Com certeza você já ouviu falar de botnets e computadores zumbis, mas sabe o que exatamente isso significa? Seu computador está infectado e se transformará em um morto vivo como nos cinemas?

Neste post você saberá como funciona e como uma rede de computadores infectados pode afetar aos usuários de forma remota.

O que é uma botnet?

O termo botnet nasceu de duas palavras em inglês: “bot” por “robot”, enquanto que “net” provém de network ou rede em português. Em resumo, trata-se de uma rede de robôs.

Uma botnet basicamente se compõe de duas partes. Por um lado, o painel de controle, no qual se centralizam as ações para execução, enquanto que estabelece a conexão com o centro de controle do cibercriminoso.

[embed]https://www.youtube.com/watch?v=SCGxW4FE8uM[/embed]

Até aqui pode parecer com um cavalo de tróia, já que se compõe de um painel de controle e um aplicativo servidor. Além disso, entre suas funcionalidades também se encontram a capacidade de roubar arquivos, baixar aplicativos, executar processos nos equipamentos vítima e obter as pulsações de cada tecla no teclado por meio de um keylogger.

Para que serve uma botnet?

A particularidade desse tipo de código malicioso é que permite a um atacante executar instruções em muitos equipamentos simultaneamente.

Levando isso para a vida cotidiana: isso seria o equivalente a parar diante de muitas televisões, manipulando a todas com apenas um controle remoto. Só que neste caso, o controle remoto é o centro de controle (também conhecido como botmaster) e as televisões são os equipamentos que já foram infectados.

Cada equipamento infectado com esse tipo de malware denomina-se computador zumbi, pois fica a mercê do cibercriminoso. Ele é quem possui o controle do equipamento, usando-o para diferentes tipos de atividades criminosas.

O que pode fazer um atacante com a rede de computadores zumbis?

Com esses computadores podem ser realizados diversos tipos de ataques. Para esclarecer um pouco mais, vamos imaginar o seguinte cenário: um atacante possui uma rede de bots (ou zumbis) com 10 mil computadores infectados e sob o seu controle, todos conectados simultaneamente ao centro de controle web.

Com isso, o cibercriminoso poderá iniciar um ataque de negação de serviço, que consiste em deixar fora de serviço um servidor, sobrecarregando-o de acessos. Suponhamos que o atacante conheça o site e obtenha a informação de que a página suporta até 8 mil consultas de forma simultânea. Então, para fazer com que o servidor falhe, o único que precisa é dizer a 8.001 dos 10 mil equipamentos infectados que visitem ao site simultaneamente fazendo-o entrar em colapso.

Ao invés disso, poderia redirecionar os acessos para um site duplicado, com a finalidade de roubar informações (por exemplo).

Outro uso que os cibecriminosos podem utilizar é minar bitcoins. Os cibercriminosos aproveitam o poder de processamento das vítimas para gerar bitcoins, sem gastar energia elétrica e nem hardware. No entanto, em contrapartida, existem variantes de botnets como Pony Loader que roubam os bitcoins.

Também existem botnets para o envio de emails, ou seja, que são usados para enviar spam. Geralmente os criadores costumam vender os serviços aos spammers.

Como proteger-se de uma botnet?

O Laboratório de Investigação da ESET recomenda instalar uma solução de segurança ao seu computador e manter todo o software sempre atualizado. Por outro lado, como você já sabe o que é uma botnet, é importante estar sempre atento sobre as últimas tendências para não se tornar mais uma vítima dessa ameaça.