Você está na página 1de 2

1-Botnets são redes de dispositivos de computador sequestradas e usadas para realizar

vários golpes e ciberataques. São formados pelas seguintes etapas:

a Preparar e expor — o invasor explora uma vulnerabilidade para expor os usuários


a malware;

b. Infectar — os dispositivos dos usuários são infectados com malware que pode
assumir o controle de dispositivos.

c. Ativar — os invasores mobilizam dispositivos infectados para realizar ataques.

2- Botnets são construídos para crescer, automatizar e acelerar a capacidade de um


invasor de realizar ataques maiores.

Uma pessoa ou pequena equipe de invasores consegue realizar um número limitado de


ações nos seus próprios dispositivos. Mas, com um pequeno investimento de custo e de
tempo, é possível adquirir toneladas de máquinas adicionais para deixar as operações
mais eficientes.

Um agrupador de bots lidera um coletivo de dispositivos sequestrados com comandos


remotos. Assim que compilam os bots, o agrupador utiliza programação de comandos
para direcionar suas próximas ações. A parte que assumiu o comando pode ter
configurado a botnet ou estar operando-a como aluguel.

Computadores zumbis, ou bots, referem-se a cada dispositivo de usuário infectado por


malware que foi tomado para uso no botnet. Esses dispositivos operam
automaticamente sob comandos projetados pelo controlador do bot.

3- O principais tipos de botnet são:

• Modelo cliente-servidor. ...


• Modelo peer-to-peer. ...
• Venda de dados pessoais. ...
• Envio de spam através de pessoas conhecidas. ...
• Ataques DDoS. ...
• Ataques de phishing. ...
• “Credential harvesting” ...
• Distribuição de malware

4- Embora botnets possam ser um ataque por si só, eles são uma ferramenta ideal para
executar golpes secundários e cibercrimes em grande escala. Esquemas comuns de
botnet incluem:

• Negação de serviço distribuída (DDoS), um ataque baseado em sobrecarregar um


servidor com tráfego web para derrubá-lo. Computadores zumbis são encarregados de
inundar sites e outros serviços on-line, resultando em sua queda por algum tempo.
• Esquemas de phishing imitam pessoas e organizações confiáveis para enganá-las e
obter informações valiosas. Normalmente, isso envolve uma campanha de spam em
larga escala destinada a roubar informações de conta do usuário, como logins bancários
ou credenciais de e-mail.
• Ataques de força bruta são programas projetados para violar contas da Web por meio
da força. Ataques de dicionário e de preenchimento de credenciais são usados para
explorar senhas de usuário fracas e acessar seus dados.

6-Mirai é um malware que transforma dispositivos de rede rodando Linux em bots


controlados remotamente que podem ser usados como parte de uma botnet em
ataques de rede em grande escala. Destina-se principalmente a dispositivos de
consumo on-line, como câmeras IP e roteadores domésticos.

Você também pode gostar