Nos últimos anos, as chamadas botnets, redes maliciosas infectadas por malwares, têm afetado cada vez mais máquinas. Para quem não conhece o termo, trata-se de uma junção entre “robot” e “network”, que inglês, significa rede robô (leia mais aqui).
As botnets são conhecidas como “redes zumbis” porque são malhas de computadores infectadas que dependem do controle remoto do cibercriminoso para efetuar um comando. As botnets podem servir como distribuição de spams, vírus ou até mesmo para obtenção de informações como senhas, dados bancários, arquivos pessoais e dados confidenciais.
Segundo Matías Porolli, analista de malware na ESET, as botnets são propagadas com facilidade atualmente pois muitos tipos de softwares para botnets estão disponíveis para download gratuito em torrents ou outras fontes open source.
Diferente do que muitos pensam, uma botnet não é exclusiva dos computadores ou laptops, podendo se manifestar também nos celulares. Os dois tipos de botnets foram demonstradas no primeiro Fórum de Segurança na América Latina da ESET. Confira abaixo a explicação de como elas agem:
Botnet no desktop
Para ser infectado e fazer parte de uma botnet, o usuário geralmente abre um arquivo executável pensando que baixou outra coisa. Na demo feita pela ESET, foram mostrados dois tipos de isca: uma foto da atriz Jennifer Lawrence (que recentemente teve fotos íntimas vazadas, o que chama a atenção) e um arquivo PDF.
Ao clicar em propriedades nos ícones dos arquivos, é possível ver que eles se configuram como documento ou foto, no entanto, são uma aplicação do tipo “.exe”.
Executando essa aplicação, o usuário é infectado pelo software malicioso, que por sua vez, passa a ter acesso ao computador infectado. Na demonstração, o software usado foi o Zeus. Após inserir login e senha, o atacante tem acesso ao painel de opções da botnet.
Enquanto isso, é possível perceber que os ícones dos arquivos maliciosos “sumiram” do desktop do usuário infectado.
Já no computador do atacante, ele pode escolher qual máquina deseja controlar ao clicar na caixa de seleção ao lado dos nomes dos PC’s.
Selecionando o computador desejado, o cibercriminoso tem acesso a diversas informações do sistema infectado, como versão do SO, fuso horário, últimas atualizações e outros dados.
Além disso, é possível criar scripts para serem usados nos computadores infectados. Na demonstração da ESET, o comando escolhido foi o “abrir_calc”, que abre a calculadora do Windows.
O atacante clica em “OK” para confirmar a ação e, algum tempo depois, a calculadora é aberta no PC infectado.
É claro que o exemplo da calculadora é só uma pequena amostra de tudo que o cibercriminoso pode fazer. Segundo Porolli, isso pode ser ampliado para screenshots, desligar ou reiniciar o computador, mudar a página inicial do navegador ou, ainda, criar regras de programação para cada vez que o usuário acessar um site, uma captura de tela seja feita.
Botnet no celular
Na botnet para o celular, a infecção geralmente é feita por meio de um aplicativo malicioso. Por isso é sempre importante checar a veracidade do desenvolvedor. Na demo feita pela ESET, o exemplo foi um antivírus para Android.
Ao executar o app, o atacante, em outro celular, passa a ter controle por meio do envio de mensagens SMS. Na demonstração feita por Sebastián Bortnik, pesquisador do laboratório da ESET na América Latina, o caracter de jogo da velha (“#”), seguido do número do telefone do atacante (ou um outro código específico), ao ser enviado para o celular infectado, resulta em uma outra mensagem SMS para o atacante com dados do celular, como o modelo do Android. Isso serve como uma confirmação de que a infecção aconteceu com sucesso. Enquanto isso, o celular infectado não visualiza as mensagens SMS em sua caixa de entrada.
Já o comando “/” serve como uma regra de programação (também conhecida como “se”). Isso pode monitorar a atividade do usuário tirando fotos, acessando a versão móvel de seu banco e outras.
É importante frisar que, enquanto o usuário está infectado, suas mensagens SMS normais não chegam para ele, mas sim ao atacante. Se o cibercriminoso não desejar mais obter dados ou quiser “disfarçar” o ataque, o comando de vírgula (“,”) reestabelece o recebimento de SMS no celular do usuário.
* A repórter viajou à Costa do Sauípe a convite da ESET
fonte: http://olhardigital.uol.com.br/