Você é um Cibercriminoso Disfarçado?

Encontre na trademinas a solução

26 ago
15
criminal_title KP

O termo bot é a abreviação de robot. Os criminosos distribuem um software Mal-intencionado (também conhecido como malware) que pode transformar seu computador em um bot (também conhecido como zumbi). Quando isso ocorre, o computador pode executar tarefas automatizadas via Internet sem que você saiba.

Os criminosos costumam usar bots para infectar grandes quantidades de computadores. Esses computadores formam uma rede, ou uma botnet .

Os criminosos usam botnets para enviar mensagens de spam, disseminar vírus, atacar computadores e servidores e cometer outros tipos de crimes e fraudes. Se o seu computador se tornar parte de um botnet, ele poderá ficar lento e você talvez esteja ajudando tais criminosos sem que o saiba.

É muito mais difícil rastrear ataques se milhões de computadores, literalmente, estão envolvidos. Estas redes também ajudam que os truques de spam tornem-se mais rentáveis. Qualquer computador interessa a um hacker, pode ser velho, cheio de bugs e totalmente desprovido de informações valiosas, ainda assim há a possibilidade de que renda algum dinheiro e na pior das hipóteses faça com que a polícia bata na porta da sua casa.

Estas são algumas das coisas que seus dispositivos podem estar fazendo sem que você perceba:

  1. Spam: seu computador pode enviar milhares de spam como e-mails para medicamentos ou outros produtos falsificados enquanto você trabalha ou se diverte.
  2. Fraude: você pode estar “clicando” em anúncios on-line, mesmo com seu navegador fechado, para inflar de maneira fraudulenta os lucros de agências que anunciam com o sistema pay-per-click.
  3. Distributed Denial of Service (DDoS): seus dispositivos podem estar entre milhares de outros, bombardeando com pedidos os servidores de um site até fazê-lo cair e ficar offline.
  4. Ganhar dinheiro, literalmente: bitcoins, cripto-moeda corrente da Internet, são produzidos utilizando cálculos CPU-intensivo. É preciso muito tempo para “gerar” um bitcoin e hackers usam computadores para acelerar este processo. Bitcoins são aceitos como pagamento legítimo por bens legais e ilegais, e podem ser facilmente trocados em moeda real.
  5. Distribuir malware:  os agressores tentam criar zumbis cada vez menos vulneráveis, a medida em que as autoridades policiais ficam melhores em derrubar botnets. O botnet P2P (peer-to-peer) é recente, cada computador infectado é usado para fazer downloads infecciosos em outros computadores e emitir comandos para “escravizar” PCs.
  6. Vender ‘warez’: Programas comuns são craqueados para trabalhar sem número de série. Desta forma os criminosos podem vendê-los a partir de lojas secretas e ilegais em seu PC.
  7. Hacking: Cibercriminosos assumem remotamente o controle de diferentes PC´s para esconder os rastros e atacar seu alvo real. Se a atividade for rastreada, será atribuída a você.
  8. Baixar ou assistir a conteúdo ilegal: Como alguns países desenvolvidos criaram punições para quem faz downloads piratas, usar outros computadores para baixar e acessar conteúdos ilegais começou a fazer sentido. Como se isso não fosse preocupação suficiente, conselhos deste tipo são publicados em fóruns de hackers: “Use uma RDP para navegar. Se você assistir a conteúdos ilegais através de um RDP e acontecer alguma coisa, o verdadeiro dono da RDP será pego em seu lugar. “RDP significa Remote Desktop Protocol, um protocolo de rede usado para controlar remotamente outro computador, neste caso, ferramenta para crimes cibernéticos.
  9. Decifrar senhas: Hackers podem usar a capacidade de processamento de seu computador para tentar todas as senhas únicas, quando tentam obter informações valiosas de alguém.

Lembre-se, não são apenas os PCs que estão em risco, o cibercrime atual é multi-plataforma. O primeiro botnet Android foi detectado em Janeiro de 2012. Disfarçado como um jogo, o Trojan Foncy dava acesso root ao sistema operacional Android. O malware, e os criminosos donos dele, exercia grande controle sobre os telefones infectados.

Para ajudar a proteger seu computador contra bots, siga as recomendações abaixo:

Reforce as defesas do seu computador

  1. Instale programas antivírus e antispyware de uma fonte confiável. Os programas antimalware verificam e monitoram o computador em busca de vírus e spywares conhecidos. Quando encontram algo, esses programas o notificam e o ajudam a tomar as medidas necessárias.
  2. Mantenha todos os softwares atualizados. Instale regularmente as atualizações de todos os seus softwares e inscreva-se para receber atualizações automáticas, sempre que possível.
  3. Use senhas fortes e nunca as revele. 
  4. Nunca desative seu firewall. O firewall coloca uma barreira protetora entre seu computador e a Internet. Desativá-lo, mesmo que por um minuto, aumenta o risco de seu PC ser infectado com malware.
  5. Use unidades flash com cautela. Colocar sua unidade flash (às vezes chamada de pen drive) em um computador infectado pode corromper a unidade e, por fim, o seu computador.

Não seja dissuadido a baixar malware

Invasores podem incluir o seu computador em uma botnet:

  • Inserindo malware em downloads que parecem ser imagens ou filmes, ou por meio de links clicados em e-mails ou mensagens instantâneas (IM), ou em redes sociais.
  • Assustando você e induzindo-o a clicar em um botão ou link que apresenta falsos avisos de que seu computador tem um vírus.

Fonte: Kaspersky Brasil e Microsoft