O que é um botnet?

dalek-botnet

Botnets são redes feitas de computadores controlados remotamente, ou “bots”. Esses computadores foram infectados com malware que permite que sejam controlados remotamente. Alguns botnets consistem em centenas de milhares – ou até milhões – de computadores.

“Bot” é apenas uma palavra curta para “robô”. Como os robôs, os bots de software podem ser bons ou maus. A palavra “bot” nem sempre significa um software ruim, mas a maioria das pessoas se refere ao tipo de malware quando usa essa palavra.

Índice

Botnets explicados

Se o seu computador fizer parte de um botnet, ele está infectado com um tipo de malware . O bot entra em contato com um servidor remoto – ou apenas entra em contato com outros bots próximos – e espera por instruções de quem está controlando o botnet. Isso permite que um invasor controle um grande número de computadores para fins maliciosos.

Os computadores em um botnet também podem estar infectados com outros tipos de malware, como keyloggers que gravam suas informações financeiras e as enviam para um servidor remoto. O que torna um computador parte de um botnet é que ele está sendo controlado remotamente junto com muitos outros computadores. Os criadores do botnet podem decidir o que fazer com o botnet mais tarde, direcionar os bots para baixar tipos adicionais de malware e até mesmo fazer com que os bots ajam juntos.

Você pode ser infectado por um bot da mesma forma que seria infectado por qualquer outro tipo de malware – por exemplo, executando software desatualizado, usando o plug-in de navegador Java extremamente inseguro ou baixando e executando software pirateado.

Recomendado:  O que é o efeito de tela suja?

como funciona um botnet

Crédito da imagem:  Tom-b no Wikimedia Commons

Objetivos de um Botnet

Pessoas mal-intencionadas que criam botnets podem não querer usá-los para nenhum propósito próprio. Em vez disso, eles podem querer infectar o maior número possível de computadores e, em seguida, alugar o acesso ao botnet para outras pessoas. Hoje em dia, a maioria dos malwares é feita para o lucro .

Os botnets podem ser usados ​​para muitos propósitos diferentes. Como permitem que centenas de milhares de computadores diferentes atuem em uníssono, um botnet pode ser usado para realizar um ataque distribuído de negação de serviço (DDoS) em um servidor web. Centenas de milhares de computadores bombardeariam um site com tráfego ao mesmo tempo, sobrecarregando-o e fazendo com que tivesse um desempenho insatisfatório – ou se tornasse inacessível – para as pessoas que realmente precisam usá-lo.

Um botnet também pode ser usado para enviar e-mails de spam. O envio de e-mails não exige muito poder de processamento, mas exige algum poder de processamento. Os spammers não precisam pagar por recursos de computação legítimos se usarem um botnet. Os botnets também podem ser usados ​​para “fraude de cliques” – carregar sites em segundo plano e clicar em links de publicidade para o proprietário do site pode ganhar dinheiro com cliques fraudulentos e falsos. Um botnet também pode ser usado para minerar Bitcoins, que podem ser vendidos por dinheiro. Claro, a maioria dos computadores não pode minerar Bitcoins lucrativamente porque vai custar mais em eletricidade do que será gerado em Bitcoins – mas o proprietário do botnet não se importa. Suas vítimas ficarão presas a pagar as contas de luz e venderão os Bitcoins com lucro.

Recomendado:  Como identificar um golpe de mensagem de texto

Os botnets também podem ser usados ​​apenas para distribuir outro malware – o software de bot funciona essencialmente como um cavalo de Tróia, baixando outras coisas desagradáveis ​​para o seu computador depois que ele entra. As pessoas responsáveis ​​por um botnet podem direcionar os computadores no botnet para baixar malware adicional , como keyloggers , adware e até mesmo ransomware desagradáveis ​​como o CryptoLocker . Todas essas são maneiras diferentes de os criadores do botnet – ou as pessoas para quem eles alugam acesso ao botnet – ganhar dinheiro. É fácil entender por que os criadores de malware fazem o que fazem quando os vemos pelo que são – criminosos tentando ganhar dinheiro.

O estudo da Symantec sobre o botnet ZeroAccess nos mostra um exemplo. O ZeroAccess é composto por 1,9 milhão de computadores que geram dinheiro para os proprietários do botnet por meio da mineração de Bitcoins e fraude de cliques.

symantec-zeroaccess-botnet-infographic

Como botnets são controlados

Os botnets podem ser controlados de várias maneiras diferentes. Alguns são básicos e mais fáceis de frustrar, enquanto outros são mais complicados e difíceis de derrubar.

A maneira mais básica de controlar um botnet é cada bot se conectar a um servidor remoto. Por exemplo, cada bot pode baixar um arquivo de http://example.com/bot a cada poucas horas, e o arquivo dirá a eles o que fazer. Esse servidor é geralmente conhecido como servidor de comando e controle. Como alternativa, os bots podem se conectar a um canal de bate-papo de retransmissão da Internet (IRC) hospedado em um servidor em algum lugar e esperar por instruções. Os botnets que usam esses métodos são fáceis de interromper – monitore a quais servidores da web um bot está se conectando e desative esses servidores da web. Os bots não conseguirão se comunicar com seus criadores.

Recomendado:  Como bloquear e-mails de remetentes específicos no Microsoft Outlook

Alguns botnets podem se comunicar de forma distribuída ponto a ponto. Os bots falam com outros bots próximos, que falam com outros bots próximos, que falam com outros bots próximos, e assim por diante. Não há um único ponto identificável de onde os bots obtenham suas instruções. Isso funciona de forma semelhante a outros sistemas de rede distribuídos, como a rede DHT usada pelo BitTorrent e outros protocolos de rede ponto a ponto. Pode ser possível combater uma rede ponto a ponto emitindo comandos falsos ou isolando os bots uns dos outros.

Recentemente, alguns botnets começaram a se comunicar através da rede Tor . Tor é uma rede criptografada projetada para ser o mais anônima possível, de modo que um bot conectado a um serviço oculto dentro da rede Tor seria difícil de frustrar. É teoricamente impossível descobrir onde um serviço oculto está realmente localizado, embora pareça que redes de inteligência como a NSA têm alguns truques na manga. Você deve ter ouvido falar do Silk Road, um site de compras online conhecido por drogas ilegais. Ele também estava hospedado como um serviço oculto do Tor, e é por isso que foi tão difícil derrubar o site. No final das contas, parece que o trabalho antiquado de detetive levou a polícia até o homem que comandava o site – ele escorregou, em outras palavras. Sem esses deslizes, os policiais não teriam como rastrear o servidor e retirá-lo.


Os botnets são simplesmente grupos organizados de computadores infectados que os criminosos controlam para seus próprios fins. E, quando se trata de malware, seu objetivo geralmente é obter lucro.

Crédito da imagem: Melinda Seckington no Flickr