem que os hackers façam um pouco, mas é o suficiente para causar alguns problemas sérios, como executar efetivamente uma botnet. A boa notícia é que os Trojans normalmente não se autopropagam ou tentam se espalhar (embora existam botnets que são exceções a essa regra), mas a desvantagem é que um Trojan pode permanecer “inativo” e, portanto, imperceptível, até que o hacker opte por usá-lo.

quando computadores suficientes têm esses backdoors integrados, o hacker os combina em uma rede para criar com sucesso uma botnet.

o que você pode fazer com uma Botnet?

por toda a sua complexidade, uma botnet só permite que hackers façam duas coisas: envie as coisas rapidamente ou Faça com que todos os computadores façam a mesma coisa ao mesmo tempo. Mas mesmo uma ferramenta simples pode ser perigosa com criatividade suficiente, e os hackers encontraram maneiras de usar botnets para fazer algumas coisas incríveis, embora horríveis.

deixe-os comer spam

como mencionamos acima, as primeiras botnets foram projetadas para ajudar a facilitar ataques de phishing e spam. É fácil criar algum spam à mão e enviá-lo para todos na sua lista de contatos, mas você provavelmente não terá muito sucesso e a única coisa que realmente realizará é espreitar um pouco a avó. É muito melhor ter milhões de computadores enviando o máximo de spam possível para o maior número possível de caixas de entrada, para que o spam possa se espalhar rápido e forte, atingindo o maior número possível de pessoas. E Por sorte, é exatamente isso que uma botnet pode fazer. O mesmo princípio básico se aplica ao phishing, a menos que você seja Spear Phishing. Nesse caso, uma botnet não é muito útil.

milhões de malware

se você passou anos de suor e lágrimas criando o vírus perfeito, você se contentará em enviá-lo para uma ou duas pessoas? Não! Você tem que compartilhar sua obra-prima com o mundo! Da mesma forma que o spam quer alcançar o maior número possível de pessoas, o malware está no seu “melhor” quando está atingindo as pessoas com rapidez e força.

o Malware não tem uma vida útil longa: normalmente, uma vertente individual só existe na natureza por cerca de uma hora antes que os antivírus atualizem suas definições de vírus e a tornem obsoleta. Então, para ter sucesso, ele tem que tentar infectar o máximo de computadores, telefones ou outros dispositivos conectados o mais rápido possível e bunker para evitar varreduras antivírus, ou fazer qualquer mal que foi projetado para fazer antes de ser pego e enviado para o peito vírus.

as Botnets permitem que os vírus alcancem o maior número possível de pessoas nesse curto período de tempo, especialmente se estiver tentando infectar dispositivos por e-mail ou uma rede aberta.

negado: ataques DDOS

nunca tente acessar um site apenas para descobrir que você não pode fazer uma conexão? Ou quando você chega lá, é tão lento que é basicamente inutilizável? Muitas vezes, o culpado é um ataque DDoS, que é um assunto que merece seu próprio artigo. Mas a longa história curta é que DDoS é a prática maliciosa de ter tantos “zumbis” aglomerando um site que desacelera para um rastreamento, e qualquer outra pessoa terá um tempo terrivelmente difícil tentando acessá-lo.

Hackers podem DDoS um site para qualquer número de razões, embora já que não há nenhum ganho financeiro para ele (fora, talvez, a extorsão, mas que quase nunca paga), é mais comumente implementada como uma forma de protesto ou uma forma de troll. Mas, obviamente, não importa por que você faça isso, você precisa ter muitos computadores tentando chegar ao mesmo site ao mesmo tempo para retirá-lo, e é aí que entra a botnet.

passar senhas

invadir a conta de outra pessoa raramente é um assunto elegante e, supondo que você não esteja repetindo uma senha conhecida ou usando uma das 100 senhas mais comuns, os hackers que tentam invadir sua conta usarão algo chamado ataque de Força bruta.

sem entrar em muitos detalhes, um ataque de Força bruta está tentando cada combinação de palavras, frases, letras e símbolos especiais que eles podem até conseguir corrigi-lo por acaso. Ao usar palavras específicas e variantes de palavras, é mais especificamente chamado de ataque de dicionário. Esses ataques são, sem dúvida, a forma mais comum de hacking de senha.

O problema para os hackers é que a maioria dos sites apenas para permitir que os computadores ou endereços IP para tentar fazer logon em uma conta de tantas vezes antes de fecho-los, e pode ser difícil de força bruta em algo, se você só tem cinco chances para fazê-lo. É aí que uma botnet pode ser útil: basta que todos os computadores do sistema tentem o mais rápido possível até que estejam bloqueados. Com computadores suficientes e tempo suficiente, praticamente qualquer senha pode ser quebrada.

se sua senha foi roubada e está na darknet, só fica mais fácil para hackers. Embora a maioria das senhas roubadas de sites e organizações seja criptografada, os hackers ainda podem usar métodos de Força bruta para descobrir o que são: sem ter que se preocupar em ser bloqueado.Usando um software especial chamado Password Cracker, eles tentam cada combinação de caracteres e letras que podem e executá-lo através do mesmo processo de criptografia que o banco de dados hackeado usou e, em seguida, descobrir o que cada linha criptografada realmente significa. E se eles quebram a tarefa para que cada computador esteja tentando palavras e combinações diferentes, eles podem quebrar até mesmo uma senha decente em uma maneira de minutos.

a boa notícia é que, se você tiver uma senha realmente boa (que não é tão difícil ou assustadora quanto você pensa), pode levar milhões de anos para a força bruta, mesmo com uma botnet. Temos um artigo completo sobre como criar senhas fortes.

mineração de criptomoedas 24/7

Botnets não precisam ser usados para atacar pessoas. Uma tendência crescente entre os hackers é colher botnets com o único propósito de ter sua mina de “zumbis” para bitcoins ou outras moedas online em seu nome. O malware em questão é chamado de minerador de Criptomoedas e, embora ninguém seja realmente alvo, ainda há vítimas: ou seja, as pessoas que possuem o PC fazendo a mineração, o que retardará imensamente seu computador. Também leva a contas de eletricidade mais altas e contribui para o desgaste geral de um computador.

e quando digo “crescer”, quero dizer isso. Só no ano passado, 1,65 milhão de computadores foram sequestrados para minerar criptomoedas para hackers, e está ficando maior: na verdade, “Criptojacking” é de cair o queixo 8500% em comparação com 2017. Sua popularidade pode ser atribuída à baixa barreira de entrada e como é relativamente inofensiva: a maioria das pessoas está disposta a ignorar um ataque ocasional de lentidão e, portanto, esses vírus podem permanecer sem serem detectados por meses.

os efeitos de estar em uma botnet: 5 razões pelas quais você não quer ser um zumbi

caso não fosse óbvio pelo nome coloquial, não é realmente uma situação ideal ter seu computador algemado à vontade de um estranho malicioso.

Bem-vindo ao slow lane

Computadores não são mágicos. Há uma manchete para ti. E se o seu computador estiver ocupado fazendo uma coisa, ele não terá o poder de processamento para fazer outras coisas. Então, normalmente, se você está tentando transmitir um filme e percebe que ele está funcionando lentamente, você pode melhorar a velocidade e a qualidade saindo de algum outro programa que também está sendo executado ao mesmo tempo. Simples e fácil.

uma botnet roubará os recursos do seu computador para seus próprios fins e poderá atrasá-lo

o problema é que, quando seu computador é um zumbi, você não é mais seu mestre: e se a pessoa que executa o programa decidir que deseja que seu computador envie o máximo de Spam possível, você não poderá detê-lo. Heck,é inteiramente possível que você nem vai notar, salvar o fato de que seu computador é muito, muito mais lento agora. Qual é o problema nº 1 (e o sinal mais óbvio) de uma infecção por botnet: ele drena os recursos do computador quando você está tentando fazer outra coisa que, esperançosamente, é menos ilegal.

isso é chamado, a propósito, de scrumping. Originalmente, essa palavra significava colher as sobras de maçãs das árvores de outra pessoa após a colheita, mas … agora significa isso. Por alguma razão.

Um caso de um roubo de identidade

Quando é hora de enviar spam, hackers sempre alvo as pessoas como muitos como eles podem: e em cima de alcançar estranhos, que também vai aproveitar a oportunidade para usar a sua conta de e-mail para enviar todos os seus contatos, seus danos e irritante de spam, geralmente aproveitando o fato de que uma conta pessoal para contornar anti-spams. Isso pode ser muito importante saber se você faz parte de uma rede, mas às vezes é mal interpretado (não injustamente) como sua conta sendo hackeada em vez do próprio PC. Felizmente, existem outras pistas que você pode Procurar para ver qual é o problema real.

contas elétricas altíssimas

todos nós temos contas para pagar, e se você é o ganha-pão em sua casa, você tem outro motivo para manter seu PC fora de uma botnet: sua conta elétrica. Quando o bot Herder precisa de sua horda de zumbis para qualquer coisa, não importa se a máquina está desligada: eles a ligarão novamente para usá-la em sua campanha. Isso é irritante, mas pelo menos é um sinal muito revelador quando você tem um PC comprometido. Há apenas um problema…

mais desarmante do que o Tratado de Versalhes

quando seu computador faz parte de uma botnet, o hacker realmente não quer que você deixe a botnet. Portanto, normalmente, o mesmo malware que o colocou nele também o impedirá de baixar ou executar um antivírus. Isso não apenas impede que você se livre desse malware, mas também o torna vulnerável a outros malwares igualmente ruins na internet.

acho que você pode entender por que isso pode ser indesejável.

tornar-se um alvo fácil

Hackers são todos sobre eficiência, então não vá pensando que só porque você está tecnicamente trabalhando para eles, você está imune aos seus esquemas. Eles lhe enviarão o mesmo spam, adware e pop-ups que enviam a todos os outros, não apenas porque você é uma boa fonte de receita, mas também porque eles sabem que você não está tão protegido quanto todos os outros. Você pode culpar hackers por muitas coisas, mas não por ser um desperdício.

os maiores sucessos

houve alguns exemplos famosos desses bots incômodos através da curta história da internet. Vamos dar uma olhada:

Gameover ZeuS — pior do que sua própria gramática

algo sobre hackers e Inglês adequado simplesmente não combina.

de qualquer maneira. GAmeover ZeuS era uma botnet peer-to-peer projetada após um malware anterior chamado Trojan ZeuS. Muito o legado, como seu progenitor foi capaz de infectar bem mais de 3.6 milhões de dispositivos e foi objeto de uma investigação internacional pelo FBI que levou à prisão de mais de 100 pessoas em todo o mundo. Infelizmente, ele fez jus a isso, pois usou uma rede criptografada especial que tornou quase impossível para a aplicação da lei rastrear a botnet baseada no Windows e causou estragos como o principal canal de distribuição para o Cryptolocker ransomware e uma série de fraudes bancárias.

O GAmeover botnet ZeuS

Em 2014 Operação de Tovar, uma colaboração internacional de policiais de todo o mundo, foi capaz de interromper o malware, corte os hackers capacidade de se comunicar com o Bot Herder por duas semanas. Quando os hackers tentaram criar uma cópia de seu banco de dados, ele foi interceptado pela mesma operação, e descoberto dentro do banco de dados era o código de descriptografia para o Cryptolocker ransomware, efetivamente desfigurando-o. Eles também descobriram o líder da operação: suposto cibercriminoso Russo Evgeniy Mikhailovich Bogachev.No ano seguinte, o FBI estava oferecendo um prêmio de três milhões de dólares para qualquer um que pudesse ajudá-los a encontrar e prender esse homem, mas, caso contrário, era game over para GAmeover. Ainda assim, os criminosos conseguiram o que queriam: cerca de 1,3% dos infectados com Cryptolocker pagaram o resgate, o que significava que os criminosos se afastaram com um legal de três milhões de dólares.

e por causa desse sucesso, variantes do malware Gameover ZeuS original ainda existem na natureza… esperando para atacar…

Mirai — o futuro das botnets

você sabe que está em algo especial quando seu malware tem o nome de um anime de 2011 sobre crianças usando diários de viagem no tempo para tentar se matar e se tornar Deus.Descoberto em 2016 por hackers da White hat de MalwareMustDie, Mirai é uma botnet projetada para atingir sistemas Linux especificamente e foi usada para orquestrar alguns dos maiores ataques DDoS da década. O que tornou o Mirai tão especial foi a agressividade com que se espalhou: uma vez que estava em um dispositivo, ele procurava constantemente outros dispositivos IoT para se conectar à mesma rede. Uma vez que encontrou um, ele usou um banco de dados interno de nomes de usuário e senhas padrão de fábrica para tentar invadir cada dispositivo-e se o fizesse, ele o infectaria e começaria a procurar ainda mais vítimas.

Mirai atacou GitHub, Twitter, Reddit, Netflix, Airbnb e infraestrutura De Internet da Libéria

em seu auge, foi usado em muitos ataques DDoS, muitos para entrar em detalhes aqui. Mas sua lista de vítimas inclui GitHub, Twitter, Reddit, Netflix, Airbnb, Rutgers University e toda a infraestrutura de internet da Libéria. No entanto, uma vez que foi descoberto e dissecado pelo pessoal da MalwareMustDie, demorou um pouco para que os dispositivos fossem atualizados e o malware se tornasse obsoleto. Ainda assim, estava em operação por quase dois anos antes de ser encerrado, tornando-se uma das botnets de maior sucesso do mundo.

apesar de seu escopo e agressão, pode-se argumentar que Mirai foi uma das botnets menos maliciosas que vimos. Não só evitou especificamente infectar certos dispositivos (como qualquer propriedade dos militares ou dos correios), como também expulsaria qualquer malware já existente no sistema e o bloquearia de futuras infecções. Ele também usou apenas os dispositivos que controlava para o ataque ocasional de DDoS: pelo que podemos dizer, nunca tentou causar mais danos aos dispositivos que controlava, e é provável que por isso não tenha sido detectado por tanto tempo.É importante notar que todos os três supostos criadores, Paras Jha, Josiah White e Dalton Norman, se declararam culpados quando acusados de criar o malware. Então os bandidos foram pegos no final.

…mas o fato interessante: eles trabalharam sob o pseudônimo de Anna-senpai, em homenagem a Anna Nishikinomiya, um caractere em uma 2015 anime sobre uma adolescente que usa calcinha na cabeça e distribui panfletos pornográficos como atos de terrorismo em um mundo onde os pensamentos sexuais são ilegais.

Anime é estranho.

ZeroAccess-um nome ruim para um malware ruim

apesar do nome, o botnet ZeroAccess não participou de nenhum ataque DDoS, mais uma vez provando que os hackers realmente precisam de um redator ou algo assim ao criar seus nomes.

mas embora a validade do nome pudesse ser debatida, a eficácia — e ameaça — da botnet era indiscutível. O rootkit ZeroAccess, que era o principal método usado para forçar as máquinas Windows a se juntarem à botnet, se espalhou agressivamente usando engenharia social e ataques de adware: conseguindo infectar cerca de 9 milhões de dispositivos. A própria botnet, no entanto, estava sentada em algum lugar entre um a dois milhões de máquinas: um número gerenciável com cerca de 8 milhões de computadores nas asas, se alguém deveria sair.

Os criadores do ZeroAccess botnet poderia ter ganho cerca de us $38 milhões

uma Vez que parte da botnet, as máquinas infectadas se juntou um dinheiro enorme de geração de esquema: cada dispositivo iria começar a mineração de bitcoins, e toda a publicidade on-line foi “substituído” com um malware que iria gerar dinheiro para os hackers, em vez de o site de hospedagem. Essas duas atividades se mostraram extremamente lucrativas para os hackers e, embora seja difícil saber um número exato, estima-se que eles poderiam ter ganho até 38 milhões de dólares a cada ano, embora o número real seja provavelmente consideravelmente menor.

Computadores em uma botnet de mineração de bitcoin

Em dezembro de 2013, uma coalizão liderada pelo Microsoft tentou destruir a rede, e conseguiu por um tempo. Mas não aproveitar todos os Centros de comando e controle significava que a rede poderia ser reconstruída, e foi… mas sua descoberta significava que os antivírus poderiam começar a oferecer proteção contra o rootkit e, embora ainda exista, seu escopo e ameaça são significativamente reduzidos.

então eu acho que, em alguns aspectos, o nome realmente funciona… agora que ele tem acesso zero a computadores protegidos! Oho! Queimadura doente no software inanimado! Woo!

Backdoor.Flashback-ninguém está seguro

se você estivesse se sentindo poderoso presunçoso em seu Macbook rindo de todos os malwares que infectam dispositivos Windows e Linux, vá em frente e desmonte seu cavalo alto: o Backdoor.O Trojan Flashback afetou mais de 600.000 macs em 2011 e 2012 e causou muitos problemas para as pessoas que não estavam preparadas para lidar com a realidade de que seu dispositivo não estava, de fato, completamente imune ao ataque. (Não esteja despreparado: confira nosso guia definitivo para a segurança do Mac).

o Trojan, usando uma vulnerabilidade Java, infectou a máquina e depois os redirecionou para um site falso, que baixou um monte de malware que transformaria o Mac em um zumbi obediente, além de outro malware problemático que roubaria dados pessoais e retardaria a máquina.

…dito isto, até onde sabemos, a Botnet não fez nada. O outro malware que baixaria certamente fez, mas enquanto Backdoor.Flashback criou uma rede Peer-to-Peer, os criadores nunca ordenaram que ele fizesse nada além de tentar se espalhar, da melhor forma que entendemos. E foi capaz de correr impunemente por cerca de um ano antes de ser pego pelo Dr. Web e corrigido da existência no início de 2012.

é provável que 600.000 computadores não fossem suficientes para utilizar efetivamente uma botnet, e os hackers estavam esperando até que ela aumentasse antes de usá-la e revelar sua existência. Mas isso é tudo especulação: ao contrário da maioria dos malwares nesta lista, Backdoor.Flashback está bem e verdadeiramente morto, e não vamos vê-lo nunca mais… muito provavelmente.

dando a bota para Botnets

como todo bom chefe de videogame, quanto maior algo é, mais pontos fracos ele tem, e o mesmo é verdade para botnets. Mas enquanto os passos pessoais que você precisa tomar para se manter seguro de uma botnet – seja juntando-se a uma vítima de um-são bastante simples, os passos maiores organizações e governos têm que tomar para desligar todo o Golias é uma questão muito maior.

Botnets e você — Como manter-se de aderir a uma botnet

Enquanto muito mais complexos e de maior alcance, a proteger-se contra botnets, da mesma forma a proteger-se de qualquer outro malware:

  • não faça o download de coisas que você não confia,

  • não clique em anúncios online,

  • Não cair para os e-mails de phishing,

  • Manter um poderoso antivírus no seu computador, como o AVG AntiVirus FREE.

Obtê-lo para o Android, iOS, Mac

Obtê-lo para iOS, Android, PC

Obtê-lo para PC, Mac, iOS

Obtê-lo para Mac, PC , Android

Seguindo estas senso comum táticas vai garantir que você nunca participar de uma botnet, ou cair para um ataque orquestrado por um.

portanto, seu PC está em uma botnet

as coisas ficam um pouco mais complicadas, no entanto, se você cometer o erro de ingressar em uma botnet, porque o típico Trojan ou rootkit é extremamente bom em ficar escondido do software antivírus. Se o seu PC começa a apresentar todos os sintomas de fazer parte de uma botnet, ainda que um antivírus não estiver vendo nada (ou simplesmente não estiver em execução), você tem duas escolhas::

  • Fazer um reset de fábrica: um reset de fábrica da máquina (que vai se livrar do problema, além de tudo o mais em seu computador)

  • Executar um boot-time scan: as verificações de tempo de inicialização capturam malware profundamente enraizado, examinando o sistema antes do início do sistema operacional, deixando o malware sem lugar para se esconder e sem maneira de pará-lo.

obviamente, o último é preferido ao primeiro e, com a verificação de tempo de inicialização do AVG, você não precisa redefinir nada.

dito isto, não se preocupe muito com isso. A infecção média por botnet tem uma vida útil que uma mosca doméstica teria pena, com 58% das infecções durando menos de um dia, e apenas 0,9% delas durando mais de uma semana. Portanto, não arranques o cabelo por cima dele.

portanto, seu (qualquer outra coisa) está em uma botnet

há outro problema, porém, se um de seus dispositivos IoT estiver infectado, pois ainda não há muitos antivírus para sua geladeira. Dito isto, depois de determinar se alguém está infectado — e a lentidão costuma ser sua única pista — há uma solução bastante fácil. Basta reiniciar a máquina e alterar rapidamente a senha. Toda vez que a máquina é desligada, o malware tem que “re-infectar”, por isso, se você alterar as credenciais de acesso com rapidez suficiente, ele será efetivamente bloqueado para fora do sistema.

infelizmente, isso não vai ajudar com a mais recente ameaça de malware, Hide N’ Seek. Vamos ter de te falar sobre isso.

portanto, sua pequena empresa está sendo DDoS por um botnet

se você é proprietário de uma pequena e média empresa, então você tem boas razões para estar ansioso sobre ataques DDoS. Embora não seja provável que você seja pessoalmente alvo de um (embora isso possa acontecer se você aumentar a ira do pessoal da internet), o servidor em que seu site está hospedado pode e, nesse caso, você pode se encontrar efetivamente offline por quanto tempo isso leva. Se você não executar seu próprio servidor, isso é … meio impossível de parar.

mas se você executar um servidor, então é possível notar um aumento repentino e incomum na atividade e, se você agir rapidamente, você pode começar a bloquear as máquinas infectadas para impedi-las de assumir sua largura de banda. Se isso falhar, você sempre pode alugar mais largura de banda temporariamente ou hospedar seu site em outro lugar, embora ambos sejam bastante caros.

e se você for um executivo do Google e estiver lendo isso por qualquer motivo, não se preocupe: As grandes empresas não precisam temer ataques DDOS: afinal, se você não pudesse lidar com milhões de computadores pingando-os ao mesmo tempo, não seria os gigantes que é hoje.

matar o Botnet

Felizmente, se você é o consumidor médio, quebrar uma operação de botnet não é realmente o seu negócio. Mas para os indivíduos da aplicação da lei que têm que assumir essa tarefa em si mesmos, há apenas uma maneira razoável de matar este dragão: cortar a cabeça. Ou, desconsiderando metáforas, livre-se do centro de comando e controle, seja encontrando a máquina que atua como ela e desligando-a, ou impedindo que os hackers possam acessá-la eles mesmos.

para o modelo Cliente-Servidor, isso é muito fácil: só pode haver uma fonte que vincula a todos os dispositivos infectados, por isso é simples de encontrar e ‘cortar’. É por isso que os hackers adotaram o modelo Peer-to-Peer, onde qualquer dispositivo no sistema poderia, em teoria, atuar como o Pastor de Bot. Então você não pode simplesmente cortar um e ser feito: você tem que encontrar cada ouvinte Bot e removê-lo do sistema, caso contrário, a rede pode ser reparada.

encerrar

zumbis podem ser bons em videogames e filmes de terror, mas um computador lento e bamboleante além do seu controle é o oposto de um momento divertido. Mas com tudo o que os hackers podem fazer com uma botnet, é revigorante saber que sua maior ferramenta é tão facilmente frustrada: com um antivírus forte como o AVG AntiVirus FREE e algum bom e velho senso comum, o mundo inteiro poderia desmascarar hackers de chapéu preto em todo o mundo.

Obtê-lo para o Android, iOS, Mac

Obtê-lo para iOS, Android, PC

Obtê-lo para PC, Mac, iOS

Obtê-lo para Mac, PC , Android

E isso nos leva ao nosso final pouco de boas notícias: estamos realmente fazendo isso. No momento da redação deste artigo, o número de botnets ativos e dispositivos infectados está em declínio mundial. Portanto, se mantivermos o curso com excelentes hábitos on-line e um forte antivírus, podemos eliminar botnets de uma vez por todas.

Fique seguro lá fora!

Leave a Reply

O seu endereço de email não será publicado.