Como eu havia falado no último post, as redes zumbis seriam assunto para um próximo post… E aqui estamos!

É bem verdade que a Internet hoje faz parte da realidade e da rotina de várias pessoas. Ela evoluiu bastante e a maioria das tarefas é bastante simples de serem realizadas. É o que chamamos de aplicações transparentes para os usuários – o que permite que não só as pessoas da área de TI utilizem-na.

Essa facilidade também traz alguns riscos. Aspectos de segurança as vezes são deixados de lado pelos desenvolvedores de aplicaçãoes web em virtude de facilitar o uso.

Todos os dias novas vulnerabilidades em aplicações web são descobertas. A própria Internet facilita a exploração das vulnerabilidades existentes. Inúmeros sites com dicas prontas (receitas de bolo) são criados todos os dias, o que permite que pessoas com pouquíssimo conhecimento consigam explorar vulnerabilidades e causar algum dano nos sistemas invadidos.

Um dos principais motivos da onda crescente das redes zumbis são os clicadores compulsivos. Pessoas que clicam em links de origem duvidosa, mesmo sem conhecer quem deu origem à mensagem. Quando colocamos o mouse sobre o hiperlink no browser (navegador) podemos ver para qual link seremos redirecionados, como na figura abaixo o link está dentro do quadrado vermelho no canto inferior esquerdo da tela.

Mostra para qual página o browser redicionará a partir do link.
Mostra para qual página o browser redicionará a partir do link.

Quando o usuário clica em links que redirecionam para arquivos maliciosos, esses arquivos são instalados no computador da vítima. Os computadores infectados passam a enviar dados para o computador que o atacante direcionar. Com apenas um único comando o atacante pode disparar um ataque DDoS (DoS Distribuído).

Esse ataque consiste em termos uma rede de zumbis (BOTNETS) e fazer com que vários computadores infectados façam requisições a uma máquina alvo – geralmente um servidor de uma grande empresa. Com isso, o atacante torna o serviço disponibilizado por tal servidor indisponível. A partir desse ponto, os atacantes podem partir para outros ataques. Um deles, o mais comum é o de IP Spoofing, que consiste em se apoderar do endereço utilizado para estabelecer comunicação com o servidor atacado (endereço IP válido do servidor). Assim, os atacantes realizam outras invasões se fazendo passar  pela máquina atacada – o servidor do Banco do Brasil, por exemplo.

Outro problema são e-mails que despertam curiosidades nos leitores, mesmo que sejam inaceitáveis. Por exemplo, há cerca de 6 meses a pessoa não vai a uma festa e recebe um e-mail dizendo: “Olhe as fotos do churrasco.” Então, fica a dica de sempre… Temos que deixar de ser clicadores compulsivos!

Outra dica, mantenha seu anti-vírus e seu anti-spyware sempre atualizados. É uma atitude que diminue bastante o risco de adquirir programas maliciosos e ter a máquina infectada, fazendo parte de uma BOTNET.

Anúncios