O seu IP: Desconhecido · O seu estado: ProtegidoDesprotegidoDesconhecido
Blog Em detalhe

O que é uma botnet?

As botnets são redes de computadores e outros aparelhos controlados à distância por um hacker, através de malware (“software malicioso”). O malware dá ao hacker funções de controlo nos computadores infetados, que podem ser por ele utilizados para outros fins. Já ponderou que o seu computador, telemóvel ou router pode estar a fazer parte de uma botnet? Saiba como identificar o problema, como defender-se sobre esta ameaça cibernética.

Laura Klusaite

Laura Klusaite

Nov 16, 2021 · Leitura de 5 min

O que é uma botnet?

Pode o meu computador ou LAN ser parte de uma botnet?

Sim. Qualquer aparelho pode vir a fazer parte de uma botnet. E tal acontece devido à principal característica deste tipo de ataques: a discrição. Um computador infetado pelo malware de uma botnet raramente causa danos visíveis ao seu utilizador. O hacker não pretende pedir um resgate, como no caso do ransomware. Pelo contrário: o hacker pretende que o computador em questão continue a funcionar normalmente, pois irá utilizar as suas capacidades (processamento, memória, IP, etc.) para cometer outros crimes. O utilizador poderá ocasionalmente sentir o seu computador mais lento, mas não chega a aperceber-se do que se passa.

E se é responsável pela rede de computadores de uma PME ou organização, saiba que os riscos são ainda maiores. A infeção de um único computador pode ser replicada com facilidade para atacar todo um grupo de terminais. O atacante dispõe de maior poder de processamento com um mesmo ataque, uma vez que se apodera de mais “armas”. Daí que os hackers tenham uma apetência especial por redes empresariais.

O que é uma botnet DDoS

Uma botnet DDoS é um tipo de botnet especificamente concebido para lançar ataques DDoS. As botnets são particularmente vocacionadas para este tipo de ataques. Estando sob as ordens do hacker, milhares ou milhões de aparelhos podem funcionar como “soldados” num ataque deste género.

Um ataque DDoS visa “deitar abaixo” um determinado website ou serviço, no sentido em que pode ficar inoperacional por um grande período de tempo. O ataque funciona simplesmente através do envio de um grande número de pedidos de informação (“requests”) ao website alvo, de modo a que não consiga dar resposta a todas as solicitações. Tecnicamente, não é diferente do que acontece se uma loja online lançar uma promoção tão bem-sucedida que o número de visitantes se torna subitamente superior ao que os servidores podem suportar. Sendo um ciberataque, as consequências podem ser bem mais graves.

E quanto ao dono do computador, poderá nem se aperceber. Afinal, um computador pode visitar vários websites em simultâneo e o proprietário continua a usar o aparelho normalmente. Uma botnet DDoS nem sequer precisa de PC, portáteis ou smartphones; um dos maiores ataques de sempre, ocorrido em outubro de 2016, foi levado a cabo principalmente com base em routers infetados.

Para que mais pode servir uma botnet?

Vejamos que outros fins maliciosos pode uma ferramenta deste género atender.

Venda de dados pessoais

Uma botnet pode servir para captar os dados pessoais (nomes, apelidos, números de cartão de crédito, etc. – até mesmo passwords!) de milhares ou milhões de utilizadores. Além de conseguir os dados pessoais associados aos aparelhos infetados, o hacker usará o próprio aparelho para infetar novos computadores ou telemóveis, e assim sucessivamente. Uma tal base de dados pode ser vendida a terceiros com grande lucro.

Envio de spam

Uma das formas mais eficazes de enviar spam é através de pessoas conhecidas da vítima, para que esta não suspeite de que se trata de um “trojan horse” ou outro tipo de ciberataque. Uma botnet que permita enviar um e-mail que pareça ser proveniente de pessoas reais faz com que esse spam seja muito mais credível do que se vier de desconhecidos.

Como posso ser infetado pelo malware de uma botnet?

A técnica da infeção por “trojan horse” (cavalo de Tróia) é a mais comum no âmbito do crescimento de botnets. Tal deve-se à facilidade com que é implementada e aos “bons” resultados que devolve ao cibercriminoso que a implementa. É o próprio utilizador que “abre a porta”, inadvertidamente, ao software malicioso, permitindo que entre no seu sistema por não o reconhecer como uma ameaça.

E-mail

O envio de e-mails com anexos executáveis é uma das formas de lançar um “cavalo de Tróia” para o interior de um sistema informático. O utilizador, pensando que se trata de um e-mail enviado por uma pessoa ou organização confiável, clica e descarrega o anexo. Ao descarregar, autoriza o ficheiro a instalar-se no computador. Ao fazê-lo, o software em questão passa a fazer parte do sistema e a controlá-lo.

Website

Aceder a um website aparentemente legítimo e clicar num link nele existente basta para autorizar o download e instalação de malware no seu aparelho.

Como posso perceber que o meu aparelho faz parte de uma botnet

É muito difícil detetar esta situação, até porque os melhores exemplos de malware deste género fazem o possível por passar despercebidos. Os sinais mais frequentes podem confundir-se com os de utilização comum, mas deve estar-se atento:

  • Utilização muito elevada de CPU
  • Utilização muito elevada de memória RAM
  • Tráfego de internet anormal, nomeadamente de saída (outgoing), e principalmente orientado a um só destino, ou vários
  • Sinais de tráfego estranhos à sua rede (protocolos, portas, interfaces)

Detetar programas ou software estranho ou desconhecido em execução (que não faça parte dos programas instalados ou do software normalmente executado pelo sistema operativo) ajudará a compreender a dimensão do problema. Será necessário um software antivírus ou similar para tentar remover o malware em questão.

Como posso impedir que os meus dispositivos sejam infetados e integrem uma botnet?

Mais vale prevenir do que remediar; é preferível evitar a infeção do que tentar resolver o problema depois. Vejamos as técnicas de base:

Ter atenção ao e-mail

Não abra e-mails enviados por desconhecidos não autorizados. Até as imagens contidas nos e-mails poderão ser o veículo de um malware que fará com que o seu aparelho faça parte de uma rede de bots. Mas os anexos destes e-mails são ainda a ferramenta de infeção mais comum.

Atualizar o antivírus

Um antivírus atualizado é importante, nomeadamente um que se estenda à rede de smartphones e tablets que se possam ligar a uma LAN.

Utilizar uma VPN

Já toda a gente sabe o que é uma VPN. As redes privadas virtuais permitem navegar com privacidade e segurança, através da encriptação das comunicações e da atividade que é feita. Ainda que o seu computador ou um dos terminais da sua LAN se ligue a websites não confiáveis, se fizer o download de uma VPN, os seus dados estarão mais seguros. Será também tendencialmente mais difícil para um hacker chegar a si e tentar infetar a sua máquina.

Botnet: um perigo a não descurar

Ter um computador infetado por um botnet pode não parecer perigoso, mas é. Já mencionámos o risco de que o computador envie os dados pessoais das vítimas para os hackers. Mesmo que hoje ele sirva “apenas” para aumentar a capacidade de processamento dos criminosos, a qualquer momento o modelo de negócio pode mudar e a vítima sofrer diretamente as consequências. Além de que um aparelho “zombie” se torna muito ineficiente, o que é especialmente prejudicial para empresas e organizações.

O uso de uma rede privada virtual como a NordVPN aumenta os níveis de segurança da utilização quotidiana da internet. A funcionalidade CyberSec bloqueia websites conhecidos por disseminarem malware, protegendo o utilizador mesmo que ele seja enganado e levado a clicar ou aceder. Para garantir o anonimato da sua utilização e, simultaneamente, a integridade dos seus aparelhos ou da sua rede, uma VPN é uma opção a considerar seriamente.

A segurança online começa com um clique.

Fique em segurança com a principal VPN do mundo