3Aug

O que é uma Botnet?

click fraud protection

Dalek-botnet

Botnets são redes compostas por computadores controlados remotamente ou "bots". Esses computadores foram infectados com malware que lhes permite ser controlados remotamente. Algumas botnets consistem em centenas de milhares - ou mesmo milhões - de computadores.

"Bot" é apenas uma palavra curta para "robô". Como robôs, os robôs de software podem ser bons ou maus. A palavra "bot" nem sempre significa um software ruim, mas a maioria das pessoas se refere ao tipo de malware quando eles usam essa palavra.

Botnets Explained

Se o seu computador faz parte de uma botnet, está infectado com um tipo de malware. O bot entra em contato com um servidor remoto - ou simplesmente entra em contato com outros robôs próximos - e aguarda instruções de quem controla a botnet. Isso permite que um invasor controle uma grande quantidade de computadores para fins maliciosos. Computadores

em uma rede também podem ser infectados com outros tipos de malware, como keyloggers que gravam suas informações financeiras e enviam para um servidor remoto. O que faz um computador parte de um botnet é que ele está sendo controlado remotamente junto com muitos outros computadores. Os criadores do botnet podem decidir o que fazer com o botnet mais tarde, direcionar os bots para baixar tipos adicionais de malwares, e até mesmo os bots atuam juntos.

instagram viewer

Você pode se infectar com um bot da mesma maneira que você ficaria infectado com qualquer outro malware - por exemplo, executando o software desatualizado, usando o plug-in do navegador Java extremamente inseguro, ou baixando e executandosoftware pirata.

how-a-botnet-works

ARTIGOS RELACIONADOS
Não Todos os "Vírus" são vírus: 10 Termos de malware explicados
Segurança básica do computador: como se proteger de vírus, hackers e ladrões

Crédito de imagem: Tom-b em Wikimedia Commons

Propósitos de uma Botnet

Pessoas mal-intencionadasquem cria botnets pode não querer usá-los para qualquer propósito. Em vez disso, eles podem querer infectar tantos computadores quanto possível e, em seguida, alugar o acesso à botnet a outras pessoas. Atualmente, a maioria dos malwares é feita com fins lucrativos.

Botnets podem ser usados ​​para diversos propósitos diferentes. Como permitem que centenas de milhares de computadores diferentes atuem em uníssono, um botnet pode ser usado para executar um ataque de negação de serviço distribuído( DDoS) em um servidor web. Centenas de milhares de computadores bombeariam um site com tráfego ao mesmo tempo, sobrecarregando-o e fazendo com que ele funcionasse mal - ou se tornasse inalcançável - para as pessoas que realmente precisam usá-lo.

Um botnet também pode ser usado para enviar emails de spam. O envio de e-mails não requer muito poder de processamento, mas requer algum poder de processamento. Os spammers não precisam pagar por recursos de computação legítimos se eles usam um botnet. Botnets também podem ser usados ​​para "fraude de cliques" - carregar sites em segundo plano e clicar em links de publicidade para o proprietário do site pode ganhar dinheiro com os falsos cliques fraudulentos. Um botnet também pode ser usado para minar Bitcoins, que pode ser vendido por dinheiro. Claro, a maioria dos computadores não pode extrair a Bitcoin lucrativamente porque custará mais na eletricidade do que será gerada em Bitcoins - mas o proprietário do botnet não se importa. Suas vítimas ficarão presas pagando as contas elétricas e venderão os Bitcoins com lucro. As botnetas

também podem ser usadas para distribuir outros malwares - o software bot funciona essencialmente como um Trojan, baixando outras coisas desagradáveis ​​no seu computador depois que ele entra. As pessoas responsáveis ​​por uma botnet podem direcionar os computadores na botnet para baixar adicionaismalware, como keyloggers, adware e até mesmo desagradável ransomware como CryptoLocker. Estas são todas as maneiras diferentes pelas quais os criadores do botnet - ou as pessoas a quem eles acessam acesso - podem ganhar dinheiro.É fácil entender por que os criadores de malware fazem o que fazem quando os vemos pelo que são - criminosos tentando ganhar dinheiro.

O estudo da Symantec sobre o botnet do ZeroAccess mostra-nos um exemplo. O ZeroAccess é composto por 1,9 milhões de computadores que geram dinheiro para os proprietários do botnet através da mineração Bitcoin e fraude de cliques.

Symantec-zeroaccess-botnet-infographic

Como as botnetas são controladas

As botnets podem ser controladas de várias maneiras diferentes. Alguns são básicos e fáceis de imprimir, enquanto outros são mais complicados e difíceis de derrubar.

A maneira mais básica para uma botnet a ser controlada é que cada bot se conecte a um servidor remoto. Por exemplo, cada bot pode baixar um arquivo de http: //example.com/ bot a cada poucas horas, e o arquivo lhes dirá o que fazer. Esse servidor geralmente é conhecido como um servidor de comando e controle. Alternativamente, os bots podem se conectar a um canal de chat de retransmissão de Internet( IRC) hospedado em um servidor em algum lugar e aguardar instruções. As botnets que usam esses métodos são fáceis de parar - monitore o que os servidores web que um bot está conectando, então vá e retire esses servidores da web. Os bots não poderão se comunicar com seus criadores.

Algumas botnets podem se comunicar de uma maneira distribuída, peer-to-peer. Bots conversará com outros bots próximos, que falam com outros bots próximos, que falam com outros bots próximos, e assim por diante. Não há ninguém, identificável, único ponto de onde os bots obtêm suas instruções. Isso funciona de forma semelhante a outros sistemas de redes distribuídas, como a rede DHT utilizada pelo BitTorrent e outros protocolos de rede peer-to-peer. Pode ser possível combater uma rede peer-to-peer através da emissão de comandos falsos ou isolando os bots uns dos outros.

Recentemente, alguns botnets começaram a se comunicar através da rede Tor. Tor é uma rede criptografada projetada para ser o mais anônimo possível, então um bot que se conectou a um serviço oculto dentro da rede Tor seria difícil de imprimir.É teoricamente impossível descobrir onde um serviço oculto está realmente localizado, embora pareça redes de inteligência como a NSA ter alguns truques nas mangas. Você pode ter ouvido falar da Silk Road, um site de compras on-line conhecido por drogas ilegais. Ele também foi hospedado como um serviço escondido Tor, e é por isso que era tão difícil tirar o site. No final, parece que o trabalho de detetive antiquado levou a polícia ao homem que dirigia o site - ele escorregou, em outras palavras. Sem esses escorregas, os policiais não teriam conseguido rastrear o servidor e derrubá-lo.

Botnets são simplesmente grupos organizados de computadores infectados que os criminosos controlam para seus próprios propósitos. E, quando se trata de malwares, sua finalidade é geralmente fazer lucro. Crédito de Imagem

: Melinda Seckington no Flickr