Artigo_01Conhecer a ameaça, e o que pode nos afetar diretamente e tomar as devidas ações de segurança para evitar transtornos, um dos temas de segurança em sistemas de informação é o que fazer se encontrar uma infecção de botnes em seu computador e conhecer seus aliados DOS, DDOS e Flood.

Vamos conhecer a ameaça

“DOS” são ataques mais comuns á servidores de aplicação, com o intuito de impedir suas tarefas, fazendo tanta requisição para a máquina que ela não consegue dar conta de todas as solicitações, isso seria enviado remotamente por computadores de usuários infectados.

“DDOS” utiliza milhares de computadores para o ataque, distribuindo as tarefas entre elas. Para que isso ocorra, um vírus com poderes deste porte, um usuário menos experiente nem percebe que sua máquina está sendo utilizada para tais finalidades, ficando difícil saber qual é a máquina principal do ataque. É comum o uso de computadores domésticos para esta forma de ataque pois são mais desprotegidos.

“Flood” é uma forma de “DOS” em que é enviada uma sequência de requisições para congestionar uma rede. Menos perigoso do ponto de vista que é para congestionar e derrubar uma comunicação e não para coleta de dados. Mais comum em blogs para o envio contínuo e repetitivo de mensagens.

“Botnet” o computador infectado por “bot” podemos fazer uma analogia com um “robô” que apenas executa tarefas e que pode ser controlada remotamente pelo atacante, essa máquina é conhecida como “zumbi”. É um aplicativo, programa independente que pode se comunicar com o invasor, ter isso em sua máquina é perigoso pois pode-se capturar seus dados e ser enviado para o invasor, e sua máquina se torna um hospedeiro. A comunicação se dá normalmente através de um servidor IRC (Internet Relay Chat) e entre um determinado canal (sala), é ai que o invasor manda os comandos para o Bot.

Quando ocorre a comunicação com o bot o invasor pode disparar ataques à internet utilizando “DOS”, “DDOS”, “Flood”, para capturar dados de usuário, enviar e-mails e spam.

Os 10 mais populares

Dá-se o nome do programa executável, malicioso, que infecta a máquina e inicia uma rede botnet, veja o nome dos dez mais conhecidos.

#1. Zeus
#2. Koobface
#3. TidServ
#4. Trojan.Fakeavalert
#5. TR/Dldr.Agent.JKH
#6. Monkif
#7. Hamweq
#8. Swizzor
#9. Gammima
#10. Conficker

Como se proteger

Para combater e amenizar a ação destas ameaças, podemos utilizar filtros que identificam IPs falsos e sistemas de identificação de intrusos. Firewall para impedir a comunicação com outros computadores, e atualizar os softwares do seu computador com correções de segurança (patches). Sempre desconfie da origem de um programa executável.

Conclusão

Informação e conhecimento das várias maneiras de se manipular dados infringindo regras de segurança, o usuário de internet deve tomar algumas providencias e não deixar ao acaso a segurança de seu computador, lembrando que com as facilidades da USB também é uma forma fácil de contrair estas ameaças.

Autor: Ricardo Oliveira