segunda-feira, 2 de julho de 2007

Pcs Zumbis

FBI diz que há 1 mi de PCs zumbis nos EUA, Felipe Zmoginski, do Plantão INFO - SÃO PAULO - O FBI divulgou um relatório, nos Estados Unidos, apontando o crescimento dos PCs zumbis no país. [...]
Quem acompanha o mundo da informática já deve ter ouvido falar pelo menos uma vez nos ataques virtuais utilizando os chamados PCs zumbis. Pesquisadores da empresa de segurança McAfee Avert divulgaram um aumento de 300% em tentativas de infecções por vírus de computador. E, de acordo com esse mesmo estudo, foram registradas 13 mil tentativas de seqüestro de computadores pelas redes zumbis, no segundo trimestre de 2005.

A expressão "rede zumbi" refere-se a quando um atacante "seqüestra" diversos computadores por meio da Internet. “Esses computadores são utilizados para ataques coordenados a uma determinada empresa ou até mesmo para o envio de mensagens não-solicitadas, os famosos spams, tão conhecidas de todos nós”, servem também para roubar dados de usuários domésticos, como arquivos confidenciais e senhas bancárias.

Na maior parte dos casos, uma rede zumbi é utilizada quando uma empresa deseja iniciar um ataque coordenado ao seu concorrente de negócios, deixando o ambiente computacional inoperante por horas ou até mesmo dias. Quando a “empresa vítima” procura identificar o autor da ofensiva, normalmente são identificados computadores pessoais que foram seqüestrados pelo atacante, dificultando, assim, o rastreamento do verdadeiro autor dos ataques. O aluguel de uma rede zumbi com milhões de computadores custa, em média, US$ 100 a hora. Além dos ataques coordenados por empresas, as redes zumbis também são utilizadas para fins extorsivos. “No Brasil, por exemplo, aproximadamente 90% das redes zumbis são criadas para roubar senhas de bancos”, diz Roger.

O caso mais conhecido do uso de uma rede zumbi é o vírus Code Red. Ele foi criado por hackers chineses em 12 de julho de 2001 para infectar todos os sistemas operacionais Windows em inglês, além do site da Casa Branca. Porém, os administradores do site conseguiram driblar o worm, trocando o IP do site. O Code Red paralisou vários servidores e trouxe prejuízos bilionários, mas não conseguiu atingir seu objetivo principal. Até hoje é considerado um dos vírus mais perigosos da Internet.

Como é feito?Os vírus mais utilizados para formar uma rede zumbi são bastante conhecidos de especialistas de segurança: MyDoom, Netsky, Bagle e Sasser. “Porém, o hacker sempre desenvolve um vírus novo, tendo como objetivo explorar uma vulnerabilidade do sistema operacional-alvo e infectar o maior número possível de computadores na Internet”, diz Denny Roger.

Normalmente, os hackers seguem os seguintes passos para criar uma rede zumbi:

1º) Identifica o bug que será explorado ou a plataforma (Windows ou Linux) alvo;

2º) O próximo passo é programar o vírus para assumir o controle da máquina da vítima. É nesta fase que o atacante identifica a forma ou a técnica que o vírus utilizará para transformar o computador da vítima em um zumbi;

3º) O hacker preocupa-se em esconder o vírus. Nesta fase, o vírus é programado para esconder-se dos programas de antivírus;

4º) Antes de espalhar o vírus na Internet, o hacker testa a técnica que o vírus utilizará para se espalhar;

5º) O último passo é identificar a forma que o vírus se espalhará: por e-mail, página Web , compartilhamento de arquivos, etc.

Sua máquina foi infectada? O que fazer?

Quando o usuário é infectado por uma rede zumbi, seu equipamento começa a apresentar uma certa lentidão. Em outros casos, ele recebe uma notificação de alguma empresa vítima do ataque. Devido ao número crescente de variantes de um mesmo vírus, os antivírus não conseguem identificar ou remover todos os vírus criados para redes zumbis.

Caso você seja atingido, o recomendado é atualizar o seu antivírus e o sistema operacional, instalar programas que removam softwares espiões, um personal firewall, além de um programa de IDS (software que detecta intrusos). Esses softwares monitoram e relatam atividade maliciosa, incluindo acesso não autorizado a arquivos e sistemas, ataques de negação de serviço (distribuído), worms, cavalos-de-tróia, estouros de buffers, redirecionamento de aplicações, falsificação de identidade e dados, ataques DNS e por e-mail, corrupção de dados e conteúdo e a leitura não autorizada de dados confidenciais.

Confira se seu computador foi seqüestrado por um spammer

Você receia que seu equipamento seja um zumbi disseminador de spam? Foi tachado de spammer? Para saber se isso é verdade, verifique qual é seu endereço IP (protocolo de internet) usando um site como o WhatIsMyIP.com. Em seguida, insira o endereço IP (ou nome de domínio, se você for um usuário corporativo) no campo Spam Database Lookup do site DNSstuff (http://www.dnsstuff.com/) para ver uma lista de empresas anti-spam que recomendam o bloqueio do seu e-mail.

Marcadores:

0 Comentários:

Postar um comentário

Assinar Postar comentários [Atom]

Links para esta postagem:

Criar um link

<< Página inicial