{"id":316,"date":"2012-12-11T10:23:15","date_gmt":"2012-12-11T10:23:15","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=316"},"modified":"2021-06-17T18:35:18","modified_gmt":"2021-06-17T21:35:18","slug":"invasores-e-a-batalha-para-fugir-de-avaliadores-de-reputacao","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/invasores-e-a-batalha-para-fugir-de-avaliadores-de-reputacao\/316\/","title":{"rendered":"Invasores e a batalha para fugir de avaliadores de reputa\u00e7\u00e3o"},"content":{"rendered":"<p>Os botnets s\u00e3o grandes redes de computadores que espalham malware na Internet. Para fazer isso, os botnets precisam adquirir grandes volumes de endere\u00e7os IP para suas m\u00e1quinas mal-intencionadas. Por\u00e9m, o espa\u00e7o de endere\u00e7os IP est\u00e1 ficando restrito atualmente, algo com que as grandes organiza\u00e7\u00f5es de todos os tipos \u2013 corpora\u00e7\u00f5es em larga escala e botnets abrangentes \u2013 t\u00eam que lidar.<\/p>\n<p>Ao mesmo tempo, os sistemas de reputa\u00e7\u00e3o on-line, que rastreiam e avaliam a atividade na rede, est\u00e3o ficando mais precisos. Os botnets tendem a usar um endere\u00e7o IP at\u00e9 ele entrar na lista de bloqueio por grupos de reputa\u00e7\u00e3o; em seguida, eles seguem para novos endere\u00e7os. No entanto, como os IPs n\u00e3o usados est\u00e3o desaparecendo, grupos leg\u00edtimos e ileg\u00edtimos est\u00e3o disputando para encontrar endere\u00e7os cujas reputa\u00e7\u00f5es ainda n\u00e3o tenham sido arruinadas. Muitos botnets est\u00e3o participando de leil\u00f5es on-line para alugar ou comprar IPs limpos e depois destruindo suas reputa\u00e7\u00f5es na Internet. E, uma vez que a reputa\u00e7\u00e3o de um IP for maculada, ser\u00e1 muito dif\u00edcil recuper\u00e1-la.<\/p>\n<p>Essa \u00e9 uma das mais novas t\u00e1ticas que os invasores on-line est\u00e3o usando para trabalhar suas habilidades, mas outros grupos est\u00e3o simplesmente modificando as t\u00e9cnicas mais antigas, usando algoritmos sofisticados para <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/watching-botnet-inside-071812\" target=\"_blank\" rel=\"noopener nofollow\">criar milhares de nomes de dom\u00ednios novos e n\u00e3o utilizados<\/a> todos os dias. De acordo com G\u00fcnter Ollmann, vice-presidente de pesquisa na firma de seguran\u00e7a Damballa, h\u00e1 um botnet do qual tomou conhecimento que opera at\u00e9 80 mil dom\u00ednios de uma vez com a expectativa de que perder\u00e1 5 mil dom\u00ednios a cada dia, mas criar\u00e1 5 mil novos, efetivamente execut\u00e1veis.<\/p>\n<p>Todavia, outros botnets praticam a arte testada e comprovada de invadir os servidores em massa de organiza\u00e7\u00f5es com boa reputa\u00e7\u00e3o e depois usar seus IPs conceituados para proliferar seu malware at\u00e9 que as reputa\u00e7\u00f5es desses IPs sejam t\u00e3o prejudicadas que eles n\u00e3o possam mais ser usados, nem a presen\u00e7a dos hackers possa ser detectada.<\/p>\n<p>Na corrida entre os hackers e aqueles que desejam det\u00ea-los, ou simplesmente se livrar deles, a luta pelo territ\u00f3rio de IPs \u00e9 uma das batalhas mais quentes sendo travada no momento.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Botnets s\u00e3o grandes redes de computadores que espalham malware na Internet. Para fazer isso, precisam adquirir grandes volumes de endere\u00e7os IP para suas m\u00e1quinas. <\/p>\n","protected":false},"author":32,"featured_media":317,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[52],"class_list":{"0":"post-316","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-endereco-ip"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/invasores-e-a-batalha-para-fugir-de-avaliadores-de-reputacao\/316\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/endereco-ip\/","name":"endere\u00e7o IP"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/316","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=316"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/316\/revisions"}],"predecessor-version":[{"id":17653,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/316\/revisions\/17653"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/317"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=316"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=316"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}