Botnets: descubra se o seu computador faz parte de uma e saiba como se proteger

Por Joyce Macedo | 29 de Agosto de 2013 às 13h57

Você pode não saber ou sequer perceber, mas seu computador ou dispositivo móvel pode fazer parte de redes de computadores zumbis, também conhecidas como botnets. Essas redes são utilizadas por cibercriminosos para ganhar dinheiro e também para dificultar possíveis investigações da polícia.

Não pense que você está salvo só porque utiliza um computador antigo ou com baixa capacidade, pois a criação de botnets faz com que qualquer tipo de computador se torne interessante para os criminosos. Isso porque eles envolvem milhões de máquinas em uma mesma atividade, gerando assim muito mais lucro.

Há cerca de dois meses, a Microsoft revelou sua participação em uma ação do FBI em que uma grande botnet foi derrubada. A botnet em questão era baseada no malware conhecido como Citadel, responsável por roubar informações bancárias online e identidades pessoais.

Mais de 1.400 botnets Citadel, responsáveis por mais de US$ 500 mil em perdas para as vítimas em todo o mundo, foram interrompidas no que a Microsoft define ser a "operação botnet mais agressiva até o momento". O mais surpreendente é que essa botnet derrubada pelo FBI contava com cerca de dois milhões de PCs conectados, e a maioria deles estava em casas e empresas. Seus proprietários não tinham a menor ideia de que as máquinas estavam envolvidas em algo assim, e provavelmente não sabem disso até agora.

É muito importante ressaltar que trata-se de uma ameaça multiplataforma, ou seja, não é apenas o seu PC que corre o risco de virar um dos zumbis, mas também dispositivos móveis conectados. Em 2012, pesquisadores descobriram a primeira botnet Android que funcionava disfarçada como um jogo.

O malware permitia ainda que os criminosos controlassem os telefones infectados. Também existem golpes para enviar mensagens SMS para números premium (a custo do usuário), roubar dados bancários da vítima e espalhar malware para os outros usando os contatos de telefones infectados. No final do ano passado, outra botnet responsável pela distribuição de spam entre dispositivos Android também foi descoberta.

Android doente

Como saber se o seu dispositivo está infectado

Dmitry Bestuzhev, diretor de Pesquisa e Análise da equipe da Kaspersky Lab na América Latina, tem algumas dicas importantes para saber se o seu PC ou dispositivo móvel está infectado:

  1. A CPU do seu computador está trabalhando em alto consumo;
  2. Quando você usa uma memória USB, o sistema diz que ela está infectada;
  3. São criados atalhos ou arquivos em drives removíveis (pendrives);
  4. Algumas pastas são ocultas no computador;
  5. Você não pode acessar as configurações do Windows, que estão bloqueadas;
  6. O tráfego de rede é alto;
  7. Você envia e-mails, mas não recebe;
  8. Não são feitos seus pagamentos de conta de celular;
  9. A bateria do dispositivo acaba mais rápido do que o normal e muitas vezes permanece aquecida;
  10. Entre os serviços do computador, aparecem usuários ou administradores desconhecidos.

Atividades realizadas sem o seu consentimento

Caso o seu dispositivo esteja mesmo infectado, ele pode realizar uma série de tarefas que você com certeza não permitiu. Entre elas:

  1. Spam: seu computador pode enviar milhares de mensagens de spam sobre medicamentos ou outros produtos falsificados enquanto você trabalha ou se diverte online.
  2. Fraude: você pode estar “clicando” em anúncios on-line, mesmo com seu navegador fechado, para inflar de maneira fraudulenta os lucros de agências que anunciam com o sistema pay-per-click.
  3. Distributed Denial of Service (DDoS): seus dispositivos podem estar entre milhares de outros, bombardeando com pedidos os servidores de um site até fazê-lo cair e ficar offline.
  4. Ganhar dinheiro, literalmente: bitcoins, cripto-moeda corrente da Internet, são produzidos utilizando cálculos da sua CPU. É preciso muito tempo para “gerar” um bitcoin e hackers usam computadores para acelerar este processo. Bitcoins são aceitos como pagamento legítimo por bens legais e ilegais, e podem ser facilmente trocados em moeda real.
  5. Distribuir malware: os cibercriminosos tentam criar redes de computadores zumbis cada vez menos vulneráveis, à medida em que as autoridades policiais se aprimoram em derrubar botnets. As botnets P2P (peer-to-peer) são um exemplo, onde cada computador infectado é usado para fazer downloads maliciosos em outros computadores e emitir comandos para “escravizar” PCs.
  6. Vender ‘warez’: Programas comuns são craqueados para que funcionem sem número de série. Desta forma os criminosos podem vendê-los a partir de lojas secretas e ilegais em seu PC.
  7. Hacking: Cibercriminosos assumem remotamente o controle de diferentes PCs para esconder os rastros e atacar seu alvo real. Se a atividade for rastreada, será atribuída a você.
  8. Baixar ou assistir a conteúdo ilegal: Como alguns países desenvolvidos criaram punições para quem faz downloads piratas, usar outros computadores para baixar ou acessar conteúdos ilegais começou a fazer sentido. Como se isso não fosse preocupação suficiente, conselhos deste tipo são publicados em fóruns de hackers: “Use uma RDP para navegar. Se você assistir a conteúdos ilegais através de um RDP e acontecer alguma coisa, o verdadeiro dono é que será pego em seu lugar”. RDP significa Remote Desktop Protocol, um protocolo de rede usado para controlar remotamente outro computador, neste caso, ferramenta para crimes cibernéticos.
  9. Decifrar senhas: Hackers podem usar a capacidade de processamento de seu computador para tentar todas as senhas únicas, quando tentam obter informações valiosas de alguém.

O que fazer para evitar

A Microsoft alerta que os criminosos online utilizam duas estratégias básicas para penetrar nas defesas do seu computador e inscrever computadores em seus botnets: eles instalam um malware aproveitando vulnerabilidades em softwares ou invadindo contas e também tentam dissuadir o usuário a instalar um malware. A empresa de Redmond também dá algumas dicas que podem ajudar a proteger seu computador contra bots:

1. Reforce as defesas do seu computador

  • Instale programas antivírus e antispyware de uma fonte confiável. Os programas antimalware verificam e monitoram o computador em busca de vírus e spywares conhecidos. Quando encontram algo, esses programas o notificam e o ajudam a tomar as medidas necessárias;
  • Mantenha todos os softwares atualizados. Instale regularmente as atualizações de todos os seus softwares e inscreva-se para receber atualizações automáticas, sempre que possível;
  • Use senhas fortes e nunca as revele. Use um verificador de senha para determinar a força da sua senha;
  • Nunca desative seu firewall. O firewall coloca uma barreira protetora entre seu computador e a Internet. Desativá-lo, mesmo que por um minuto, aumenta o risco de seu PC ser infectado com malware;
  • Use unidades flash com cautela. Colocar sua unidade flash (pen drive) em um computador infectado pode corromper a unidade e, por fim, o seu computador.

2. Não seja dissuadido a baixar malware

Invasores podem incluir o seu computador em uma botnet:

  • Inserindo malware em downloads que parecem ser imagens ou filmes, ou por meio de links clicados em e-mails ou mensagens instantâneas (IM), ou em redes sociais.
  • Assustando você e induzindo-o a clicar em um botão ou link que apresenta falsos avisos de que seu computador tem um vírus.
Botnet em ação
Instagram do Canaltech

Acompanhe nossos bastidores e fique por dentro das novidades que estão por vir no CT.