Pular para o conteúdo principal

Seu computador virou um zumbi?

Você provavelmente já ouviu a palavra botnet mais de uma vez recentemente, o que dificilmente é surpresa.  Qualquer dispositivo conectado pode ser “zumbificado” – integrado a uma botnet. Isso inclui PCs, smartphones,  tablets,  roteadores,  geladeiras WiFi, brinquedos inteligentes e outros dispositivos.
Neste post, explicaremos o que é uma botnet, os estragos que pode causar, e como proteger seus dispositivos para não se tornarem parte de uma.
botnets-featured
Botnet: o que são?Uma botnet é um grupo de dispositivos conectados à Internet infectados por um malware especial. O tipo de malware que cria bots, ou zumbis, funciona na surdina, adquirindo acessos de administrador e fornecendo controle aos cibercriminosos sem comprometer sua posição oculta. O dispositivo funciona normalmente, mas ao mesmo tempo segue ordens do comandante da botnet. Juntos, os dispositivos hackeados formam uma poderosa infraestrutura para cometer crimes.
Alguns responsáveis por botnets se especializam em suporte e expansão. Criminosos alugam essas ferramentas maliciosas para outros, que as usam para executar ataques e outros malfeitos. Aqui estão as quatro formas mais comuns de usar uma botnet.
DDoSA forma mais conhecida de usar uma botnet é organizar um ataque de negação de serviço (DDoS na sigla em inglês). Uma botnet simplesmente sobrecarrega um servidor com solicitações supérfluas. O servidor falha ao processá-las e se torna indisponível para usuários regulares.
Quanto mais dispositivos conectados à botnet, mais poderoso o ataque será. A questão é que quase qualquer dispositivo conectado à Internet pode ser usado nesse tipo de ataque, incluindo coisas que você nem acha que usam a Internet, como câmeras de segurança e impressoras WiFi.
Hoje, os dispositivos conectados já ultrapassam centenas de milhões, mas logo serão bilhões. Nem todos são suficientemente protegidos, de modo que podem acabar em uma botnet. Grandes botnets são capazes de fazer coisas realmente terríveis. Um mês depois, em outubro de 2016, criminosos usaram um ataque DDoS para interromper o trabalho de mais de 80 serviços na Internet, incluindo o Twitter, Amazon, PayPal e Netflix.
Se seu filtro de spam não funciona perfeitamente, você deve imaginar como eles podem facilmente transbordar sua caixa de entrada. No entanto, você sabia que campanhas de spam ocorrem por meio de zumbis?  Criminosos precisam de botnets para superar provedores ou empresas de filtros que bloqueiam seus endereços de e-mail e IP.
Quando um computador está infectado, cibercriminosos usam o e-mail do dono do dispositivo para espalhar spam. Além disso, adicionam os contatos do e-mail comprometido a própria base de dados.
Roubo de dados
Claro, as listas de contatos não são o único alvo que hackers roubam de dispositivos. O pacote de malware que transforma o computador em um bot pode possuir infinitas funções adicionais. Às vezes roubam senhas de mobile e Internet Banking. Alguns Trojans também podem alterar sites em seu navegador para roubar seus dados críticos, como o PIN do seu cartão de crédito.
Recrutamento
Botnets também são usadas para buscar novas vulnerabilidades em dispositivos e infectá-los com outros Trojans, vírus, e sim, claro, o malware especial que transforma computadores em botnet.
Como se proteger
Essas regras simples podem reduzir o risco de infecção.

  1. Mude a senha padrão de todos roteadores, webcams, impressoras, eletrodomésticos inteligentes e outros dispositivos conectados.
  2. Sempre instale atualizações de firmware e de segurança em seus sistemas operacionais e softwares.
  3. Não use a conta administrador em seu PC ou notebook. Não mantenha habilitado o acesso raiz em todos seus dispositivos o tempo todo – ou simplesmente nunca o use, ainda melhor.
  4. Tenha bastante cuidado ao baixar qualquer coisa de sites terceiros (especialmente o conteúdo for pirata). Criminosos frequentemente espalham arquivos maliciosos por meio de softwares e jogos hackeados.
  5. Se você baixar qualquer coisa por torrents ou outras fontes não confiáveis, verifique todos os arquivos com um bom programa antivírus.
  6. Mesmo que você não se submeta a risco ou atividades ilegais online, instale uma solução de segurança confiável – e preste atenção se receber alguma notificação de alguma atividade suspeita.
A Dereco Tecnologia, é parceira da Kaspersky. 

Dessa forma podemos implementar as melhores soluções de segurança digital, para sua empresa e sua residencia

Contulte-nos
www.dereco.com.br
11 4325 4289

Comentários

Postagens mais visitadas deste blog

COMO FUNCIONA A VIRTUALIZAÇÃO DE SERVIDORES?

Virtualização de Servidores, como já explicamos  é uma forma de dividir os recursos de um servidor físico em vários servidores virtuais, também chamados de máquinas virtuais, de modo que possa executar diversos sistemas operacionais no mesmo hardware físico, isolados entre si. Funciona da seguinte forma: 1. AQUISIÇÃO DO SERVIDOR Um servidor físico vem com recursos físicos instalados de fábrica, entre eles: CPU, memória, discos, conexões de rede e conexões a SAN: Hardware comum de servidor Um servidor moderno tem muito mais recursos do que os softwares são projetados para usar e é comum recursos como CPU e memória ficarem ociosos em alguns servidores, enquanto outros servidores tem gargalos. Aí que entra a virtualização. No lugar de vários servidores de pequeno porte para diversas aplicações, é melhor investir em um servidor de maior porte e compartilhar os recursos entre os servidores virtuais sob demanda. 2. INSTALAÇÃO DO HYPERVISOR No servidor físico...

Proteja sua empresa contra as ameaças cibernéticas mais recentes com o Bitdefender GravityZone

Proteja sua empresa contra as ameaças cibernéticas mais recentes com o Bitdefender GravityZone. Em um mundo cada vez mais digital, as ameaças cibernéticas estão se tornando mais sofisticadas e perigosas. Sua empresa precisa de uma solução de segurança robusta que possa protegê-la contra malware, ransomware, phishing e outras ameaças online. O Bitdefender GravityZone é uma plataforma de segurança de endpoint abrangente que oferece proteção multicamadas para seus dispositivos Windows, Mac, Linux.  Ele utiliza as mais recentes tecnologias de aprendizado de máquina e análise comportamental para detectar e bloquear ameaças antes que elas possam causar danos. Com o Bitdefender GravityZone, você pode: Proteger seus endpoints contra malware, ransomware, phishing e outras ameaças online. Detectar e bloquear ameaças em tempo real, antes que elas possam causar danos. Gerenciar centralmente a segurança de todos os seus endpoints a partir de um único console. Investigar e responder a incidentes...

RANSOMWARE (SEQUESTRADOR DE ARQUIVOS): COMO SE PROTEGER DESTA AMEAÇA?

Ransomware é um tipo de malware que, após infectar o sistema, cobra um determinado preço pelo resgate dos arquivos infectados. Sem dúvida, uma grande dor de cabeça para quem não está protegido. Alguns tipos de Ransomwares criptografam os arquivos impossibilitando sua abertura de forma simples. Já outros, apenas travam o sistema, exibindo uma mensagem na tela de como pagar o resgate, que pode variar entre U$ 100 até U$1000 dólares. O único método para recuperar os arquivos é através de uma chave privada, que infelizmente é mantida nos servidores dos criminosos e só é fornecida com o pagamento. Mesmo a vítima realizando o pagamento, não há garantias do resgate e a conscientização é fundamental, pois ainda não há ferramentas de descriptografia disponíveis para todos os tipos de Ransomware existentes. E o número de vítimas está crescendo: segundo a KasperskyLab, a quantidade de usuários atacados por Ransomware de criptografia aumentou de 131 mil para 718 mil em 2015-2016. Como exempl...