O que é uma botnet? Como as podemos evitar?

As botnets são redes de equipamentos ligados à Internet e que foram comprometidos por agentes maliciosos (hackers ou “rogue states”). Quem cria (os “botmasters”) e gere (através de sistemas C&C: Command and Control) estas redes usa-as para actividades criminosas que vão desde a disseminação de Spam, ataques de Phishing ou para invadir ou derrubar redes informáticas ou alvos críticos em países soberanos.

A palavra “botnet” advém do cruzamento das palavras “robot” e “network” e é através da criação destas redes que os agentes maliciosos conseguem escalar as suas actividades com a multiplicação dos pontos a partir de onde desencadeiam os seus ataques. Um destes “botmasters” pode assim controlar a sua rede atavés de comandos remotos e, em algumas circunstâncias, pode mesmo arrendar a rede a agentes terceiros, recolhendo com isso benefícios financeiros. Os equipamentos que integram a “botnet” são conhecidos como “zombies” ou “bots”.

Como é que se constrói uma botnet?
1. Numa primeira fase os hackers exploram uma dada vulnerabilidade para exporem os equipamentos visados a malware. Os métodos preferidos são a exploração de vulnerabilidades em software ou firmware, ou a entrega de conteúdos maliciosos por mail outras formas de mensagens electrónicas.
2. Depois exploram as vulnerabilidades identificadas para infectarem os equipamentos visados com malware.
3. De seguida activam os equipamentos e começam as suas actividades através da tomada de controlo dos equipamentos. Nesta fase muitas botnets arrancam com milhares ou dezenas de milhar de computadores.

Um computador que faça parte de uma botnet deixa ao “zombie master” a capacidade de ler e escrever no seu sistema, de colher dados do utilizador, de enviar e receber ficheiros enquanto monitoriza toda a sua actividade e serve de motor de busca de vulnerabilidades dos outros computadores que se encontram na rede local ou numa lista designada de alvos na Internet.

As botnets são controladas pelos C&C ou seja pelos computadores de “Comando e Controlo” partindo daqui e pela mão do “zombie master” os comandos que são dados à botnet. Mas nem todas as botnets são iguais: as centralizadas dependem de um servidor, algumas delegam comandos e controlos e sub-servers de C&C mas dependem sempre de uma única máquina razão pela qual este modelo começa a ser cada vez menos utilizado. O modelo de gestão descentralizado começa a ser cada vez mais popular uma vez que não tem um único ponto de falha e se este for identificado, bloqueado ou perdido outro computador pode tomar o seu lugar.

As botnets podem servir vários propósitos: furtos monetários através do acesso a carteiras de criptomoedas ou de dados bancários nos zombies, captura de informação para venda, sabotagem de outros computadores e redes, para mineração de criptomoedas ou para serem alugadas a outros cibercriminosos para execução das suas campanhas de malware.

Como nos podemos proteger por forma a que o nosso computador não integre uma botnet?
1. Melhore as passwords de todos os equipamentos na sua rede. Use passwords longas e complexas e mude todas as passwords por defeito dos seus IoT.
2. Quando comprar equipamentos procure na Internet informações sobre o seu nível de segurança e tome a sua decisão com base nesses dados. Frequentemente os equipamentos mais baratos são também os mais vulneráveis.
3. Verifique as configurações de segurança dos equipamentos e aumente a sua segurança revendo cada configuração.
4. Tenha o máximo cuidado ao abrir anexos ou links em mensagens de correio electrónico: este é o vector de entrada mais comum do software que torna o seu computador num zombie de uma botnet. Se uma mensagem de mail tem um link verifique a sua legitimidade antes de o clicar e se o clicar não o faça na mensagem mas fazendo o copy-paste para o browser por forma reduzir as possibilidades de “DNS poisoning”.
5. Use software antivirus profissional uma vez que este tende a ser amplo na sua protecção do que as versões gratuitas.

CpC – Cidadãos pela Cibersegurança

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão /  Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão /  Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão /  Alterar )

Connecting to %s

Create your website with WordPress.com
Iniciar
%d bloggers like this: