publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Computadores-Zumbis como funcionam

Imagine que a Internet seja uma cidade. Sem dúvida ela seria a cidade mais marcante e mais diversificada do planeta, mas também seria incrivelmente perigosa e desleixada. Você pode encontrar as bibliotecas mais abrangentes lá, ao lado de teatros pornôs.
Dentro da cidade, você também descobrirá que nem todo mundo é quem parece ser -nem mesmo você. Você pode descobrir que está se comportando mal, embora não se lembre disso. Como o inadvertido agente do filme "Sob o domínio do mal"("The Manchurian Candidate"), você descobre que tem estado às ordens de alguém e não tem a menor idéia de como impedir isso.

 
Imagem
Um computador-zumbi é muito parecido com o agente do filme. Um hacker secretamente se infiltra num insuspeito computador da vítima e usa-o para conduzir atividades ilegais. O usuário geralmente permanece desavisado de que sua máquina foi "seqüestrada" - afinal, ainda é possível usá-la, embora ela fique consideravelmente mais lenta. À medida que seu computador começa ou a enviar quantidades massivas de spam ou a atacar sites, ele se torna ponto principal de qualquer investigação envolvendo as atividades suspeitas do seu computador.
O usuário pode descobrir que seu provedor de Internet cancelou sua conta, ou até que ele está sob investigação por atividades criminosas. Por outro lado, o hacker nem liga para a perda de um de seus zumbis, porque ele tem mais. Às vezes, ele tem muitos mais - uma investigação descobriu que um único computador de um hacker controlava uma rede de mais de 1,5 milhão de computadores (fonte: TechWeb).
Neste artigo você verá como os hackers podem comandar seu computador, por que eles fazem isso e qual a melhor maneira de proteger-se de ataques maliciosos.
Um zumbi por outro nome
Algumas pessoas acreditam que o termo "computador-zumbi" esteja sendo mal empregado. Afinal, um zumbi tradicional parece não ter consciência e persegue as vítimas somente por instinto. Mas um computador-zumbi ainda pode comportar-se normalmente, e cada ação que ele faz é resultado das instruções de um hacker (embora essas instruções possam estar automatizadas). Por alguma razão, essas pessoas preferem usar o termo "bot". Bot vem da palavra robô em inglês, que neste contexto é um dispositivo que carrega instruções específicas. Uma coleção de bots em rede é chamada de "botnet", e um grupo de computadores-zumbis, de exército

Transformando-se em zumbi
Hackers transformam computadores em zumbis usando programas de e-mail que exploram fraquezas do sistema operacional. Você pode pensar que esses hackers são gênios que estão na vanguarda do crime na Internet, mas na verdade, muitos são inexperientes ou têm pouco conhecimento de programação. (Muitas vezes as pessoas chamam esses hackers de "script kiddies"- garotos dos scripts, em tradução literal - porque eles são jovens e não têm a menor competência em criar códigos ou scripts.) Investigadores que monitoram as botnets dizem que os programas usados por esses hackers são primitivos e pobremente programados. Apesar da abordagem grosseira, esses programas fazem exatamente o que os hackers querem que eles façam, ou seja: convertem os computadores em zumbis.
Para infectar um computador, o hacker precisa primeiro ter o programa instalado na máquina da vítima. E eles podem fazer isso por meio de e-mails, redes ponto-a-ponto (peer-to-peer) ou até mesmo via websites. Na maior parte das vezes, os hackers disfarçam o código malicioso com um nome ou extensão de arquivo, de modo que a vítima pense que está recebendo algo inteiramente diferente. Como os usuários estão ficando atentos aos ataques de Internet, os hackers descobriram novas formas de entregar seus programas. Você já viu um anúncio pop-up que inclui um botão "No Thanks"? Tomara que você não tenha clicado nele - esses btões são apenas iscas. Em vez de fechar o pop-up chato, eles ativam o download de um software malicioso.
Malware
Programas desenhados para causar danos ou comprometer um computador são chamados de malware. O malware inclui uma ampla rede de grupos de arquivos mal-intencionados que podem derrubar seu computador, sua rede ou até a Internet. Algumas das formas mais comuns de malware podem transformar seu computador em um zumbi:
Vírus: programas que desabilitam o computador da vítma, ou corrompendo arquivos necessários, ou sugando os recursos dos computadores.
Worms: programas que espalham-se rapidamente de uma máquina para outra, infectando centenas de computadores em um curto espaço de tempo.
Cavalo-de-Tróia: um programa que embute outro programa com o objetivo de danificar o computador ou abrir uma porta de entrada no sistema.
Rootkits: uma coleção de programas que dão o controle administrativo de um computador; hackers usam rootkits para controlar computadores e escapar da detecção.
Backdoors: portas de entrada para o sistema operacional que driblam os procedimentos normais, permitindo a um hacker acessar informações em um computador sem o conhecimento do usuário.
Key loggers: programas que gravam as teclas digitadas pelo usuário, permitindo que hackers descubram senhas e códigos de usuário.
O código de um computador-zumbi é geralmente parte de um vírus, de um worm ou de um cavalo-de-tróia. Os computadores zumbis freqüentemente encorporam outros tipos de maleware como parte de seus processos.

Uma vez que a vítima recebe o programa, ele tem de ativá-lo. Na maioria dos casos, o usuário acha que o programa é algo excepcional: um arquivo de foto, um vídeo ou algum outro formato de arquivo conhecido. Quando o usuário opta por executar o arquivo, nada parece acontecer. Para algumas pessoas, isso basta para soar o alarme, e elas imediatamente correm para rodar um antivírus e um antispyware. Infelizmente, há outros usuários que acreditam ter recebido apenas mais um arquivo corrompido e o deixam ali. Contudo, o programa foi ativado e anexou-se a um elemento do sistema operacional do usuário, de modo que toda vez que o computador é ligado, ele se torna ativo. Os hackers nem sempre usam o mesmo segmento da seqüência de inicialização do sistema operacional - o que dificulta a detecção pelos usuários médios.
O programa ou contém instruções específicas para levar a cabo uma tarefa a um tempo determinado, ou permite ao hacker controlar diretamente a atividade de Internet do usuário. Muitos desses programas são distribuídos via IRC (Internet Relay Chat), e na verdade há comunidades de botnet na rede IRC em que os hackers podem se ajudar ou tentar roubar a a rede de bots uns dos outros.
Uma vez que o computador do usuário está comprometido, o hacker reina livremente e faz o que quiser. A maioria dos hackers tenta ficar longe do radar do usuário. Se um hacker alerta o usuário de sua presença, ele se arrisca a perder um robô. Para alguns hackers, isso não chega a ser um problema, já que algumas redes chegam a somar milhares de zumbis.
Na próxima seção, nós vamos conhecer o relacionamento entre os computadores-zumbis e o spam.
Computadores zumbis e spam
O spam continua a ser um grande problema. É uma experiência frustrante abrir o e-mail e receber dúzias de junk mail. De onde vêm todos esses spams? De acordo com estimativas do FBI, um grande percentual deles vem das redes de computadores-zumbis.
Imagem
Os hackers às vezes transformam computadores de vítimas insuspeitas em computadores-zumbis para espalhar e-mails pelo mundo. Os destinatários do e-mail raramente conseguem traçar o caminho de volta até o hacker
Se um spam viesse de uma única fonte centralizada, seria relativamente fácil rastreá-la ou até pedir que o provedor de Internet fechasse o acesso desse computador à Internet, ou ainda que multasse o usuário pelo envio de spam ilegal. Para fugir dessas armadilhas, os hackers usam computadores-zumbis. O zumbi se transforma em um proxy e torna-se a origem do spam. Com isso, o hacker fica um degrau atrás na identificaçao do emissor. Um hacker com uma botnet grande pode enviar milhões de mensagens de spam todos os dias.
Os hackers podem configurar uma botnet de spam para entregar um vírus de computador ou programa Cavalo de Tróia para quantos computadores possíveis. Eles também podem usar spam para enviar mensagens de phishing, que leva o usuário a compartilhar informações pessoais desavisadamente.
Quando enviando publicidade em spam, o hacker ou configura a botnet especificamente para um cliente ou ele a aluga por hora. Clientes que desejam anunciar seus produtos (e que não se importam com quão intrusivo ou ilegal seus anúncios possam ser) pagam a hackers para dispararem e-mais a milhares de pessoas.
A maioria dos destinatários de e-mail não imaginam de onde o spam vem. Pode-se bloquear uma fonte, apenas para receber o mesmo spam de um zumbi diferente da botnet. Se o e-mail inclui uma mensagem que diz algo como "Clique aqui para ser removido desta lista de e-mail", ele pode expor seu computador a muito mais spam. Usuários espertos o suficiente para rastrear o e-mail podem não perceber que o computador é parte de uma rede maior de máquinas comprometidas. Para alguém que sabe o que ele está fazendo, nem sempre é impossível descobrir se o remetente é um usuário único enviando spam ou se um hacker está controlando seu computador remotamente. Mas essa descoberta é muito demorada.
O dono de um computador-zumbi percebe que um hacker assumiu o controle de sua máquina remotamente se os destinatários do spam escrevem reclamando sobre o lixo eletrônico ou se sua própria caixa postal fica cheia de mensagens que ele não escreveu. Mas é provável que o dono do zumbi permaneça sem saber que ele é parte de uma rede de spammers. Alguns usuários não parecem se importar que suas máquinas estejam sendo usadas para espalhar spam - como se isso fosse problema de outra pessoa - e muitos não tomam as precauções necessárias para evitar fazer parte de uma botnet.
Na próxima seção, falaremos sobre outro uso odioso das botnets - os ataques de negação de serviço distribuídos.
Quando os computadores-zumbis atacam
Às vezes um hacker usa uma rede de computadores-zumbis para sabotar um site ou um servidor específico. A idéia é muito simples: um hacker diz a todos os computadores da sua botnet para contactar um servidor ou site específicos repetidamente. O aumento repentino no tráfego pode tornar o site lento para visitantes legítimos. Às vezes o tráfego é tão grande que derruba o site completamente. Nós chamamos isso de ataque distribuído de negação de serviço (DDoS).
Algumas botnets particularmente ardilosas usam computadores sadios como parte do ataque. Eis como isso funciona: o hacker envia um comando para iniciar o ataque do seu exército zumbi. Cada computador do exército envia uma requisição de conexão eletrônica para um computador inocente chamado refletor. Quando o refletor recebe uma requisição, parece que ele vem não de um zumbi, mas das últimas vítimas do ataque. O refletor envia informação para o sistema-vítima, e eventualmente o desempenho do sistema fica lento ou cai completamente como se inundado por múltiplas requisições não-solicitadas de vários computadores de uma única vez.
Imagem
Do ponto de vista da vítima, é como se os refletores atacassem o sistema. Do ponto de vista dos refletores, é como se os sistemas vitimados requisitassem os pacotes. Os computadores-zumbis permanecem escondidos, e até mais fora de vista está o hacker que comanda a botnet.
A lista das vítimas de ataques DDoS incluem nomes conhecidos. A Microsoft, por exemplo, sofreu um ataque DDoS chamado MyDoom. Hackers também atacaram outros grandes sites, como Amazon, CNN, Yahoo! e eBay. No Brasil, a Globo.com sofreu um ataque de negação de serviço durante a final de uma das edições do Big Brother Brasil. Os nomes do DDoS variam de divertidos a inquietantes:
* Ping of Death (Ping da Morte) - bots criam grande pacotes eletrônicos e os enviam às vítimas.
* Mailbomb (e-mail bomba) - bots enviam uma quantidade massiva de e-mails, tirando servidores de e-mail do ar.
* Smurf Attack (Ataque dos smurfs) - bots enviam mensagens aos refletores via protocolo de mensagens de controle da Internet (veja ilustração acima).
* Teardrop (lágrima) - bots enviam pedaços de um pacote legítimo; o sistema-vítima tenta recombinar os pedaços dentro de um pacote e, como resultado, é derrubado
Quando um exército zumbi inicia um ataque DDoS contra um sistema-vítima, há poucas coisas que o administrador do sistema possa fazer para prevenir a catástrofe. Ele pode escolher limitar a quantidade de tráfego permitido, mas essas restrições legitimam as conexões de Internet bem como os zumbis. Se o administrador puder determinar a origem dos ataques, ele consegue filtrar o tráfego. E como os computadores-zumbis disfarçam seus endereços, infelizmente essa não é a coisa mais fácil de fazer.
Na próxima seção. nós vamos ver outras formas de uso do computador-zumbi.
Script kiddies
Em 4 de maio de 2001, um garoto de 13 anos usou um ataque de negação de serviço para tirar do ar o GRC.com, o site da Gibson Research Corporation. Ironicamente, o GRC.com trabalha com segurança na Internet. Em 2006, a polícia de Hanói, no Vietnam, prendeu um aluno do segundo ano de faculdade por orquestrar um ataque de DDoS no site da Nhan Hoa Software Company. Ele disse ter feito isso por não gostar do site. Aqui no Brasil, um hacker de 14 anos tirou do ar o site de seguros da Caixa Econômica Federal em 2000 - ano em que ocorreu a maioria dos ataques de DDoS.

Pescando, trapaceando e clicando para fraudar
Alguns hackers não estão interessados em usar computadores-zumbis para enviar spam ou incapacitar um alvo em particular. Muitos tomam o controle de computadores como um método de phishing (caiu na rede é peixe!), que é quando um hacker tenta descobrir informações secretas, especialmente informações de identificação. Os hackers podem roubar informações sobre o seu cartão de crédito ou procurar em seus arquivos por outras fontes de lucro. O hacker pode ainda usar um programa key logger, que rastreia qualquer coisa que você digite, e descobrir suas senhas e outras informações confidenciais.
Pode acontecer de os hackers usarem os computadores-zumbis de forma que não prejudiquem a vítima do ataque inicial ou mesmo o último alvo, embora o objetivo final ainda seja furtivo e anti-ético.
Você provavelmente já viu ou mesmo participou de várias enquetes online. Talvez você deparado com uma em que os resultados pareciam incomuns e ilógicos, especialmente quando se tratava de um concurso. Embora seja possivel que a enquete não tenha sido atacada, os hackers souberam usar computadores-zumbis para cometer o click fraud (fraude do clique). A fraude do clique consiste em configurar uma botnet para clicar repetidamente em um determinado link. Os hackers podem cometer a fraude do clique em seus próprios sites e contra anunciantes. Como geralmente os anunciantes pagam aos sites uma certa quantia de acordo com o número de cliques e conversões de anúncios, o hacker pode conseguir um bom dinheiro fraudando as visitas ao site.
Os computadores-zumbis e os hackers por eles responsáveis são bastante assustadores. Você pode acabar sendo vítima de roubo de identidade ou participar inadvertidamente de um ataque a um grande site. É importante aprender como se proteger de hackers e o que você deve fazer se descobrir que seu computador está comprometido.
Na próxima seção, nós vamos saber mais sobre as medidas de segurança que você deve tomar para evitar que seu computador se torne um zumbi.
Um pingo de prevenção
Você não quer que seu computador se transforme num zumbi, mas o que você faz para evitar isso? A coisa mais importante a fazer é lembrar que a prevenção é um processo contínuo - você não pode somente configurar tudo e esperar proteção permanente. Também é importante lembrar que a menos que você empregue o bom senso e hábitos prudentes de Internet, você estará dançando com o inimigo.
Estatísticas do spam
Aqui estão algumas estatísticas de spam impressionantes (fonte: 2007 Symantec Internet Security Threat Report):
* Entre 1 de julho e 31 de dezembro de 2006, 59% de todo tráfego de e-mail monitorado era spam.
* Spam escrito em inglês representa 65% de todos os spams.
* Os EUA são a origem de 44% de todo o spam do mundo.
* 10% de todo e-mail-zumbi estão nos EUA, o que coloca o país como a capital mundial do computador-zumbi.
* Um em cada 147 spams contém algum tipo de código malicioso.

O software antivírus é absolutamente necessário. Não importa se você comprar um pacote comercial, como o McAfee ViruScan, ou fizer o download de um software gratuito, como o AVG Anti-Virus Free Edition, você vai precusar ativá-lo e atualizá-lo sempre. Alguns especialistas dizem que para ser verdadeiramente eficaz, um software antivírus precisaria ser atualizado de hora em hora. Isso não é prático, mas dá uma idéia da importância de ter o software atualizado sempre que possível. Para mais informações, leia nosso artigo sobre Como os vírus de computador funcionam.
Instale rastreadores de spyware para procurar por programas espiões maliciosos. Spywares incluem programas que monitoram seus hábitos na Internet. Alguns vão até mais longe, registrando as teclas digitadas e gravando qualquer coisa que você faça em seu computador. Pegue um bom antispyware, como o Ad-Aware, da Lavasoft. Assim como no software antivírus, mantenha o antispyware atualizado. Para saber mais sobre isso, leia o nosso artigo sobre Como funciona o spyware.
Instale um firewall para proteger sua rede doméstica. Firewalls podem ser parte de um pacote de software ou estar incorporados em alguns hardwares, como roteadores e modems. Para saber mais sobre firewalls, leia nosso artigo sobre Como os firewalls funcionam.
Você também deve assegurar que suas senhas sejam difíceis ou impossíveis de adivinhar, e não deve usar a mesma senha para múltiplas aplicações. Lembrar de todas essas senhas é um saco, nós sabemos, mas isso lhe dá uma camada a mais de proteção.
Se seu computador já foi infectado e se transformou num zumbi, você tem poucas opções. Se você tiver acesso a um suporte técnico que possa analisar seu computador, esta seria a melhor opção. Se não, você pode tentar rodar um antivírus para matar a conexão entre seu computador e o do hacker. Infelizmente, algumas vezes a única opção que se tem é apagar tudo no computador e instalar o sistema operacional novamente, partindo do zero. Ou seja, reformatar o disco rígido. Certamente você faz backup do seu disco de tempos em tempos. Lembre-se de rastrear aqueles arquivos com um programa antivírus para ter certeza de que nenhum deles esteja corrompido.
Seu computador é um grande recurso. Infelizmente, os hackers também pensam da mesma forma - eles querem tornar seu computador o recurso deles. Se você praticar cuidadosamente hábitos saudáveis de Internet e seguir as dicas descritas nesta página, as chances de seu computador ficar seguro são muito boas.
Deixe seu Comentário:
Sem comentários »
Categorias:

0 comentários:

Postar um comentário

ORA VIVA, OLHA TEU COMENTARIO VALE MAIS DO QUE OURO PARA MIM, PRECISO DELE PARA MELHORAR A DISPONIBILIDADE DO BLOG.