{"id":2063,"date":"2014-01-24T15:39:02","date_gmt":"2014-01-24T15:39:02","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=2063"},"modified":"2019-11-22T08:10:04","modified_gmt":"2019-11-22T11:10:04","slug":"cuidado-com-o-thingbot","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cuidado-com-o-thingbot\/2063\/","title":{"rendered":"Cuidado com o Thingbot!"},"content":{"rendered":"<p>Muitas vezes falamos \u00a0aqui no nosso blog sobre os dispositivos de consumo que s\u00e3o vulnerav\u00e9is \u00e0s amea\u00e7as cibern\u00e9ticas. No entanto, estes ataques parecem serem hipot\u00e9ticos, uma vez que s\u00e3o realizados em ambientes controlados por cientistas da computa\u00e7\u00e3o e hackers profissionais, alguns dos quais t\u00eam t\u00edtulos de Doutor ou PhD, respectivamente.<\/p>\n<p style=\"text-align: left\">\nHoje, por\u00e9m, os ataques contra os dispositivos de consumo tornaram-se realidade. Os pesquisadores da empresa de seguran\u00e7a Proofpoint descobriram uma campanha de spam que parece se originar de um centro de multim\u00eddia, que conectava smartTVs, geladeira e uma s\u00e9rie de outros dispositivos que, tecnicamente, n\u00e3o s\u00e3o computadores, mas agem como tal.<\/p>\n<p style=\"text-align: left\">De acordo com um relat\u00f3rio publicado no blog ThreatInsights, durante a realiza\u00e7\u00e3o de um monitoramento rotineiro para buscar amea\u00e7as via e-mail, um dos pesquisadores da empresa descobriu cerca de 750 mil mensagens de spam provenientes de outra coisa que n\u00e3o um computador. Em vez disso, eles afirmam, estas mensagens est\u00e3o sendo geradas por um botnet composto por diferentes dispositivos pertencentes ao grupo &#8220;Internet das coisas&#8221;. Eles o chamam de &#8220;Thingbot&#8221;.<\/p>\n<p style=\"text-align: left\">Para ser justa, a empresa afirma que a maior parte do spam \u00e9 proveniente de dispositivos bastante tradicionais, como roteadores e dispositivos de armazenamento conectados \u00e0 rede. Os pesquisadores acreditam que o grupo de m\u00e1quinas respons\u00e1veis pelo spam encontravam-se em XBOX, PS3 , Nintendo Wii, muito deles rodam em Linux ou sistemas operacionais de microcomputadores ARM.<\/p>\n<p style=\"text-align: left\">&#8220;\u00c9 a primeira vez que vemos algo parecido: dispositivos inteligentes formando parte de um &#8220;thingbot&#8221; para atacar outras redes. Isso sugere um futuro infeliz tanto para os usu\u00e1rios dom\u00e9sticos quanto para empresas; quem, antes ou depois, enfrentar\u00e1 um volume ainda maior de ataques maliciosos&#8221;, escreveu a empresa no relat\u00f3rio.<\/p>\n<p style=\"text-align: left\">Falando das empresas, o Proofpoint declarou que os aparelhos vulner\u00e1veis \u200b\u200bou infectados que est\u00e3o conectados \u00e0 Internet pode, potencialmente, representar um risco para as redes corporativas.<\/p>\n<p>&#8220;Tudo que \u00e9 necess\u00e1rio fazer para infectar um dispositivo deste tipo \u00e9 conectar o controle remoto [Remote Desktop Protocol]. Por exemplo, verificar a temperatura da geladeira desde o PC do trabalho. Um simples ataque drive-by \u00e9 o suficiente para compromoter o PC do trabalho&#8221; publicou a empresa no seu blog. &#8220;Al\u00e9m disso, a tend\u00eancia de dispositivos inteligentes e BYOD aumentam e o risco de exposi\u00e7\u00e3o da empresa aumenta de forma correspondente e exponencial&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: right\">\u00a0Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muitas vezes falamos \u00a0aqui no nosso blog sobre os dispositivos de consumo que s\u00e3o vulnerav\u00e9is \u00e0s amea\u00e7as cibern\u00e9ticas. No entanto, estes ataques parecem serem hipot\u00e9ticos, uma vez que s\u00e3o realizados<\/p>\n","protected":false},"author":42,"featured_media":2064,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[],"class_list":{"0":"post-2063","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cuidado-com-o-thingbot\/2063\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2063"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2063\/revisions"}],"predecessor-version":[{"id":13639,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2063\/revisions\/13639"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/2064"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}