Quanto maior o conhecimento em relação às ameaças virtuais, melhor será a chance de evitá-las. Neste post você irá descobrir o que são botnets e backdoors, quais as diferenças, como estes tipos de ameaça se manifestam e qual é a melhor forma de se prevenir. Confira.
Em sua forma literal, botnet é a junção das palavras robot (robô) e network (rede). Ameaças deste tipo têm a finalidade de criar uma rede autônoma para disseminar spam ou até mesmo vírus. Além de computadores, já foram descobertas botnets de dispositivos Android.
Uma das formas mais comuns de um computador virar parte de uma botnet é a instalação de um malware. Geralmente, este tipo de praga é enviada por e-mail, disfarçada de anexo para baixar fotos ou outros arquivos. Outra forma comum é clicar em links ou banners de sites desconhecidos que façam download automático de um arquivo .exe, por exemplo. No Android, a forma mais comum é instalar aplicativos com arquivos maliciosos.
A principal característica de um dispositivo que integra uma botnet é apresentar lentidão repentina. A grosso modo é como se o computador ou smartphone fornecesse poder de processamento para o criminoso virtual.
O dispositivo que faz parte de uma botnet ajuda, mesmo que involuntariamente, a propagar crimes virtuais. Além de espalhar spam e vírus, as botnets são usadas para ataques DDoS (Distributed Denial of Service).
Diversas empresas já foram afetadas por ataques oriundos de botnets. O maior deles aconteceu no início de 2014, quando os servidores da CloudFlare, empresa de distribuição de conteúdo online, recebeu um tráfego superior a 400 gigabits por segundo, ocasionada por botnets de todas as partes do mundo.
O Backdoor tem como finalidade o controle de um único computador. Este tipo de ataque é um dos mais prejudiciais aos usuários, já que, de certa forma, todos os arquivos poderão ser acessados pelo criminoso virtual de forma remota.
Além de ter acesso aos arquivos, os crackers também podem controlar funções do computador infectado. Há relatos de conseguirem ligar e desligar a webcam, microfone e drives de cd.
A forma mais comum para ter o computador infectado é a instalação de arquivos maliciosos do tipo Cavalo de Troia. Esses arquivos têm como finalidade deixar o caminho livre para que o cracker consiga voltar e ter controle sobre a máquina, sem passar por verificações de segurança.
Outra forma bastante comum é através de programas de acesso remoto (VNC, TeamViewer, NetBus etc). Quando instalados sem o consentimento do usuário ou mal configurados, também podem ser considerados Backdoors.
Assim como a maioria das ameaças online, os Backdoors também são propagados graças à inocência dos usuários. Recentemente foi descoberto que o vazamento das fotos da Jennifer Lawrence estava servindo de chamariz para instalar o Win32/Fynlosky. O arquivo malicioso tinha o objetivo de roubar dados e dar acesso à máquina a criminosos virtuais.
"Golpe do @", o novo golpe descoberto com o dfndr security já tem mais de…
Empresa foi convidada a colaborar na construção do relatório “O impacto e futuro da Inteligência…
Conheça o novo golpe que se aproveita do maior evento esportivo do mundo
Modalidade de phishing se tornou a campeã de detecções em 2022, acumulando mais de 5…
Golpe do Auxílio, criminosos estão utilizando indevidamente o nome do programa e prometem transferência em…
Presente nas principais redes sociais, perfis do ‘Robô do PIX’ induzem pessoas a acessarem links…