Pular para o conteúdo principal

Seu computador virou um zumbi?

Você provavelmente já ouviu a palavra botnet mais de uma vez recentemente, o que dificilmente é surpresa.  Qualquer dispositivo conectado pode ser “zumbificado” – integrado a uma botnet. Isso inclui PCs, smartphones,  tablets,  roteadores,  geladeiras WiFi, brinquedos inteligentes e outros dispositivos.
Neste post, explicaremos o que é uma botnet, os estragos que pode causar, e como proteger seus dispositivos para não se tornarem parte de uma.
botnets-featured
Botnet: o que são?Uma botnet é um grupo de dispositivos conectados à Internet infectados por um malware especial. O tipo de malware que cria bots, ou zumbis, funciona na surdina, adquirindo acessos de administrador e fornecendo controle aos cibercriminosos sem comprometer sua posição oculta. O dispositivo funciona normalmente, mas ao mesmo tempo segue ordens do comandante da botnet. Juntos, os dispositivos hackeados formam uma poderosa infraestrutura para cometer crimes.
Alguns responsáveis por botnets se especializam em suporte e expansão. Criminosos alugam essas ferramentas maliciosas para outros, que as usam para executar ataques e outros malfeitos. Aqui estão as quatro formas mais comuns de usar uma botnet.
DDoSA forma mais conhecida de usar uma botnet é organizar um ataque de negação de serviço (DDoS na sigla em inglês). Uma botnet simplesmente sobrecarrega um servidor com solicitações supérfluas. O servidor falha ao processá-las e se torna indisponível para usuários regulares.
Quanto mais dispositivos conectados à botnet, mais poderoso o ataque será. A questão é que quase qualquer dispositivo conectado à Internet pode ser usado nesse tipo de ataque, incluindo coisas que você nem acha que usam a Internet, como câmeras de segurança e impressoras WiFi.
Hoje, os dispositivos conectados já ultrapassam centenas de milhões, mas logo serão bilhões. Nem todos são suficientemente protegidos, de modo que podem acabar em uma botnet. Grandes botnets são capazes de fazer coisas realmente terríveis. Um mês depois, em outubro de 2016, criminosos usaram um ataque DDoS para interromper o trabalho de mais de 80 serviços na Internet, incluindo o Twitter, Amazon, PayPal e Netflix.
Se seu filtro de spam não funciona perfeitamente, você deve imaginar como eles podem facilmente transbordar sua caixa de entrada. No entanto, você sabia que campanhas de spam ocorrem por meio de zumbis?  Criminosos precisam de botnets para superar provedores ou empresas de filtros que bloqueiam seus endereços de e-mail e IP.
Quando um computador está infectado, cibercriminosos usam o e-mail do dono do dispositivo para espalhar spam. Além disso, adicionam os contatos do e-mail comprometido a própria base de dados.
Roubo de dados
Claro, as listas de contatos não são o único alvo que hackers roubam de dispositivos. O pacote de malware que transforma o computador em um bot pode possuir infinitas funções adicionais. Às vezes roubam senhas de mobile e Internet Banking. Alguns Trojans também podem alterar sites em seu navegador para roubar seus dados críticos, como o PIN do seu cartão de crédito.
Recrutamento
Botnets também são usadas para buscar novas vulnerabilidades em dispositivos e infectá-los com outros Trojans, vírus, e sim, claro, o malware especial que transforma computadores em botnet.
Como se proteger
Essas regras simples podem reduzir o risco de infecção.

  1. Mude a senha padrão de todos roteadores, webcams, impressoras, eletrodomésticos inteligentes e outros dispositivos conectados.
  2. Sempre instale atualizações de firmware e de segurança em seus sistemas operacionais e softwares.
  3. Não use a conta administrador em seu PC ou notebook. Não mantenha habilitado o acesso raiz em todos seus dispositivos o tempo todo – ou simplesmente nunca o use, ainda melhor.
  4. Tenha bastante cuidado ao baixar qualquer coisa de sites terceiros (especialmente o conteúdo for pirata). Criminosos frequentemente espalham arquivos maliciosos por meio de softwares e jogos hackeados.
  5. Se você baixar qualquer coisa por torrents ou outras fontes não confiáveis, verifique todos os arquivos com um bom programa antivírus.
  6. Mesmo que você não se submeta a risco ou atividades ilegais online, instale uma solução de segurança confiável – e preste atenção se receber alguma notificação de alguma atividade suspeita.
A Dereco Tecnologia, é parceira da Kaspersky. 

Dessa forma podemos implementar as melhores soluções de segurança digital, para sua empresa e sua residencia

Contulte-nos
www.dereco.com.br
11 4325 4289

Comentários

Postagens mais visitadas deste blog

Importância do Bitdefender Gravityzone para compliance do LGPD

O Bitdefender GravityZone desempenha um papel crucial na conformidade com a Lei Geral de Proteção de Dados Pessoais (LGPD) no Brasil, que estabelece diretrizes rigorosas sobre o tratamento de dados pessoais.  A seguir, estão alguns pontos-chave sobre como essa plataforma de segurança contribui para a conformidade com a LGPD: Proteção de Dados Pessoais:  O GravityZone oferece proteção abrangente contra diversas ameaças cibernéticas, como ransomware e phishing, que podem comprometer dados pessoais.  A LGPD exige que as empresas implementem medidas de segurança para proteger informações sensíveis, e o GravityZone ajuda a atender a essa necessidade  Gerenciamento de Segurança:  A plataforma permite que as empresas mantenham e atualizem seus softwares de antivírus e firewalls, que são essenciais para a proteção da rede.  A manutenção de protocolos de segurança robustos é uma exigência da LGPD, e o GravityZone facilita essa tarefa  . Criptografia de Disco C...

Bitdefender se destaca nas avaliações do MITRE ATT&CK®

  A Bitdefender, líder global em segurança cibernética, anunciou hoje resultados excepcionais nas avaliações empresariais MITRE Engenuity ATT&CK® 2024. A Bitdefender demonstrou eficiência incomparável, exigindo uma média de apenas três alertas para identificar e relatar incidentes ao centro de operações de segurança (SOC), superando em muito a mediana de 209 alertas de outras soluções testadas. As avaliações, conduzidas por meio de rigorosos testes independentes simulando comportamento e técnicas do adversário, avaliaram as capacidades de detecção e proteção de 19 fornecedores participantes. Este ano, a MITRE introduziu duas novas métricas principais — 'Total de alertas gerados' e 'Falsos positivos' — para medir melhor a capacidade de ação e a eficácia das soluções dos fornecedores. “As equipes de segurança estão sob pressão para melhorar o tempo de resposta, pois ransomware e ataques sofisticados patrocinados pelo estado se tornam mais frequentes”, disse Dragos Gav...

Proteção de Endpoint e Antivírus Corporativo

Introdução Nos últimos anos, os incidentes de segurança cibernética têm se tornado cada vez mais frequentes e complexos. Ataques como ransomware, phishing e malware são apenas algumas das ameaças que as empresas enfrentam diariamente.  Esses incidentes não só comprometem a integridade dos dados, mas também podem resultar em perdas financeiras significativas, danos à reputação e até mesmo ações legais. Além disso, a Lei Geral de Proteção de Dados (LGPD), que entrou em vigor no Brasil em setembro de 2020, impõe obrigações rigorosas sobre como as empresas devem coletar, armazenar e processar dados pessoais.  A não conformidade com a LGPD pode resultar em multas pesadas, além de impactos negativos na confiança do consumidor. Assim, a proteção de dados e a segurança da informação se tornaram prioridades para as empresas, exigindo soluções robustas de proteção de endpoint e antivírus corporativo. A Importância da Proteção de Endpoint A proteção de endpoint refere-se à prática de pro...