{"id":6782,"date":"2016-12-09T02:24:21","date_gmt":"2016-12-08T23:24:21","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6782"},"modified":"2019-11-22T07:28:56","modified_gmt":"2019-11-22T10:28:56","slug":"botnets-explained","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/botnets-explained\/6782\/","title":{"rendered":"Seu computador virou um zumbi?"},"content":{"rendered":"<p>Voc\u00ea provavelmente j\u00e1 ouviu a palavra <a href=\"https:\/\/kasperskydaily.com\/brazil\/ask-expert-kamluk-ddos-botnets\/5484\/\" target=\"_blank\" rel=\"noopener\">botnet<\/a> mais de uma vez recentemente, o que dificilmente \u00e9 surpresa.\u00a0 Qualquer <a href=\"https:\/\/kasperskydaily.com\/brazil\/attack-on-dyn-explained\/6764\/\" target=\"_blank\" rel=\"noopener\">dispositivo conectado<\/a> pode ser \u201czumbificado\u201d \u2013 integrado a uma botnet. Isso inclui PCs, smartphones, \u00a0tablets, \u00a0roteadores, \u00a0geladeiras WiFi, brinquedos inteligentes e outros dispositivos.<\/p>\n<p>Neste post, explicaremos o que \u00e9 uma botnet, os estragos que pode causar, e como proteger seus dispositivos para n\u00e3o se tornarem parte de uma.<\/p>\n<p><strong>Botnet: o que s\u00e3o?<br>\n<\/strong>Uma botnet \u00e9 um grupo de dispositivos conectados \u00e0 Internet infectados por\u00a0um malware especial. O tipo de malware que cria bots, ou zumbis, funciona na surdina, adquirindo acessos de administrador e fornecendo controle aos cibercriminosos\u00a0sem comprometer sua posi\u00e7\u00e3o oculta.\u00a0O dispositivo funciona normalmente, mas ao mesmo tempo segue ordens do comandante da botnet. Juntos, os dispositivos hackeados formam uma <a href=\"https:\/\/kasperskydaily.com\/brazil\/iot-e-a-cyberseguranca-da-infraestrutura\/5119\/\" target=\"_blank\" rel=\"noopener\">poderosa infraestrutura<\/a> para cometer crimes.<\/p>\n<p>Alguns respons\u00e1veis por botnets se especializam em suporte e expans\u00e3o. Criminosos alugam essas ferramentas maliciosas para outros, que as usam para\u00a0executar ataques e outros malfeitos. Aqui est\u00e3o as quatro formas mais comuns de usar uma botnet.<\/p>\n<p><strong>DDoS<br>\n<\/strong>A forma mais conhecida de usar uma botnet \u00e9 organizar um <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Ataque_de_nega%C3%A7%C3%A3o_de_servi%C3%A7o\" target=\"_blank\" rel=\"noopener nofollow\">ataque de nega\u00e7\u00e3o de servi\u00e7o<\/a> (DDoS na sigla em ingl\u00eas). Uma botnet simplesmente sobrecarrega um servidor com solicita\u00e7\u00f5es sup\u00e9rfluas. O servidor\u00a0falha ao process\u00e1-las e se torna indispon\u00edvel para usu\u00e1rios regulares.<\/p>\n<p>Quanto mais dispositivos conectados \u00e0 botnet, mais poderoso o ataque ser\u00e1. A quest\u00e3o \u00e9 que quase qualquer dispositivo conectado \u00e0 Internet pode ser usado nesse tipo de ataque, incluindo coisas que voc\u00ea nem acha que usam a Internet, como c\u00e2meras de seguran\u00e7a e impressoras WiFi.<\/p>\n<p>Hoje, os dispositivos conectados j\u00e1 ultrapassam centenas de milh\u00f5es, mas logo ser\u00e3o bilh\u00f5es. Nem todos s\u00e3o suficientemente protegidos, de modo que podem acabar em uma botnet. Grandes botnets s\u00e3o capazes de fazer coisas realmente terr\u00edveis. Um m\u00eas depois, em outubro de 2016, criminosos usaram um ataque DDoS para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/attack-on-dyn-explained\/6764\/\" target=\"_blank\" rel=\"noopener\">interromper<\/a> o trabalho de mais de 80 servi\u00e7os\u00a0na Internet, incluindo o Twitter, Amazon, PayPal e Netflix.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Como voc\u00ea pode ajudar a n\u00e3o derrubar a Internet! | <a href=\"https:\/\/t.co\/AXfVAVkx2O\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/AXfVAVkx2O<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> <a href=\"https:\/\/t.co\/c6gkkSWgPe\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/c6gkkSWgPe<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/806136474047574016?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 6, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Spam<br>\n<\/strong>Se seu filtro de spam n\u00e3o funciona perfeitamente, voc\u00ea deve imaginar como eles\u00a0podem facilmente transbordar sua caixa de entrada. No entanto, voc\u00ea sabia que campanhas de spam ocorrem por meio de zumbis?\u00a0 Criminosos precisam de botnets\u00a0para superar\u00a0provedores ou empresas de filtros\u00a0que bloqueiam seus endere\u00e7os de e-mail e IP.<\/p>\n<p>Quando um computador est\u00e1 infectado, cibercriminosos usam o e-mail do dono do dispositivo para espalhar spam. Al\u00e9m disso, adicionam os contatos do e-mail comprometido a pr\u00f3pria base de dados.<\/p>\n<p><strong>Roubo de dados<br>\n<\/strong>Claro, as listas de contatos n\u00e3o s\u00e3o o \u00fanico alvo que hackers roubam de dispositivos. O pacote de malware que transforma o computador em um bot pode possuir infinitas fun\u00e7\u00f5es adicionais. \u00c0s vezes roubam senhas de mobile e Internet Banking. Alguns Trojans tamb\u00e9m podem\u00a0alterar sites em seu navegador para roubar seus dados cr\u00edticos, como o PIN do seu cart\u00e3o de cr\u00e9dito.<\/p>\n<p><strong>Recrutamento<br>\n<\/strong>Botnets tamb\u00e9m s\u00e3o usadas para\u00a0buscar\u00a0novas vulnerabilidades em dispositivos e infect\u00e1-los com outros Trojans, v\u00edrus, e sim, claro, o malware especial que transforma computadores em botnet.<\/p>\n<p><strong>Como se proteger<br>\n<\/strong>Essas regras simples podem reduzir o risco de infec\u00e7\u00e3o.<\/p>\n<ol>\n<li>Mude a senha padr\u00e3o de todos roteadores, webcams, impressoras, eletrodom\u00e9sticos inteligentes e outros dispositivos conectados.<\/li>\n<li>Sempre instale atualiza\u00e7\u00f5es de firmware e de seguran\u00e7a em seus sistemas operacionais e softwares.<\/li>\n<li>N\u00e3o use a conta administrador em seu PC ou notebook. N\u00e3o mantenha habilitado o acesso raiz em todos seus dispositivos o tempo todo \u2013 ou simplesmente nunca o use, ainda melhor.<\/li>\n<li>Tenha bastante cuidado ao baixar qualquer coisa de sites terceiros (especialmente o conte\u00fado for pirata). Criminosos frequentemente espalham arquivos maliciosos por meio de softwares e jogos hackeados.<\/li>\n<li>Se voc\u00ea baixar qualquer coisa por torrents ou outras fontes n\u00e3o confi\u00e1veis, verifique todos os arquivos com um bom programa antiv\u00edrus.<\/li>\n<li>Mesmo que voc\u00ea n\u00e3o se submeta a risco ou atividades ilegais online, instale uma <a href=\"http:\/\/brazil.kaspersky.com\/downloads\/versoes-de-teste\/multi-device-security-trial?utm_source=smm_kd&amp;utm_medium=la-pt_kd_o_1016\" target=\"_blank\" rel=\"noopener nofollow\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a> \u2013 e preste aten\u00e7\u00e3o se receber alguma notifica\u00e7\u00e3o de alguma atividade suspeita.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea provavelmente j\u00e1 ouviu a palavra botnet mais de uma vez recentemente, o que dificilmente \u00e9 surpresa.\u00a0 Qualquer dispositivo conectado pode ser \u201czumbificado\u201d \u2013 integrado a uma botnet. Isso inclui<\/p>\n","protected":false},"author":61,"featured_media":6783,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[653,790,117],"class_list":{"0":"post-6782","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-botnet","9":"tag-ddos","10":"tag-spam"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/botnets-explained\/6782\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/botnets-explained\/5729\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/botnets-explained\/4045\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/botnets-explained\/10538\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/botnets-explained\/8054\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/botnets-explained\/8086\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/botnets-explained\/9630\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/botnets-explained\/9434\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/botnets-explained\/13682\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/botnets-explained\/2806\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/botnets-explained\/13554\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/botnets-explained\/6393\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/botnets-explained\/5794\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/botnets-explained\/9318\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/botnets-explained\/13377\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/botnets-explained\/13682\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/botnets-explained\/13554\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/botnets-explained\/13554\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6782","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6782"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6782\/revisions"}],"predecessor-version":[{"id":17670,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6782\/revisions\/17670"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6783"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}