escritório com computadores em tela de notificação de ataque ransomware

Botnet x Backdoor: o que são e como se prevenir

Entenda a diferença entre Botnet e Backdoor e saiba como se proteger das ameaças

Quanto maior o conhecimento em relação às ameaças virtuais, melhor será a chance de evitá-las. Neste post você irá descobrir o que são botnets e backdoors, quais as diferenças, como estes tipos de ameaça se manifestam e qual é a melhor forma de se prevenir. Confira.

Botnet

Em sua forma literal, botnet é a junção das palavras robot (robô) e network (rede). Ameaças deste tipo têm a finalidade de criar uma rede autônoma para disseminar spam ou até mesmo vírus. Além de computadores, já foram descobertas botnets de dispositivos Android.

Uma das formas mais comuns de um computador virar parte de uma botnet é a instalação de um malware. Geralmente, este tipo de praga é enviada por e-mail, disfarçada de anexo para baixar fotos ou outros arquivos. Outra forma comum é clicar em links ou banners de sites desconhecidos que façam download automático de um arquivo .exe, por exemplo. No Android, a forma mais comum é instalar aplicativos com arquivos maliciosos.

A principal característica de um dispositivo que integra uma botnet é apresentar lentidão repentina. A grosso modo é como se o computador ou smartphone fornecesse poder de processamento para o criminoso virtual.

O dispositivo que faz parte de uma botnet ajuda, mesmo que involuntariamente, a propagar crimes virtuais. Além de espalhar spam e vírus, as botnets são usadas para ataques DDoS (Distributed Denial of Service).

Diversas empresas já foram afetadas por ataques oriundos de botnets. O maior deles aconteceu no início de 2014, quando os servidores da CloudFlare, empresa de distribuição de conteúdo online, recebeu um tráfego superior a 400 gigabits por segundo, ocasionada por botnets de todas as partes do mundo.

Backdoor

O Backdoor tem como finalidade o controle de um único computador. Este tipo de ataque é um dos mais prejudiciais aos usuários, já que, de certa forma, todos os arquivos poderão ser acessados pelo criminoso virtual de forma remota.

Além de ter acesso aos arquivos, os crackers também podem controlar funções do computador infectado. Há relatos de conseguirem ligar e desligar a webcam, microfone e drives de cd.

A forma mais comum para ter o computador infectado é a instalação de arquivos maliciosos do tipo Cavalo de Troia. Esses arquivos têm como finalidade deixar o caminho livre para que o cracker consiga voltar e ter controle sobre a máquina, sem passar por verificações de segurança.

Outra forma bastante comum é através de programas de acesso remoto (VNC, TeamViewer, NetBus etc). Quando instalados sem o consentimento do usuário ou mal configurados, também podem ser considerados Backdoors.

Assim como a maioria das ameaças online, os Backdoors também são propagados graças à inocência dos usuários. Recentemente foi descoberto que o vazamento das fotos da Jennifer Lawrence estava servindo de chamariz para instalar o Win32/Fynlosky. O arquivo malicioso tinha o objetivo de roubar dados e dar acesso à máquina a criminosos virtuais.

Como se prevenir

  • Ative o Firewall: ele cria uma barreira entre o PC e o ataque de hackers pela internet;
  • Evite clicar em links desconhecidos: seja por e-mail, através de banners ou pelas redes sociais, é sempre bom evitar clicar em links desconhecidos;
  • Dados sigilosos: evite guardar informações de cartões de crédito ou dados bancários no computador ou smartphone;
  • Baixe um antivírus: o PSafe Total para PC, Mac e Android é a melhor forma de manter seus dispositivos seguros contra arquivos maliciosos.

Tags: