Botnets O meu PC é um zumbi?

Seu computador j√° pode ser um fantoche nas m√£os de poss√≠veis ladr√Ķes sem que voc√™ perceba. Mas como isso pode acontecer? Os especialistas da G Data na Alemanha explicam o que √© botnet.

Uma botnet é uma rede de computadores que é controlada remotamente pelo chamado botmaster sem o conhecimento ou a aprovação de proprietários individuais de computadores. Os computadores membros dessa rede são chamados de zumbis.

O botmaster pode usar esses computadores zumbis para vários fins ilegais. Como ele pode acessar todos os zumbis de computadores como se estivesse na sua frente, é possível acessar os arquivos do sistema e o uso da conexão de rede do computador, sem que o proprietário perceba.

bot

Isso lhe d√° in√ļmeras possibilidades. Al√©m da escuta de dados, o acesso aos computadores zumbis tamb√©m permite ocultar a identidade do criminoso, pois o computador da v√≠tima √© usado como mediador. Dependendo do tamanho da botnet, o agressor pode, em alguns casos excepcionais, alterar seu endere√ßo IP mesmo por segundo, para que possa cometer atos ilegais atrav√©s das conex√Ķes de suas v√≠timas. Al√©m disso, o controle remoto de computadores serve idealmente para transmitir o c√≥digo bot malicioso ou o spam em massa.

Ataques distribuídos: Ataque de negação de serviço

Considerando o tamanho de uma botnet t√≠pica, consistindo de v√°rias centenas a mais de mil computadores zumbis, s√≥ podemos pensar em uma aplica√ß√£o adicional dos ex√©rcitos de botnet: seu uso como arma para realizar os chamados ataques DDoS (Distributed Denial of Service). ) Nesse caso, os servidores da Web ou de correio no destino “ajoelham-se” sob o peso das solicita√ß√Ķes de conex√£o em massa. Com o n√ļmero certo de zumbi, o servidor ser√° desligado. Este m√©todo abre a porta para atos criminosos, como chantagem.

Meu computador é um ladrão do sexo masculino?

Tamb√©m popular √© o uso de computadores zumbis como servidores da Web ou FTP. Isso pode servir a v√°rios prop√≥sitos: por um lado, na disponibilidade de sites infectados, a fim de fornecer mais informa√ß√Ķes, por outro lado, no uso de sistemas para v√≠timas inocentes armazenar pornografia, c√≥pias piratas, etc.

Soldados em espera

O gerenciamento e a coordenação de computadores zumbis, que provavelmente estão espalhados por todo o mundo, podem ser feitos de várias maneiras. Embora os primeiros botnets usem servidores de comando e controle centrais, hoje são preferidas cada vez mais estruturas de comunicação descentralizadas, semelhantes às redes P2P (Peer-to-Peer) conhecidas. Isso dificulta ainda mais o fechamento de uma botnet, porque não há servidor central, cujo desligamento interromperia a operação de toda a rede. Em vez disso, todos os zumbis se comunicam diretamente, o que dá muito mais estabilidade à botnet.

Como é feito o recrutamento?

As redes de bots podem recrutar novos zumbis de v√°rias maneiras. Al√©m de se espalhar por email infectado, os sites podem ser usados ‚Äč‚Äčpara desenvolver uma botnet controlada por hackers, explorando vulnerabilidades de seguran√ßa em sistemas operacionais ou softwares de aplicativos, resultando no chamado “drive-by-infec√ß√£o” isto √©, infec√ß√£o com uma simples visita. Uma simples visita ao site infectado √© suficiente para transmiti-lo.

As redes de bots tornaram-se uma das maiores fontes de renda da Internet. Por um lado, com as quantidades de dados que se tornam pilhagens nas m√£os de especialistas, por outro lado, com o aluguel de redes de bots a terceiros com uma cobran√ßa hor√°ria ou mensal ou √ļnica, por exemplo. com base no n√ļmero de e-mails de spam enviados via botnet.

no