Botnets são redes de dispositivos de computador sequestradas e usadas para realizar golpes e ciberataques.O termo “botnet” é uma junção das palavras “robot” (robô) e “network” (rede).
Como Funcionam: Etapas Básicas de Construção
Preparar e Expor:Hackers exploram vulnerabilidades para expor usuários a malware. O objetivo é preparar o usuário para ser infectado sem seu conhecimento.
Infectar:Os dispositivos dos usuários são infectados com malware. Métodos incluem engenharia social e downloads drive-by.
Ativar:O invasor toma controle dos dispositivos infectados. Os computadores zumbis são organizados em uma rede de “bots”.
Funcionalidades de um Botnet:
- Um computador zumbi permite operações de nível administrativo, como:
- Ler e escrever dados do sistema. Coletar dados pessoais do usuário. Enviar arquivos e monitorar atividades. Procurar vulnerabilidades em outros dispositivos. Instalar e executar aplicativos.
Objetivos dos Criadores de Botnets
- Roubo financeiro (extorsão ou roubo direto).
- Roubo de informações (acesso a contas sensíveis).
- Sabotagem de serviços (derrubada de sites, etc.).
Como identificar se está sendo vítima dessa prática
A CPU do seu computador está trabalhando em alto consumo;
- Quando você usa uma memória USB, o sistema diz que ela está infectada;
- São criados atalhos ou arquivos em drives removíveis (pendrives);
- Algumas pastas são ocultas no computador;
- Você não pode acessar as configurações do Windows, que estão bloqueadas;
- O tráfego de rede é alto;
- Você envia e-mails, mas não recebe;
- Não são feitos seus pagamentos de conta de celular;
- A bateria do dispositivo acaba mais rápido do que o normal e muitas vezes permanece aquecida;
- Entre os serviços do computador, aparecem usuários ou administradores desconhecidos.
O que fazer para evitar
- Programas Antivírus e Antispyware:
- Instalar um bom antivírus e antispyware é fundamental. Eles ajudam a detectar e remover ameaças conhecidas. Lembre-se de mantê-los atualizados para que estejam sempre preparados para enfrentar os novos truques dos cibercriminosos.
- Atualizações de Software:
- Manter todos os seus programas atualizados é como dar uma armadura ao seu computador. As atualizações frequentes corrigem vulnerabilidades e fecham portas para possíveis invasões. Configure as atualizações automáticas sempre que possível.
- Senhas Fortes:
- Senhas são como as chaves do seu castelo digital. Use senhas complexas, combinando letras maiúsculas, minúsculas, números e caracteres especiais. Evite usar informações pessoais óbvias e nunca compartilhe suas senhas.
- Firewall Ativado:
- O firewall é como o guarda da ponte levadiça. Ele monitora o tráfego de entrada e saída, bloqueando atividades suspeitas. Nunca desative o firewall, mesmo que por um breve momento.
- Cuidado com Unidades Flash (Pen Drives):
- As unidades flash são como mensageiros que podem trazer presentes envenenados. Ao conectar um pen drive, verifique se ele não está infectado. Evite usar pen drives de origem duvidosa ou desconhecida.