quarta-feira, 25 de janeiro de 2012

Como os computadores-zumbis funcionam


Computadores zumbis e spam

O spam continua a ser um grande problema. É uma experiência frustrante abrir o e-mail e receber dúzias de junk mail. De onde vêm todos esses spams? De acordo com estimativas do FBI, um grande percentual deles vem das redes de computadores-zumbis.
Se um spam viesse de uma única fonte centralizada, seria relativamente fácil rastreá-la ou até pedir que o provedor de Internet fechasse o acesso desse computador à Internet, ou ainda que multasse o usuário pelo envio de spam ilegal. Para fugir dessas armadilhas, os hackers usam computadores-zumbis. O zumbi se transforma em um proxy e torna-se a origem do spam. Com isso, o hacker fica um degrau atrás na identificaçao do emissor. Um hacker com uma botnet grande pode enviar milhões de mensagens de spam todos os dias.
Os hackers podem configurar uma botnet de spam para entregar um vírus de computador ou programa Cavalo de Tróia para quantos computadores possíveis. Eles também podem usar spam para enviar mensagens de phishing, que leva o usuário a compartilhar informações pessoais desavisadamente.
Quando enviando publicidade em spam, o hacker ou configura a botnet especificamente para um cliente ou ele a aluga por hora. Clientes que desejam anunciar seus produtos (e que não se importam com quão intrusivo ou ilegal seus anúncios possam ser) pagam a hackers para dispararem e-mais a milhares de pessoas.


A maioria dos destinatários de e-mail não imaginam de onde o spam vem. Pode-se bloquear uma fonte, apenas para receber o mesmo spam de um zumbi diferente da botnet. Se o e-mail inclui uma mensagem que diz algo como “Clique aqui para ser removido desta lista de e-mail”, ele pode expor seu computador a muito mais spam. Usuários espertos o suficiente para rastrear o e-mail podem não perceber que o computador é parte de uma rede maior de máquinas comprometidas. Para alguém que sabe o que ele está fazendo, nem sempre é impossível descobrir se o remetente é um usuário único enviando spam ou se um hacker está controlando seu computador remotamente. Mas essa descoberta é muito demorada.
O dono de um computador-zumbi percebe que um hacker assumiu o controle de sua máquina remotamente se os destinatários do spam escrevem reclamando sobre o lixo eletrônico ou se sua própria caixa postal fica cheia de mensagens que ele não escreveu. Mas é provável que o dono do zumbi permaneça sem saber que ele é parte de uma rede de spammers. Alguns usuários não parecem se importar que suas máquinas estejam sendo usadas para espalhar spam – como se isso fosse problema de outra pessoa – e muitos não tomam as precauções necessárias para evitar fazer parte de uma botnet.
Na próxima seção, falaremos sobre outro uso odioso das botnets – os ataques de negação de serviço distribuídos.
Fonte: Invasão

Nenhum comentário:

Postar um comentário

Obrigado pelo seu comentário, sua opinião é muito importante para que possamos estar avaliando os textos