Quer sejam violações de dados no Facebook ou ataques globais de ransomware, o crime cibernético é um grande problema. Malware e ransomware são cada vez mais usados por malfeitores para explorar as máquinas das pessoas sem seu conhecimento, por vários motivos.
Índice
Um método popular usado por invasores para distribuir e controlar malware é o “comando e controle”, também chamado de C2 ou C&C. É quando os malfeitores usam um servidor central para distribuir secretamente malware para as máquinas das pessoas, executar comandos para o programa malicioso e assumir o controle de um dispositivo.
C&C é um método de ataque especialmente insidioso porque apenas um computador infectado pode derrubar uma rede inteira. Depois que o malware se executa em uma máquina, o servidor C&C pode comandá-lo para duplicar e se espalhar – o que pode acontecer facilmente, porque ele já passou pelo firewall da rede.
Depois que a rede é infectada, um invasor pode desligá-la ou criptografar os dispositivos infectados para bloquear os usuários. Os ataques de ransomware WannaCry em 2017 fizeram exatamente isso infectando computadores em instituições críticas, como hospitais, bloqueando-os e exigindo um resgate em bitcoin.
Os ataques C&C começam com a infecção inicial, que pode acontecer por meio de canais como:
O malware passa furtivamente pelo firewall como algo que parece benigno – como uma atualização de software aparentemente legítima, um e-mail urgente informando que há uma violação de segurança ou um anexo de arquivo inócuo.
Depois que um dispositivo é infectado, ele envia um sinal de volta ao servidor host. O invasor pode então assumir o controle do dispositivo infectado da mesma forma que a equipe de suporte técnico pode assumir o controle do seu computador enquanto corrige um problema. O computador se torna um “bot” ou um “zumbi” sob o controle do invasor.
A máquina infectada então recruta outras máquinas (na mesma rede ou com as quais pode se comunicar), infectando-as. Eventualmente, essas máquinas formam uma rede ou “ botnet ” controlada pelo invasor.
Esse tipo de ataque pode ser especialmente prejudicial no ambiente de uma empresa. Sistemas de infraestrutura como bancos de dados de hospitais ou comunicações de resposta a emergências podem ser comprometidos. Se um banco de dados for violado, grandes volumes de dados confidenciais podem ser roubados. Alguns desses ataques são projetados para serem executados em segundo plano perpetuamente, como no caso de computadores sequestrados para minerar criptomoedas sem o conhecimento do usuário.
Hoje, o servidor principal costuma ser hospedado na nuvem, mas costumava ser um servidor físico sob o controle direto do invasor. Os invasores podem estruturar seus servidores C&C de acordo com algumas estruturas ou topologias diferentes:
Os invasores usavam o protocolo Internet Relay Chat (IRC) para ataques cibernéticos anteriores, por isso ele é amplamente reconhecido e protegido hoje em dia. C&C é uma forma de os atacantes contornar as proteções destinadas a ameaças cibernéticas baseadas em IRC.
Desde 2017, os hackers têm usado aplicativos como o Telegram como centros de comando e controle para malware. Um programa chamado ToxicEye , que é capaz de roubar dados e gravar pessoas sem seu conhecimento por meio de seus computadores, foi encontrado em 130 casos apenas este ano.
Depois que um invasor tem o controle de uma rede ou mesmo de uma única máquina dentro dessa rede, ele pode:
Como acontece com a maioria dos ataques cibernéticos, a proteção contra ataques C&C se resume a uma combinação de boa higiene digital e software de proteção. Você deve:
A maioria dos ataques cibernéticos exige que o usuário faça algo para ativar um programa malicioso, como clicar em um link ou abrir um anexo. Abordar qualquer correspondência digital com essa possibilidade em mente o manterá mais seguro online.
Muitos aplicativos de limpeza estão disponíveis para Windows ao longo dos anos, mas hoje em…
Seu PlayStation 4 está congelado? Seus jogos favoritos continuam travando? Reiniciar seu PS4 pode resolver…
A popularidade das mensagens de texto significou aprender uma forma totalmente nova de comunicação. Você…
A foto dos "Pilares da Criação" tirada pelo Telescópio Espacial Hubble é uma das fotos…
O Proton Drive saiu de seu estágio beta há algumas semanas, mas o aplicativo real…
Para ver suas fotos mais de perto ou para uma edição precisa , você pode…