A cartoon robot with antennas emerging from a laptop screen and stepping onto the keyboard against a red background.

Pode parecer loucura, mas o seu computador ou um outro dispositivo eletrônico pode ser “sequestrado” e usado dentro de uma rede de computadores para cometer atos ilícitos sem você saber, acredita? 

Pois isso é o que o malware de botnet faz. Ele é uma rede de dispositivos que são utilizados para cometer golpes, ataques ou outros crimes virtuais sem que o proprietário tenha nem ideia de que isso está ocorrendo. Os botnets entram no seu computador através de diversas formas que veremos a seguir neste conteúdo e passam a assumir o controle, o utilizando como parte de ataques em massa, como ataques de DDoS por exemplo. 

Vamos entender melhor o que é botnet, como ele atua desde o momento que infecta um dispositivo e como se livrar desta ameaça virtual.

Índice

    O que é botnet?

    Botnet é a junção de duas palavras, bot, que vem de robot em inglês, e net. Ou seja, uma rede de robôs. Um bot é, na realidade, uma espécie de robô virtual utilizado para fazer automatizações ou realizar tarefas repetitivas. Um bot pode ser utilizado para diversas finalidades, assim como pode ser utilizado como um botnet.

    O botnet é essa rede zumbi de robôs virtuais que são utilizados para cometer crimes cibernéticos. Eles se infiltram nos computadores, smartphones ou outros dispositivos virtuais e passam a utilizá-los como parte dos golpes, que podem ter diversas finalidades.

    Imagine que um único robô pode realizar uma tarefa determinada com alguma agilidade. Agora pense em uma rede, onde diversos robôs se conectam e passam a agir juntos para esta mesma tarefa. Ela será realizada com uma potência muito maior e um tempo infinitamente menor. 

    Pois é assim que os botnets agem. Os robôs são os dispositivos sequestrados e que são utilizados através de comandos remotos. Isso faz com que eles, através de um agrupador de bots, passem a trabalhar em conjunto. Ou seja, muitos dispositivos fazendo a mesma coisa. 

    Esses dispositivos agem como uma rede zumbi, que são as máquinas infectadas por este malware e que agora estão sendo controlados e usados no botnet. 

    O botnet atua em algumas etapas distintas. Primeiramente, o hacker que vai espalhar esses malwares nos computadores, utiliza algumas formas possíveis para infectá-los. Isso pode ocorrer de diversas formas como por exemplo, e mails de phishing links maliciosos e vulnerabilidades de sistemas.

    Aí então, ao clicar em um link ou abrir um anexo infectado, este malware botnet entra no dispositivo e começa a assumir o controle. Com os diversos dispositivos infectados, o botnet é criado e os hackers executam os ataques utilizando o computador zumbi dos usuários. Isso pode ser feito com milhares e até milhões de computadores agindo ao mesmo tempo de acordo com as ordens de comando e controle. 

    Para que os botnets são usados?

    Os botnets podem ser usados para cometer diversos tipos de golpes e atos ilícitos que vamos citar a seguir. Mas é importante lembrar que, dentro do computador do usuário, além de agir como uma rede de ataque, o botnet também passa a ter acesso às informações pessoais, podendo coletar seus dados, além de monitorar todas as suas atividades.

    A seguir listamos alguns dos objetivos mais comuns dos criminosos que utilizam botnets nas suas ações.

    • Sabotagem de serviços – Botnets são comumente utilizados para ataques a algum site ou serviço. Isso ocorre quando um grande número de solicitações são feitas ao mesmo tempo, prejudicando o sistema que não estava preparado para receber um número tão alto de solicitações e acaba tendo negação de serviço. Isso faz com que o serviço seja interrompido e fique fora do ar por um tempo ou gere grande lentidão, o que causa fortes prejuízos ao serviço afetado. 
    • Envios de e mails spam – Os botnets também podem ser utilizados para envios de mensagens em massa, realizando uma campanha de envio de e mails massiva.
    • Roubos de dados – Os botnets também podem atuar roubando dados e informações privadas para, por exemplo, obterem algum tipo de acesso que buscam ou então roubo de informações de propriedade intelectual. 
    • Roubos financeiros – Da mesma forma que ocorre com roubo de dados, os botnets também podem atuar com roubos financeiros que podem ocorrer diretamente através do acesso aos computadores infectados como também através de extorsões utilizando essas máquinas.
    • Venda para outros cibercriminosos – Uma rede de botnet também pode ser montada e ser vendida para que outros cibercriminosos tenham acesso a ela para utilizar para cometer qualquer tipo de crime virtual.

    Como os botnets são controlados?

    Como explicamos anteriormente, os botnets invadem os computadores através de algum ataque de phishing ou outras técnicas de engenharia social, alguma vulnerabilidade do sistema em uso, ou então através de arquivos e programas contaminados. 

    Seja como for, uma vez que este malware botnet esteja dentro, ele passa a agir conforme comandos remotos utilizados pelos hackers responsáveis pelos ataques. Esses comandos são feitos de forma a não revelar a identidade do criminosos, ou seja, são comandos totalmente remotos. Existem dois modelos de comando utilizados pelos botnets que explicaremos a seguir. 

    Modelos de botnet cliente – servidor

    Este tipo de modelo de comando de botnet servidor-cliente é um modelo de comando centralizado. Ou seja, todo botnet é controlado através de um único servidor de botnet. Existe uma hierarquia neste modelo, onde há um líder da rede que envia os comandos. 

    Hoje em dia, este modelo de comando já é menos utilizado pois ele traz maior risco ao hacker de ser descoberto. 

    Modelo de botnet peer-to-peer

    O modelo de comando de botnet peer-to-peer é um modelo descentralizado, ao contrário do botnet cliente-servidor. Neste modelo peer-to-peer, as instruções de comando são divididas entre todos os computadores zumbis do botnet. Ou seja, ao enviar o comando a um desses dispositivos, ele automaticamente envia para os outros, se espalhando. 

    Neste modelo de botnet peer-to-peer há menor chance de identificação do hacker responsável pelo ataque do que o modelo centralizado. 

    Tipos de ataques de botnet

    Já demos uma passada neste conteúdo nos principais objetivos dos ataques de botnet. Como existem objetivos diferentes, existem tipos de botnets diferentes para cada um deles. Eles são desenvolvidos e programados de acordo com a forma que atuarão e com o seu objetivo final. Vamos conhecer alguns deles.

    Botnets DDoS (negação de serviço)

    Os botnets de DDoS são aqueles que dão criados com um intuito de um ataque a algum serviço ou um site específico. Os ataques DDoS costumam utilizar botnets como computadores zumbis para sobrecarregar até a negação de serviço de alguma página específica com o intuito de tirá-la do ar ou então deixar o serviço lento. Normalmente, os sites que são mais alvo deste tipo de ataque DDoS costumam ser sites de compras online, sites de serviços de apostas e casinos online, ou então qualquer outro tipo de serviço oferecido online.

    Botnet Spam

    O botnet spam realiza o envio de spam em massa em seu ataque, fazendo uso dos dispositivos infectados pelo malware. Com isso, são realizadas campanhas massivas de envio de mensagens spam.

    Botnets de fraude de clique

    Este tipo de botnet, como o nome já diz, utiliza os computadores como robôs para se passarem por visitantes de páginas e clicarem em links ou anúncios. Assim, o número de cliques é exponencialmente maior do que o número real e induz a página a acreditar que são usuários reais e não robôs, que estão clicando.

    Botnets de roubo de credencial

    Este tipo de botnet é utilizado com a finalidade de roubar informações pessoais, dados de cartão de crédito, dados de conta bancária, entre muitos outros dos dispositivos que estão infectados com o malware.

    Botnets de mineração de criptomoedas

    Esses botnets são criados com o intuito de minerar criptomoedas. Os computadores infectados por esse botnet entram nessa jogada de realizar cálculos e minerar criptomoedas para gerar dinheiro aos envolvidos. 

    Sinais comuns de um ataque botnet 

    Assim como em qualquer ataque de malware e vírus, o dispositivo pode dar alguns sinais que podem fazer com que o usuário desconfie de que há algo errado. Porém, dificilmente você vai saber exatamente qual tipo de malware está promovendo o ataque. 

    Ao se deparar com algum desses sinais, fique atento e faça uma varredura com o seu antivírus para encontrar a ameaça. Conhecer o risco é o primeiro passo para tentar se livrar do malware de botnet. 

    • Computador lento – Um computador ou outro dispositivo eletrônico que começa a ficar mais lento do que o normal de uma hora para a outra, pode significar que está com a presença de algum tipo de malware, como botnet. Isso ocorre porque ele pode estar agindo em segundo plano e dificultando a velocidade do sistema.
    • Ícones e extensões desconhecidas – Outro sinal comum de presença de malware no dispositivo é o aparecimento de ícones e extensões de arquivos desconhecidas. Pode significar que alguém está com acesso a ele além de você.
    • Envio de mensagens em seu nome – Quando um botnet toma conta e começa a agir por conta própria, pode enviar e mail e mensagem da sua caixa de entrada. Além disso, pode também enviar spams em massa. O mesmo pode ocorrer nas suas contas de redes sociais. 
    • Travamentos – Da mesma forma que ocorre com a lentidão no sistema do computador ou dispositivo móvel, quando um malware está no comando e controle, o equipamento também pode começar a apresentar travamentos constantes.
    • Arquivos apagados – Arquivos que são apagados sem você ter tomado esta ação pode ser um sinal de que o aparelho está infectado.

    Como se proteger de um ataque de botnet? 

    Para evitar ser mais uma vítima de crime virtual com malware de botnet, é preciso atenção ao seu comportamento online, assim como cuidado com a segurança dos seus dispositivos. Vamos listar algumas dicas que podem te ajudar a se proteger de um ataque de botnet.

    Cuidado com e mail de phishing

    E mails de phishing costumam ser porta de entrada para muitos tipos de malware, e não é diferente com botnets. Ao receber um email, não clique no anexo sem conferir todos os detalhes. Os e mails de phishing são feitos justamente para confundir a vítima e fazê-la acreditar que se trata de algo confiável. 

    Não clique em links suspeitos de e mails ou Internet

    Tanto links que chegam em mensagens por e mail, quanto links que você se depara enquanto está navegando na Internet, devem ser checados. Não clique em qualquer coisa que aparece para você. 

    Não compartilhe informações na internet

    Evite compartilhar suas informações pessoais na internet. Seja em formulários, seja por e mail, ou páginas de empresas. Sempre haverá o risco de você estar enviando os seus dados para outra pessoa e não para quem você imagina estar enviando. Evite também o compartilhamento de arquivos. 

    Melhore suas senhas

    Tenha senhas fortes e não use a mesma senha para todas as suas contas. Isso ajuda a fortalecer sua segurança online.

    Atualize sempre seu sistema operacional e softwares

    Sistemas operacionais não atualizados podem apresentar vulnerabilidades que fazem com o  botnet consiga se instalar no seu dispositivo sem que ao menos você perceba. Faça sempre as atualizações solicitadas.

    Use Antivírus

    Ter uma ferramenta antivírus robusta e de confiança é fundamental para evitar qualquer tipo de problema com a sua segurança cibernética, e isso inclui ataques de botnet. Escolha um bom software antivírus para seus dispositivos, ele vai fazer varreduras periódicas e identificar todas as possíveis ameaças para excluí-las ou deixá-las em quarentena. Hoje em dia, não é mais aceitável navegar sem um antivírus. 

    Detecte malwares com o Antivírus Surfshark
    Proteção contra ameaças online.
    Surfshark

    FAQ

    Bot x Botnet

    Bot vem da palavra robot, que significa robô. Ou seja, um bot é uma espécie de robô virtual que pode ser usado tanto para ataques maliciosos, como ataques, como para otimizar ou melhorar a velocidade de algumas atividades na internet. Botnet é uma rede de bots que são usados para os ciberataques.

    Quais são os tipos de ataque de botnet mais comuns?

    Os botnets de DDoS, de spam e de fraude de clique são alguns dos mais comuns. Os ataques de DDoS utilizam o dispositivo afetado para sobrecarregar algum serviço, o de spams utiliza para o envio de mensagens em massa e o de fraude de clique para forjar cliques em algum site ou rede social. 

    Os botnets são legais?

    Não. O uso de ataques botnets é considerado um crime virtual, já que tem como objetivo roubar, obter dados de forma ilícita ou aplicar golpes online.