{"id":4874,"date":"2014-09-18T17:00:00","date_gmt":"2014-09-18T20:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/botnet-x-backdoor-sao-como-prevenir"},"modified":"2022-05-18T11:20:42","modified_gmt":"2022-05-18T14:20:42","slug":"botnet-x-backdoor-sao-como-prevenir","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/botnet-x-backdoor-sao-como-prevenir\/","title":{"rendered":"Botnet x Backdoor: o que s\u00e3o e como se prevenir"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Quanto maior o conhecimento em rela\u00e7\u00e3o \u00e0s amea\u00e7as virtuais, melhor ser\u00e1 a chance de evit\u00e1-las. Neste post voc\u00ea ir\u00e1 descobrir o que s\u00e3o botnets e backdoors, quais as diferen\u00e7as, como estes tipos de amea\u00e7a se manifestam e qual \u00e9 a melhor forma de se prevenir. Confira.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Botnet<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Em sua forma literal, botnet \u00e9 a jun\u00e7\u00e3o das palavras robot (rob\u00f4) e network (rede). Amea\u00e7as deste tipo t\u00eam a finalidade de criar uma rede aut\u00f4noma para disseminar spam ou at\u00e9 mesmo v\u00edrus. Al\u00e9m de computadores, j\u00e1 foram descobertas botnets de dispositivos Android.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Uma das formas mais comuns de um computador virar parte de uma botnet \u00e9 a instala\u00e7\u00e3o de um malware. Geralmente, este tipo de praga \u00e9 enviada por e-mail, disfar\u00e7ada de anexo para baixar fotos ou outros arquivos. Outra forma comum \u00e9 clicar em links ou banners de sites desconhecidos que fa\u00e7am download autom\u00e1tico de um arquivo .exe, por exemplo. No Android, a forma mais comum \u00e9 instalar aplicativos com arquivos maliciosos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A principal caracter\u00edstica de um dispositivo que integra uma botnet \u00e9 apresentar lentid\u00e3o repentina. A grosso modo \u00e9 como se o computador ou smartphone fornecesse poder de processamento para o criminoso virtual.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O dispositivo que faz parte de uma botnet ajuda, mesmo que involuntariamente, a propagar crimes virtuais. Al\u00e9m de espalhar spam e v\u00edrus, as botnets s\u00e3o usadas para ataques <a href=\"https:\/\/www.psafe.com\/blog\/empresas-sofrem-ataque-ddos\/\">DDoS<\/a> (Distributed Denial of Service).<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Diversas empresas j\u00e1 foram afetadas por ataques oriundos de botnets. O maior deles aconteceu no in\u00edcio de 2014, quando os servidores da CloudFlare, empresa de distribui\u00e7\u00e3o de conte\u00fado online, recebeu um tr\u00e1fego superior a 400 gigabits por segundo, ocasionada por botnets de todas as partes do mundo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Backdoor<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">O Backdoor tem como finalidade o controle de um \u00fanico computador. Este tipo de ataque \u00e9 um dos mais prejudiciais aos usu\u00e1rios, j\u00e1 que, de certa forma, todos os arquivos poder\u00e3o ser acessados pelo criminoso virtual de forma remota.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Al\u00e9m de ter acesso aos arquivos, os crackers tamb\u00e9m podem controlar fun\u00e7\u00f5es do computador infectado. H\u00e1 relatos de conseguirem ligar e desligar a webcam, microfone e drives de cd.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A forma mais comum para ter o computador infectado \u00e9 a instala\u00e7\u00e3o de arquivos maliciosos do tipo <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-um-cavalo-de-troia\/\">Cavalo de Troia<\/a>. Esses arquivos t\u00eam como finalidade deixar o caminho livre para que o cracker consiga voltar e ter controle sobre a m\u00e1quina, sem passar por verifica\u00e7\u00f5es de seguran\u00e7a.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Outra forma bastante comum \u00e9 atrav\u00e9s de programas de acesso remoto (VNC, TeamViewer, NetBus etc). Quando instalados sem o consentimento do usu\u00e1rio ou mal configurados, tamb\u00e9m podem ser considerados <a href=\"https:\/\/www.psafe.com\/blog\/backdoor\/\">Backdoors<\/a>.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Assim como a maioria das amea\u00e7as online, os Backdoors tamb\u00e9m s\u00e3o propagados gra\u00e7as \u00e0 inoc\u00eancia dos usu\u00e1rios. Recentemente foi descoberto que o vazamento das fotos da <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Jennifer_Lawrence\">Jennifer Lawrence<\/a> estava servindo de chamariz para instalar o Win32\/Fynlosky. O arquivo malicioso tinha o objetivo de roubar dados e dar acesso \u00e0 m\u00e1quina a criminosos virtuais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como se prevenir<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Ative o Firewall<\/strong>: ele cria uma barreira entre o PC e o ataque de hackers pela internet;<\/li><li><strong>Evite clicar em links desconhecidos<\/strong>: seja por e-mail, atrav\u00e9s de banners ou pelas redes sociais, \u00e9 sempre bom evitar clicar em links desconhecidos;<\/li><li><strong>Dados sigilosos:<\/strong> evite guardar informa\u00e7\u00f5es de cart\u00f5es de cr\u00e9dito ou dados banc\u00e1rios no computador ou smartphone;<\/li><li><strong>Baixe um antiv\u00edrus<\/strong>: o PSafe Total para PC, Mac e Android \u00e9 a melhor forma de manter seus dispositivos seguros contra arquivos maliciosos.<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Entenda a diferen\u00e7a entre Botnet e Backdoor e saiba como se proteger das amea\u00e7as<\/p>\n","protected":false},"author":114,"featured_media":64511,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[30,12081,144,11968,182,11989,5604,66],"class_list":["post-4874","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-android","tag-cloudflare","tag-computador","tag-definicao","tag-malware","tag-psafe-total","tag-teamviewer","tag-telefone-celular"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4874","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=4874"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4874\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/64511"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=4874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=4874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=4874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}