Botnets são redes formadas por computadores controlados remotamente, ou "bots". Esses computadores foram infectados por um malware que permite que sejam controlados remotamente. Algumas botnets consistem em centenas de milhares - ou até milhões - de computadores.
“Bot” é apenas uma palavra curta para “robô”. Como robôs, bots de software podem ser bons ou maus. A palavra "bot" nem sempre significa um software ruim, mas a maioria das pessoas se refere ao tipo de malware quando usa essa palavra.
Se o seu computador faz parte de uma botnet, está infectado com um tipo de malware. O bot entra em contato com um servidor remoto - ou simplesmente entra em contato com outros bots próximos - e espera por instruções de quem estiver controlando o botnet. Isso permite que um invasor controle um grande número de computadores para fins mal-intencionados
Os computadores de um botnet também podem ser infectados por outros tipos de malware, como keyloggers que registram suas informações financeiras e enviam para um servidor remoto. O que faz de um computador parte de uma botnet é que ela está sendo controlada remotamente junto com muitos outros computadores. Os criadores da botnet podem decidir o que fazer com a botnet mais tarde, direcionar os bots para baixar tipos adicionais de malware, e até mesmo bots agirem juntos.
Você pode ser infectado com um bot da mesma forma que você se infectou com qualquer outro tipo de malware - por exemplo, executando um software desatualizado, usando o plug-in extremamente inseguro do navegador Java ou baixando e executando softwares piratas.
Crédito de imagem: Tom-b no Wikimedia Commons
RELATED: Quem está fazendo todo esse malware - e por quê?
Pessoas mal-intencionadas que criam botnets podem não querer usá-las para qualquer propósito próprio. Em vez disso, eles podem querer infectar o máximo de computadores possível e depois alugar o acesso ao botnet a outras pessoas. Atualmente, a maioria dos malwares é feita com fins lucrativos.
Botnets podem ser usados para diversos fins. Como eles permitem que centenas de milhares de computadores diferentes ajam em uníssono, um botnet pode ser usado para executar um ataque de negação de serviço distribuído (DDoS) em um servidor da web. Centenas de milhares de computadores bombardeariam um site com tráfego ao mesmo tempo, sobrecarregando-o e fazendo com que ele tivesse um desempenho ruim - ou se tornasse inacessível - para pessoas que realmente precisassem usá-lo.
Um botnet também poderia ser usado para enviar spam e-mails. O envio de e-mails não requer muito poder de processamento, mas requer algum poder de processamento. Os spammers não precisam pagar por recursos de computação legítimos se usarem uma botnet. Os botnets também podem ser usados para "fraude de cliques" - carregar sites em segundo plano e clicar nos links de publicidade para o proprietário do site pode gerar receita com cliques fraudulentos e falsos. Um botnet também pode ser usado para minerar Bitcoins, que podem ser vendidos por dinheiro. Claro, a maioria dos computadores não pode minerar o Bitcoin com lucro porque ele custará mais em eletricidade do que será gerado em Bitcoins - mas o dono da botnet não se importa. Suas vítimas ficarão pagando as contas de energia elétrica e venderão os Bitcoins para obter lucro.
Botnets também podem ser usados apenas para distribuir outros malwares - o software bot funciona essencialmente como um Trojan, baixando outras coisas desagradáveis em seu computador As pessoas responsáveis por uma botnet podem direcionar os computadores na botnet para baixar outros malwares, como keyloggers, adware e até mesmo ransomwares desagradáveis como o CryptoLocker. Essas são maneiras diferentes pelas quais os criadores da botnet - ou pessoas que alugam o acesso à rede de bots - podem ganhar dinheiro. É fácil entender por que os criadores de malware fazem o que fazem quando os vemos pelo que são - criminosos tentando ganhar dinheiro.
O estudo da Symantec sobre o botnet ZeroAccess nos mostra um exemplo. ZeroAccess é composto por 1,9 milhões de computadores que geram dinheiro para os proprietários da botnet através da mineração de Bitcoin e fraude de cliques
Botnets podem ser controlados de várias maneiras diferentes. Alguns são básicos e mais fáceis de frustrar, enquanto outros são mais difíceis e difíceis de derrubar.
A maneira mais básica para uma botnet ser controlada é que cada bot se conecte a um servidor remoto. Por exemplo, cada bot pode baixar um arquivo de //example.com/bot a cada poucas horas, e o arquivo informa a eles o que fazer. Esse servidor é geralmente conhecido como um servidor de comando e controle. Como alternativa, os bots podem se conectar a um canal de IRC (Internet Relay Chat) hospedado em um servidor em algum lugar e aguardar instruções. Botnets usando esses métodos são fáceis de parar - monitora a quais servidores da Web um bot está se conectando, e depois desativa esses servidores web. Os bots não poderão se comunicar com seus criadores.
Algumas botnets podem se comunicar de maneira distribuída, peer-to-peer. Bots conversará com outros bots próximos, que conversam com outros bots próximos, que conversam com outros bots próximos, e assim por diante. Não há um único ponto, identificável, onde os bots recebam suas instruções. Isso funciona de maneira semelhante a outros sistemas de rede distribuídos, como a rede DHT usada pelo BitTorrent e outros protocolos de rede ponto a ponto. Pode ser possível combater uma rede peer-to-peer emitindo comandos falsos ou isolando os bots uns dos outros.
RELATED: O Tor é realmente anônimo e seguro?
Recentemente, alguns botnets começaram comunicando-se através da rede Tor. O Tor é uma rede criptografada projetada para ser o mais anônimo possível, de modo que um bot conectado a um serviço oculto dentro da rede Tor seria difícil de frustrar. É teoricamente impossível descobrir onde um serviço oculto está realmente localizado, embora pareça que redes de inteligência como a NSA têm alguns truques na manga. Você pode ter ouvido falar do Silk Road, um site de compras online conhecido por drogas ilegais. Ele também foi hospedado como um serviço oculto do Tor, e foi por isso que foi tão difícil derrubar o site. No final, parece que o trabalho de detetive antiquado levou a polícia ao homem que dirigia o site - ele escorregou, em outras palavras. Sem esses deslizes, os policiais não teriam como rastrear o servidor e derrubá-lo.
Os botnets são simplesmente grupos organizados de computadores infectados que os criminosos controlam para seus próprios propósitos. E, quando se trata de malware, seu objetivo é geralmente gerar lucro.
Crédito de imagem: Melinda Seckington no Flickr
Como alterar a cor do ícone da pasta no Windows
Você é uma pessoa muito organizada que gosta de codificar com cores todas as suas pastas no trabalho ou em casa? Se você está organizando visualmente sua papelada, então você também pode estar animado em saber que você pode fazer a mesma coisa para todas as suas pastas digitais também!Imagine poder alterar a cor do ícone das pastas para que sua pasta financeira possa ser verde (como dinheiro) e sua pasta de tarefas possa ser vermelha (urgente talvez?). Bem, e
Como criar uma unidade mestra Flash de instalação com várias versões do Windows
Você tem sua coleção de ISOs do Windows e talvez tenha gravado DVDs de instalação ou unidades flash para eles. Mas por que não se tornar uma unidade de instalação mestre que você pode usar para instalar qualquer versão do Windows? Configurar uma unidade USB inicializável que inclua várias ISOs é realmente muito fácil, vamos fazer isso usando um pequeno e inteligente ferramenta chamada WinSetupFromUSB, então vá em frente e faça o download da versão mais recente.