Ir para o conteúdo

Na área de desenvolvimento tendemos a pensar, quando visamos performance, em soluções que utilizem múltiplas threads, instâncias ou até mesmo múltiplas aplicações para dividir fluxos complexos em atividades assíncronas. Da mesma forma, pessoas mal intencionadas utilizam uma lógica similar para aumentar a performance e impacto de seus ciberataques através de estratégias como o uso de botnets.

O termo “Botnet” se refere a um grupo de dispositivos infectados (também chamados de dispositivos zumbis) que são utilizados de maneira orquestrada, por um cibercriminoso, para executar ações específicas em massa.

Muitos pensam que o “bot” é um software centralizado que controla vários dispositivos remotamente, mas na verdade ele é o software malicioso que está instalado dentro de CADA dispositivo. Por isso que o nome representa uma rede de bots, podendo o bot ser uma aplicação, script ou mesmo uma extensão de navegador.

Entre os dispositivos conectados à internet, o mais comum de ser utilizado em botnets é o computador, seja ele desktop ou notebook, já que os usuários tendem a ser menos cautelosos ao instalar softwares de fornecedores desconhecidos neles. Entretanto, até mesmo câmeras IPs e geladeiras inteligentes podem virar zumbis, caso os cibercriminosos tenham a oportunidade certa.

O que os cibercriminosos costumam fazer com os dispositivos zumbis?

Existem inúmeras possibilidades do que pode ser feito com os dispositivos zumbis, mas as principais atividades feitas com botnets são:

  • Minerar criptomoedas;
  • Disseminar malwares e spams para os contatos salvos no dispositivo zumbi;
  • Efetuar ataques de negação de serviço, sobrecarregando um servidor ou serviço específico, impedindo seu funcionamento parcial ou completamente;
  • Furtar os dados armazenados ou trafegados pelo dispositivo;
  • Fazer compras utilizando serviços de pagamentos logados e com poucas validações de segurança;
  • Utilizar as redes sociais conectadas ao dispositivo para curtir e seguir perfis que serão vendidos posteriormente ou mesmo perfis de pessoas que compram seguidores e curtidas.

Como saber se meu computador/smartphone faz parte de uma botnet?

A maioria dos sintomas que um dispositivo zumbi pode apresentar são similares aos da maioria dos malwares, como o fato do dispositivo estar lento e com alto uso de recursos, mesmo sem estar usando algo muito pesado.

Para o caso supracitado, tanto o gerenciador de tarefas do seu Sistema Operacional quanto o do navegador – que normalmente pode ser aberto com o atalho SHIFT + ESC – podem ser ferramentas muito úteis para identificar o que está pesando no seu dispositivo, pois normalmente os bots, enquanto ativos, acabam utilizando muito processamento e, em determinados casos, gerando muito tráfego de rede também.

No caso das botnets que focam nas redes sociais e e-mail, os sintomas mais característicos são quando seus amigos recebem conteúdos suspeitos das suas redes sociais sem que você envie nada ou quando aparecem páginas e posts curtidos pelas suas contas, mas que você nunca viu na vida.

Como posso evitar a infecção?

Ter cautela ao fazer downloads de arquivos, softwares, extensões de navegador ou APKs e optar por apenas instalar software de fornecedores confiáveis é fundamental, pois muitas vezes quem instala o bot no dispositivo infectado é o próprio usuário.

Mesmo que um conhecido lhe indique uma extensão de navegador boa para facilitar algum processo de teste ou desenvolvimento, cheque as informações do fornecedor daquela extensão, tendo em mente que é comum criminosos comprarem extensões de fornecedores pouco conhecidos, visando comprar, na verdade, o acesso aos dispositivos dos usuários daquela extensão.

E não se esqueça de sempre optar por utilizar senhas seguras e armazená-las somente em locais seguros, isso evita que suas contas e dispositivos sejam facilmente acessados por terceiros mal intencionados através das suas credenciais.

Outras publicações