Botnets: Redes de Computadores Infectados
- Time do TheWebGuardian
- 23 de jan. de 2024
- 4 min de leitura

A Constante Ameaça dos Malwares
Malwares podem causar muitos problemas - como interromper operações de sistemas e redes e facilitar o roubo de dados sigilosos.
Além disso, podem ser usados para permitir o acesso remoto de usuários não-autorizados ao sistema. Dentre os ataques mais perigosos estão aqueles realizados através Botnets.
Normalmente, redes de computadores bots são “montadas” através da instalação de Trojans do tipo RAT, que permitem o controle administrativo completo do sistema.
Botnets: Rede de Computadores “Zumbis”
Os hackers maliciosos querem ocultar sua localização. Através da instalação de malwares em computadores e sistemas, eles conseguem criar uma rede de bots.
Esses computadores são infectados através da instalação de softwares maliciosos, enviados via e-mail, sites ou links maliciosos.
Eles abrem backdoors e permitem que o malfeitor envie instruções de forma remota - ou seja, ele controla totalmente o sistema. O computador infectado torna-se um “zumbi”, ou bot.
Botnets são redes de bots (podem chegar a milhares...) que trabalham em conjunto, sob o controle dos atacantes, usando numerosos servidores de comando e controle (C2).
São usados para ataques de objetivo comum, e cada novo bot adicionado à rede aumenta o poder de destruição do botnet.
Principais Usos dos Botnets
1 - Ataques DDoS: Este ataque é conhecido como Negação Distribuída de Serviços. Trata-se de um tipo de ataque em que a rede da vítima é inundada com grande volume de tráfego.
Isso faz com que o sistema e suas operações (como um e-commerce ou aplicação) fiquem indisponíveis, muito lentas ou inacessíveis.
Esse ataque origina-se de inúmeros pontos (computadores infectados - os bots), trabalhando coordenadamente, de acordo com as instruções e comandos do atacante.
2 - Envio de Spam: As maiores redes botnet são usadas para envio de spam, com intuito de infectar o maior número possível de máquinas (endpoints).
Esses computadores contaminados começam a enviar e-mails de spam, sem que seu usuário perceba ou tenha conhecimento.
Se computadores de uma empresa estiverem sendo usados como spam bots, isso pode consumir bandwidth e comprometer a rede e disponibilidade dos serviços.
Além disso, endereços IP da empresa podem entrar numa lista negra, e mesmo e-mails legítimos podem ser considerados como ameaça de spam, denegrindo sua reputação.
Caso Real de Botnet de Spam
Em março de 2011, o FBI - em trabalho conjunto com a Microsoft e outras empresas, conseguiu desabilitar um botnet chamado Rustock.
Mas esse botnet já estava em operação há mais de 5 anos... Cada bot dessa rede conseguia enviar 192 e-mails de spam por minuto.
Estima-se que tenha infectado mais de 2,5 milhões de computadores ao redor do mundo, e foi responsável por enviar 60% de todos os spam e-mails do planeta.
3 - Roubo de Fundos: Esse tipo de botnet é responsável pelo roubo direto de fundos (recursos / dados financeiros) de todos os tipos de empresas.
Geralmente essas redes de bots não são tão grandes quanto as usadas para ataques DDoS e spam. Costumam ser vendidas como “kits”, para que hackers construam suas próprias redes de bots.
O impacto do vazamento de dados financeiros pode ser grande - ainda mais se dados financeiros de consumidores forem roubados, acarretando prejuízos legais e de reputação.
Outros usos comuns de Botnets são:
Espalhar malwares do tipo Ransomware
Atuar em campanhas de fraudes cibernéticas
Minerar cripto-moedas (como os “bitcoins”)
Executar ataques de Força-Bruta para quebrar senhas
As Dificuldades de Mitigar um Ataque Botnet
A identidade do atacante é desconhecida. As redes botnet são feitas de milhares de IPs espalhados por todo mundo
Empresas têm dificuldades em detectar um ataque via botnet, e de se defender usando as soluções tradicionais de anti-malware
Redes de bots têm muita flexibilidade e capacidade de evadir sistemas de defesa
Botnets podem alterar seus objetivos, caso uma medida de contra-segurança seja tomada
Ataques botnet podem ficar meses sem serem detectados, causando imensos danos
Máquinas infectadas podem parecer estar OK (estado de “dormência” e livres de malware)
Computadores contaminados facilitam atos criminosos ainda em planejamento
Hackers costumam “alugar” redes de bots a outros cybercriminosos
Consequências de um Ataque Botnet
O serviço aos clientes legítimos pode ser cortado (ruim para os negócios)
Podem inundar a rede com tráfego que excede a capacidade de processamento, performance e os recursos da rede e sistema
Os funcionários da empresa podem não conseguir acessar o sistema e dar prosseguimento ao trabalho
Pode acarretar perdas financeiras e causar danos à reputação da empresa
Orientações para que seu Computador não se torne um Bot
A solução para “quebrar” um botnet é separar os bots (máquinas infectadas) de seus “cérebros” (servidores C2 - comando e controle).
Se os bots não tiverem mais comunicação com os servidores, eles não poderão receber instruções e executar as ações (comandos) do atacante.
Soa fácil. Mas detectar bots e destruir um botnet não é uma ação nem simples, nem rápida. É um processo constante de monitoramento.
Abaixo deixamos algumas instruções básicas para evitar esse tipo de ameaça:
Proteger sistemas de computadores, redes e dispositivos contra malwares é essencial
Atualizar constantemente os sistemas operacionais, aplicações e softwares
Instalar os patches de segurança, sempre nos websites oficiais
Usar um bom software / serviço Anti-Virus e Anti-Malware
Zelar pelas boas práticas e hábitos de navegação na internet
Estar sempre vigilante e cauteloso ao fazer downloads
Atenção triplicada ao receber arquivos e anexos via e-mail
Cuidado extremo ao receber links suspeitos ou mensagens de pessoas desconhecidas
Caso note alguma alteração no sistema (como algum plugin novo) que não tenha sido feita por você, a primeira coisa a fazer a desconectar-se da internet
NOS VEMOS NOS PRÓXIMOS POSTS!