Categorias: Ciberataques

Botnet x Backdoor: o que são e como se prevenir

Quanto maior o conhecimento em relação às ameaças virtuais, melhor será a chance de evitá-las. Neste post você irá descobrir o que são botnets e backdoors, quais as diferenças, como estes tipos de ameaça se manifestam e qual é a melhor forma de se prevenir. Confira.

Botnet

Em sua forma literal, botnet é a junção das palavras robot (robô) e network (rede). Ameaças deste tipo têm a finalidade de criar uma rede autônoma para disseminar spam ou até mesmo vírus. Além de computadores, já foram descobertas botnets de dispositivos Android.

Uma das formas mais comuns de um computador virar parte de uma botnet é a instalação de um malware. Geralmente, este tipo de praga é enviada por e-mail, disfarçada de anexo para baixar fotos ou outros arquivos. Outra forma comum é clicar em links ou banners de sites desconhecidos que façam download automático de um arquivo .exe, por exemplo. No Android, a forma mais comum é instalar aplicativos com arquivos maliciosos.

A principal característica de um dispositivo que integra uma botnet é apresentar lentidão repentina. A grosso modo é como se o computador ou smartphone fornecesse poder de processamento para o criminoso virtual.

O dispositivo que faz parte de uma botnet ajuda, mesmo que involuntariamente, a propagar crimes virtuais. Além de espalhar spam e vírus, as botnets são usadas para ataques DDoS (Distributed Denial of Service).

Diversas empresas já foram afetadas por ataques oriundos de botnets. O maior deles aconteceu no início de 2014, quando os servidores da CloudFlare, empresa de distribuição de conteúdo online, recebeu um tráfego superior a 400 gigabits por segundo, ocasionada por botnets de todas as partes do mundo.

Backdoor

O Backdoor tem como finalidade o controle de um único computador. Este tipo de ataque é um dos mais prejudiciais aos usuários, já que, de certa forma, todos os arquivos poderão ser acessados pelo criminoso virtual de forma remota.

Além de ter acesso aos arquivos, os crackers também podem controlar funções do computador infectado. Há relatos de conseguirem ligar e desligar a webcam, microfone e drives de cd.

A forma mais comum para ter o computador infectado é a instalação de arquivos maliciosos do tipo Cavalo de Troia. Esses arquivos têm como finalidade deixar o caminho livre para que o cracker consiga voltar e ter controle sobre a máquina, sem passar por verificações de segurança.

Outra forma bastante comum é através de programas de acesso remoto (VNC, TeamViewer, NetBus etc). Quando instalados sem o consentimento do usuário ou mal configurados, também podem ser considerados Backdoors.

Assim como a maioria das ameaças online, os Backdoors também são propagados graças à inocência dos usuários. Recentemente foi descoberto que o vazamento das fotos da Jennifer Lawrence estava servindo de chamariz para instalar o Win32/Fynlosky. O arquivo malicioso tinha o objetivo de roubar dados e dar acesso à máquina a criminosos virtuais.

Como se prevenir

  • Ative o Firewall: ele cria uma barreira entre o PC e o ataque de hackers pela internet;
  • Evite clicar em links desconhecidos: seja por e-mail, através de banners ou pelas redes sociais, é sempre bom evitar clicar em links desconhecidos;
  • Dados sigilosos: evite guardar informações de cartões de crédito ou dados bancários no computador ou smartphone;
  • Baixe um antivírus: o PSafe Total para PC, Mac e Android é a melhor forma de manter seus dispositivos seguros contra arquivos maliciosos.
Redação PSafe

O dfndr blog é um canal de caráter informativo que apresenta conteúdos exclusivos sobre segurança e privacidade no mundo mobile e empresarial, com dicas para manter a população protegida. Formado por uma equipe de repórteres especializados, o canal conta com a parceria dos especialistas em segurança do dfndr lab para trazer, em primeira mão, notícias sobre ataques, golpes, vulnerabilidades na internet, malwares e suas variações.

Posts Recentes

Novo golpe descoberto com o dfndr security já tem mais de 2 milhões em bloqueios

"Golpe do @", o novo golpe descoberto com o dfndr security já tem mais de…

1 ano atrás

Futuro da Inteligência Artificial: CyberLabs participa de relatório do Google sobre futuro da inteligência artificial

Empresa foi convidada a colaborar na construção do relatório “O impacto e futuro da Inteligência…

1 ano atrás

Golpes da Copa: mais de 120 mil detecções em Novembro, aponta dfndr security

Conheça o novo golpe que se aproveita do maior evento esportivo do mundo

1 ano atrás

Golpes financeiros: mais de mil tentativas por hora, neste ano

Modalidade de phishing se tornou a campeã de detecções em 2022, acumulando mais de 5…

2 anos atrás

‘Golpe do Auxílio Brasil’: mais de 140 mil tentativas em uma semana

Golpe do Auxílio, criminosos estão utilizando indevidamente o nome do programa e prometem transferência em…

2 anos atrás

Robô do PIX: perfis golpistas ‘dando dinheiro’ têm mais de 600 mil seguidores, aponta PSafe

Presente nas principais redes sociais, perfis do ‘Robô do PIX’ induzem pessoas a acessarem links…

2 anos atrás