Um exército pronto para atacar o seu PC

PC WORLD – EUA
07-08-2006

Seu computador pode servir de ferramenta para ataques de hackers

Seu computador pode servir de ferramenta para ataques de hackers

Nível de perigo: Alto
 Alvo: Usuários de Windows

Botnets são redes de computadores contaminados por arquivos nocivos, que se transformam em zumbis digitais nas mãos de piratas da internet. Ao comando de milhares de PCs, eles enviam grandes volumes de spam ou atacam sites.  Antigamente, as botnets eram a forma ideal para criminosos virtuais com conhecimentos avançados. Hoje, até mesmo um iniciante nesse mundo consegue criar uma botnet e ameaçar o seu PC, graças à ajuda criminosos que criam e vendem ferramentas para este propósito.

Muita gente ganha a vida fabricando e vendendo kits para desenvolvimento de botnets,  que assim, tornam os herders (nome dado aos proprietários de botnets) aptos a atacar qualquer usuário de Windows. Os kits custam de US$ 20 a US$ 3.000 e possibilitam que estes criminosos criem botnets bem equipadas e outros softwares maliciosos, que vão desde worms (pragas virtuais que se replicam automaticamente) customizáveis a keyloggers (ferramentas que monitoram a digitação). “Existem montes de kits diferentes para isso, centenas de tipos”, afirma Eric Sites, vice-presidente de pesquisa e desenvolvimento da Sunbelt Software, fabricante de programas anti-spyware.

Controles inteligentes da web
E tudo isso pode ficar ainda pior. Após montar uma nova botnet e enviá-la a usuários desavisados, o aspirante a hacker pode usar sofisticadas ferramentas para comandar facilmente esta rede de contatos.

A equipe de Site na Sunbelt, em trabalho conjunto com a empresa de segurança iDefense Labs, encontrou uma nova espécie de botnet que eles batizaram de Metaphisher. A novidade possibilita que um pirata da internet, ao invés de usar linhas de comando, utilize uma interface gráfica de forma completa, com direito a ícones bem acabados e controles intuitivos. É só o hacker mirar e clicar. Simples assim. 

De acordo com a iDefense Labs, a botnet Metaphisher já infectou mais de um milhão de PCs pelo mundo. A central de comando consegue até mesmo criptografar a comunicação entre ela e o herder, e envia para ele informações sobre qualquer aspecto do PC infectado – inclusive a localização geográfica, os patches de segurança do Windows que estão instalados na máquina e todos os browsers, além do Internet Explorer, que estão instalados.

O advento destes kits, prontos para a utilização de pessoas de má fé, contribuiu para o aumento da investigação policial em países como os Estados Unidos de casos envolvendo infecções de PCs via botnets. Aos 21 anos, o americano Jeanson James Ancheta, foi recentemente condenado pela Justiça da Califórnia a 57 meses de prisão após ser considerado culpado de violar o Computer Fraud and Abuse Act (Lei de Fraudes e Abusos em Computadores). Gerenciando uma criminosa – e lucrativa – quadrilha baseada no ataque via botnets. Estima-se que Ancheta tenha infectado, sozinho, mais de 400 mil sistemas. Longe dali, na Nova Zelândia, três herders presos no passado são suspeitos de ter controlado o espantoso número de 1,5 milhão de PCs.

A prisão de alguns criminosos não significa que os ataques desta espécie tenham diminuído.  A facilidade de invasão de PCs seduz hackers novatos todos os dias. “É impressionante o número de pessoas que resolvem criar botnets e iniciar uma atividade ilegal após ver alguém faturando dinheiro com isso”, conta Joe Stewart, pesquisador de segurança da empresa Lurgh.

Como funciona
Criação rápida de uma botnet com ferramentas simples

botnet

1) O criminoso adquire, a um baixo preço e via internet, o kit para construção de uma botnet. 
2) Sem conhecimentos em programação, o criminoso usa este kit para criar um programa nocivo que transforma máquinas em zumbis, desconhecido para os fabricantes de antivírus.
3) O bandido envia um arquivo nocivo como anexo de e-mail ou “planta” esse invasor em sites.
4) A botnet resultante ganha dinheiro espalhando spam, spywares ou chantageando donos de sites.

Como se defender
– Evite acessar sites desconhecidos, baixar arquivos pouco confiáveis  e não clique em links de e-mails suspeitos. Assim como muitas pragas, bots se espalham desta forma.
– Desconfie de anexos de e-mails mesmo quando a mensagem vier de remetentes conhecidos. Os criminosos sabem e adoram utilizar endereços de e-mail legítimos para o envio de vírus.
– Considere utilizar um browser alternativo como o Opera. Eles não são perfeitos, mas o Internet Explorer tem sido um dos alvos favoritos dos hackers.

 


Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s