Descubra o que são as botnets e aprenda a se previnir
No noroeste da Angola, onde se fala um idioma chamado quimbundo, cadáveres eram chamados de “nzumbi”. Eis uma possível origem da palavra “zumbi”, que conhecemos atualmente como uma espécie de morto-vivo sem vontade própria. Muitos acreditam que zumbis são seres fictícios, mas eles existem e podem estar mais perto do que você imagina: sabia que o seu computador pode ser um deles?
Na verdade, esses “zumbis” são as chamadas “botnets”, dispositivos conectados à internet usados para realizar determinadas tarefas com fins maliciosos, sem que o proprietário saiba. As máquinas são invadidas e executam ataques virtuais, como envio de SPAM ou DDoS (Negação Distribuida de Serviço), através de uma central de comando.
“Se tiver privilégio suficiente, o cracker pode fazer quase tudo que o usuário consegue fazer. Se o computador tiver uma câmera, ele pode tirar fotos e enviar imagens de determinadas ações do usuário, como acessar a conta bancária, por exemplo. Antigamente, era comum o uso de malwares que controlavam remotamente a bandeja de CD-ROM. O cracker ficava abrindo a bandeja para assustar a vítima”, comenta Robson Eisinger, Analista de Sistemas e membro do Grupo de Segurança em TI da USP.
Curiosamente, as primeiras botnets eram usadas de maneira legal no IRC (Internet Relay Chat), um protocolo de comunicação na internet. Elas tinha a finalidade de atribuir um status ou banir usuários automaticamente. Mas, atualmente, as botnets causam prejuízos de mais de 100 bilhões de dólares e infectam aproximadamente 18 máquinas por segundo, segundo dados do FBI.
Nasce um zumbi…
O termo “botnet” foi usado pela primeira vez em 2000, devido ao grande ataque realizado por Michael Calce (MafiaBoy) a diversos sites, como Yahoo, Dell, eBay e Amazon.
Existem dois métodos comumente utilizados pelos crackers para transformar seu dispositivo em “zumbi”. O primeiro, é por e-mail, que contém um link ou anexo malicioso, pelo qual a pessoa é infectada ao executar o arquivo.
“Antigamente, era comum que usuários do Outlook tivessem sua máquina contaminada, porque ele abria determinados anexos automaticamente (como imagens), executando o código malicioso. Uma variante desse método é o envio de links e anexos por outras ferramentas, como Whatsapp e SMS”, exemplifica Robson Eisinger.
O outro método, mais elaborado, explora uma combinação de vulnerabilidades, e é conhecido como “Drive-by download”. “Normalmente é explorada a vulnerabilidade de um navegador ou de um site muito acessado, que direciona a vítima a um link para baixar e instalar o artefato malicioso no seu computador”, esclarece o analista.
Os dispositivos móveis, como tablets e celulares, não são excluídos dos ataques. Segundo o analista da USP, é cada vez mais comum que estes aparelhos façam parte de uma rede de botnets por causa da facilidade de difusão de arquivos.
Ele conta que, inclusive, a contaminação entre usuários do sistema operacional Android pode começar na Play Store, quando um aplicativo vem com o artefato malicioso dentro de seu código. “Normalmente, são jogos ou simulam aplicativos conhecidos; por isso é importante verificar a procedência e permissões exigidas pela aplicação antes de fazer o download e instalação da mesma”, orienta Robson.
Aqueles que usam o sistema iOS também não escapam. O uso de lojas “piratas” para o download de aplicativos, por exemplo, é uma das portas para transformar um aparelho numa botnet.
E a preocupação aumenta com a grande aproximação da tecnologia no cotidiano das pessoas: “Estamos caminhando para a era da “internet das coisas” (Internet of Things – IoT), o caos será ainda maior. Esses dispositivos terão sistemas operacionais simplificados, especializados no objeto que controlam ou coletam informações. Como eles acessam a internet, podem ser explorados e até usados como parte de botnets ou no ataque a dispositivos com esse intuito”, alerta Eisinger.
Prevenção é a palavra de ordem
É importante se previnir contra as botnet constantemente. Atitudes simples podem evitar grandes dores de cabeça, e uma delas é manter uma rotina de hábitos seguros. Alguns exemplos são:
- Não clique em links estranhos
- Confirme sempre a procedência de aplicativos
- Mantenha o sistema operacional e os aplicativos atualizados
- Atualize sempre seu antivírus e a assinatura de malwares
- Execute o antivírus periodicamente
- Remova aplicativos sem uso
- Mantenha-se informado: aprenda a reconhecer phishings, por exemplo
- Em caso de dúvidas, procure apoio técnico
- No ambiente corporativo, use as máquinas apenas para suas atividades afins
Como saber se meu dispositivo é uma botnet?
“Não é de interesse do cracker que a pessoa com a máquina infectada perceba que seu computador está comprometido, pois é interesse dele usar esse ‘recurso’ pelo máximo de tempo possível”, comenta o Analista de Sistemas USP, Robson Eisinger, que afirma que as botnets são fontes de renda muito lucrativas. No entanto, há sinais que podem ajudar a identificar o problema sem considerar o uso ferramentas específicas, como um bom antivírus.
Um clássico é a lentidão de todo o sistema. Se o aparelho trava com frequência ou, no caso de tablets e celulares, reinicia subitamente, isso pode ser um mau sinal.
“Se o usuário usar disco rígido (HD), pode-se ligar a máquina sem abrir nenhum programa e observar a intensidade do uso. Se estiver trabalhando demais (fazendo barulho), é sinal de que alguma coisa pode estar errada, que algum aplicativo está sendo executado sem o conhecimento do usuário”, ensina o especialista.
Outra dica é ficar atento ao consumo da internet. Eisinger sugere que se faça algo similar a checagem de vazamento de água: feche todas as possíveis fontes de escape, ou seja, desligue todas as fontes conhecidas que acessem à internet, como navegadores, usuários de e-mail e redes sociais, jogos etc. “Observe, por exemplo, se a luz de acesso no roteador de internet fica piscando com frequência (indicando acesso)”, orienta. Se ainda assim dados forem consumidos, há alguma atividade suspeita envolvendo seu dispositivo.
Se o cracker não tiver sido muito cuidadoso, é possível notar o ataque também pela quantidade de mensagens de erro que retornam para a sua conta ou pelos e-mails enviados para contas inexistentes ou de serevidores que bloqueram o envio.
De qualquer modo, Robson Eisinger indica que o ideal é “ter ferramentas monitorando e fazendo esse trabalho ativamente, e evitar situações de risco que possam provocar essa situação”.
É um zumbi. E agora?
“É importante identificar o tipo de infecção que existe na máquina e o nível de comprometimento”, esclarece o analista da USP.
Eisinger explica que, hoje em dia, há a possibilidade de baixar um disco bootável para verificar o computador. No entanto, é preferível baixar este disco antes do computador estar contaminado, pois existem infecções que conseguem se “esconder” do antivírus instalado no computador justamente por terem contaminado a “área privilegiada”, o boot.
Após saber qual é o tipo de malware, deve-se pôr os arquivos suspeitos em quarentena ou removê-los ou buscar ferramentas adequadas para lidar com o problema. Se não der certo, será preciso formatar a máquina.
No caso dos dispositivos móveis, o especialista indica que o usuário remova os aplicativos “estranhos” dos aparelhos. Caso não funcione, será necessário restaurar os dispositivos para a configuração de fábrica.
Share this content:
Comments are closed