O que é um Botnet ?

Botnet

Botnet é o nome genérico que nomeia qualquer grupo de PC infectado e controlado por um invasor remotamente. Geralmente, um hacker ou um grupo deles cria uma botnet usando malware que infecta um grande número de máquinas. Computadores fazem parte da botnet, chamados de “bots” ou “zumbis”.

Primeiramente não há um número mínimo de computadores para criar uma botnet. Pequenas botnets podem incluir centenas de PCs infectados, enquanto botnets mais antigos usam milhões de computadores. Alguns exemplos de botnets recentes são Conficker, Zeus, Waledac, Mariposa e Kelihos. Muitas vezes, o botnet é entendido como uma entidade única, no entanto, os criadores desse malware o vendem para qualquer um que pagar por ele. Por esse motivo, existem dezenas de botnets separados usando o mesmo malware e operando ao mesmo tempo.

Como isso infecta o computador ?

Os hackers usam dois métodos para infectar computadores e fazem parte de uma botnet: downloads automáticos e ataques por e-mail.

No primeiro caso, o processo requer etapas diferentes e o invasor deve encontrar uma página da Web com uma vulnerabilidade que possa ser explorada.

Em seguida, o hacker carrega seu código malicioso na página e explora a vulnerabilidade em um navegador da Web, como o Google Chrome ou o Internet Explorer. O código redireciona o navegador do usuário para outro site controlado pelo ofensor, onde o código bot é baixado e instalado no computador.

Segundo caso

No segundo caso, o processo é mais simples. O atacante envia uma grande quantidade de spam, onde um arquivo do Word ou PDF com um código malicioso ou um link para a página que hospeda o código é anexado. Quando o código está no computador, o computador se torna parte da botnet. O atacante pode gerenciar remotamente os comandos, fazer o upload de dados para o PC ou fazer o que ele realmente quer com a máquina.

Kristina Svechinskaya a hacker bonita e perigosa

Usos de Ataques DDoS

Usos de Ataques DDoS: O uso mais comum de botnets é o ataque DDoS. Esses ataques usam o poder do computador e a largura de banda de centenas ou milhares de computadores para enviar uma grande quantidade de tráfego para uma página da Web específica e sobrecarregar o site. Existem diferentes tipos de ataques DDoS, mas o objetivo é sempre o mesmo: recolher uma rede.

Os atacantes usaram essa tática para derrubar as páginas de seus inimigos. No entanto, eles começaram a usar esse método para atacar portais como Yahoo, MSN, lojas online, bancos ou sites governamentais. Grupos como Anonymous e LulzSec usaram ataques DDoS contra esses tipos de organizações. Enquanto isso, os cibercriminosos usavam esse tipo de ataque em páginas bancárias para ocultar outros ataques mais importantes a essas entidades bancárias.

Além disso ao de executar ataques DDoS, os botmasters usam botnets para outras finalidades maliciosas.
Envio de spam: Na maioria das vezes, um botnet é usado para enviar spam para endereços de e-mail. Normalmente, os criadores desses botnets vendem seus serviços para spammers. Em pelo menos um caso, uma investigação (a rede Rustock) conseguiu descobrir que um único hacker conseguiu controlar um milhão de computadores, usando-os como uma plataforma para seus ataques, com os quais ele conseguiu enviar 30 bilhões de spams por dia. .

Todavia a Bitcoin Mining: Com o aparecimento de criptomoedas, já em 2011 houve relatos de um novo uso para botnets: usando processamento de computador para gerar bitcoins. Desta forma, os criminosos podem obter recursos sem gastar em hardware ou em consumo de energia. Espera-se que esse uso continue aumentando no futuro. Um exemplo dessas redes é o botnet ZeroAccess.

Quem é o dono do WhatsApp ?

Fraude Publicitária

Só para ilustrar os criminosos de computador usam o poder de processamento combinado dos botnets para realizar ações fraudulentas. Por exemplo, os botmasters realizam fraudes publicitárias, ordenando que milhares de computadores infectados visitem sites fraudulentos e cliquem em anúncios colocados lá. Para cada clique, o hacker recebe uma comissão do anunciante.

 

Fonte : https://www.kaspersky.com/blog/botnet/1742/

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima