{"id":5132,"date":"2015-04-14T17:46:09","date_gmt":"2015-04-14T17:46:09","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5132"},"modified":"2020-02-26T13:23:57","modified_gmt":"2020-02-26T16:23:57","slug":"o-seu-pc-faz-parte-de-uma-botnet-cheque-agora","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/o-seu-pc-faz-parte-de-uma-botnet-cheque-agora\/5132\/","title":{"rendered":"O seu PC faz parte de uma botnet? Cheque agora!"},"content":{"rendered":"<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/04\/06141210\/checkip_EN.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-5136\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/04\/06141210\/checkip_EN.png\" alt=\"checkip_EN\" width=\"222\" height=\"52\"><\/a><\/p>\n<p>Muitas pessoas ainda pensam que o malware \u00e9 um software que interrompe completamente o funcionamento normal de PCs. Se o seu computador est\u00e1 trabalhando perfeitamente, significa que ele n\u00e3o est\u00e1 infectado, correto? Errado. O principal objetivo dos cibercriminosos n\u00e3o \u00e9 apenas fazer um ataque por divers\u00e3o, mas sim ganhar dinheiro com isso. Em muitos casos, o objetivo \u00e9 completamente contr\u00e1rio ao comportamento do malware: o melhor \u00e9 ser totalmente v\u00edsivel para os usu\u00e1rios.<\/p>\n<p>Por exemplo, esse tipo de comportamento de \u201cdescri\u00e7\u00e3o\u201d muitas vezes \u00e9 t\u00edpico das botnets. Normalmente, elas consistem em milhares de PCs, e se estamos falando sobre as grandes botnet, s\u00e3o centenas de milhares de PCs. Os propriet\u00e1rios desses computadores n\u00e3o tem nenhuma pista de que eles est\u00e3o infectados. Tudo que eles podem ver \u00e9 que o PC trabalha um pouco mais lento, o que n\u00e3o \u00e9 incomum nos PCs em geral.<\/p>\n<p>As botnets s\u00e3o projetadas para coletar dados pessoais, incluindo senhas, n\u00fameros de previd\u00eancia social, detalhes do cart\u00e3o de cr\u00e9dito, endere\u00e7os e n\u00fameros de telefone. Estes dados geralmente s\u00e3o usados em crimes como roubo de identidade, v\u00e1rios tipos de fraude, spam e distribui\u00e7\u00e3o de outros tipos de malware. As botnets tamb\u00e9m podem ser usadas para lan\u00e7ar ataques em sites e redes.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky along with Intel and ShadowServer help to bring down the Beebone botnet \u2013 <a href=\"http:\/\/t.co\/xCOKx49m7B\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/xCOKx49m7B<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/586293791436447744?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Isto sempre leva a um esfor\u00e7o de muitas partes que colaboram para interromper\u00a0uma grande botnet. Um exemplo recente \u00e9 a botnet Simda, que acreditamos ter infectado mais de 770 mil computadores em mais de 190 pa\u00edses. Os pa\u00edses mais afetados s\u00e3o os Estados Unidos, Reino Unidos, Turquia, Canad\u00e1 e R\u00fassia.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-5135\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/04\/06141212\/botnet-simda-countries.png\" alt=\"botnet-simda-countries\" width=\"654\" height=\"399\"><\/p>\n<p>A Simda \u00e9, como eu posso dizer, uma \u201cbotnet de vendas\u201d usada para distribuir softwares il\u00edcitos e diferentes tipos de malware, incluindo aqueles que s\u00e3o capazes de roubar credenciais financeiras. Os criadores desses programas maliciosos espec\u00edficos s\u00e3o clientes dos propriet\u00e1rios da Simda e simplesmente pagam uma taxa por cada instala\u00e7\u00e3o. Em outras palavras, esta botnet tem o tipo da enorme cadeia de com\u00e9rcio de malware \u201cmanufaturados\u201d.<\/p>\n<p>A botnet est\u00e1 ativada h\u00e1 anos. Para tornar o malware mais efetivo, os propriet\u00e1rios da Simda estavam trabalhando bastante em novas vers\u00f5es, gerando e distribuindo-as frequentemente em poucas horas. At\u00e9 o momento, a Kaspersky Lab coletou mais de 260 mil arquivos execut\u00e1veis que pertencem a diferentes vers\u00f5es de malware da Simda.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>O seu PC faz parte da enorme #botnet #Simda? Verifique agora!<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FP661&amp;text=O+seu+PC+faz+parte+da+enorme+%23botnet+%23Simda%3F+Verifique+agora%21\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Simultaneamente, a Kasperky derrubou os 14 servidores de comando e controle da botnet da Simda localizados na Holanda, Estados Unidos, Luxemburgo, R\u00fassia e Pol\u00f4nia. Toda a a\u00e7\u00e3o ocorreu na \u00faltima quinta-feira (09 de abril).<\/p>\n<p>A lista das organiza\u00e7\u00f5es envolvidas na opera\u00e7\u00e3o ilustra perfeitamente a complexidade do problema: Interpol, Microsoft, Kaspersky Lab, Trend Micro, Cyber Defense Institute, FBI, Dutch National High-Tech Crime Unit (NHTCU), Police Grand-Ducale Section Nouvelles Technologies in Luxembourg e o Departamente Interior do minist\u00e9rio russo trabalharam juntos para neutralizar os cibercriminosos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">@INTERPOL_GCI coordinated <a href=\"https:\/\/twitter.com\/hashtag\/Simda?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Simda<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/botnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#botnet<\/a> operation with private sector <a href=\"https:\/\/twitter.com\/Microsoft?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Microsoft<\/a> <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a> <a href=\"https:\/\/twitter.com\/TrendMicro?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@TrendMicro<\/a> and Cyber Defense Institute<\/p>\n<p>\u2014 INTERPOL (@INTERPOL_HQ) <a href=\"https:\/\/twitter.com\/INTERPOL_HQ\/status\/587470291108024320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 13, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u201cAs botnets s\u00e3o rede geograficamente distru\u00eddas e, geralmente, \u00e9 uma tarefa desafiadora interromper coisas como essas. Por isso o esfor\u00e7o colaborativo de ambos os setores privado e p\u00fablico foi crucial aqui \u2013 todas as partes deram suas pr\u00f3prias e importantes contribui\u00e7\u00f5es na articula\u00e7\u00e3o do projeto\u201d, disse Vitaly Kamluk, principal pequisador de seguran\u00e7a da Kaspersky Lab, e atualmente membro da Interpol. \u201cNeste caso, o papel da Kaspersky Lab forneceu uma an\u00e1lise t\u00e9cnica do ataque, coletou telem\u00e9tricas da botnet para a rede de seguran\u00e7a da Kaspersky e aconselhou estrat\u00e9gias para a interrup\u00e7\u00e3o\u201d.<\/p>\n<p>Como a investiga\u00e7\u00e3o ainda continua, \u00e9 muito cedo dizer quem est\u00e1 por tr\u00e1s da botnet Simda. O que \u00e9 importante para n\u00f3s, us\u00e1rios, \u00e9 que, como resultado da opera\u00e7\u00e3o de interrump\u00e7\u00e3o, os servidores de comando e controle utilizados pelos cibercriminosos para se comunicar com as m\u00e1quinas infectadas foram encerrados. Apesar da opera\u00e7\u00e3o da botnet Simda ter sido suspensa, muitas pessoas cujo PCs foram infectados devem livrar-se deste malware o mais r\u00e1pido poss\u00edvel.<\/p>\n<p>Usando informa\u00e7\u00f5es recuperadas a partir da botnet Simda e dos servidores de comando e controle da Kaspersky Lab, criamos uma <a href=\"https:\/\/checkip.kaspersky.com\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">p\u00e1gina especial <\/a>onde voc\u00ea pode checar se o endere\u00e7o de IP do seu computador est\u00e1 na lista dos infectados.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-5134\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/04\/06141213\/simda-check.jpg\" alt=\"simda-check\" width=\"1280\" height=\"650\"><\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/checkip.kaspersky.com\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Clique aqui para checar o seu PC!<\/a><\/p>\n<p>\u00a0<\/p>\n<p>Outra op\u00e7\u00e3o para se certificar se est\u00e1 tudo certo com o seu PC \u00e9 usar a ferramenta gratuita <a href=\"https:\/\/www.kaspersky.com\/security-scan\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Security Scan<\/a> ou fazer o download da vers\u00e3o de teste \u2013 v\u00e1lido por tr\u00eas meses \u2013 da nossa solu\u00e7\u00e3o mais poderosa, o <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/internet-security\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Internet Security<\/a>. \u00c9 claro que todas as solu\u00e7\u00f5es da Kaspersky Lab detectam o malware Simda. Para saber mais informa\u00e7\u00f5es sobre a botnet Simda confira o <a href=\"https:\/\/securelist.com\/blog\/69580\/simdas-hide-and-seek-grown-up-games\/\" target=\"_blank\" rel=\"noopener noreferrer\">Securelist<\/a>.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muitas pessoas ainda pensam que o malware \u00e9 um software que interrompe completamente o funcionamento normal de PCs. Se o seu computador est\u00e1 trabalhando perfeitamente, significa que ele n\u00e3o est\u00e1<\/p>\n","protected":false},"author":421,"featured_media":5133,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14,15],"tags":[653,415,613,85,35,40,652,654],"class_list":{"0":"post-5132","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-products","10":"tag-botnet","11":"tag-great","12":"tag-interpol","13":"tag-ksn","14":"tag-malware-2","15":"tag-seguranca","16":"tag-simda","17":"tag-verificacao"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/o-seu-pc-faz-parte-de-uma-botnet-cheque-agora\/5132\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5132"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5132\/revisions"}],"predecessor-version":[{"id":14399,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5132\/revisions\/14399"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5133"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}