O TERRIVEL BOTNET CEIFEIRO- ESPECIALISTAS ALERTAM QUE PODE OCORRER UM FURACÃO CIBERNÉTICO

O TERRIVEL BOTNET CEIFEIRO- ESPECIALISTAS ALERTAM QUE PODE OCORRER UM FURACÃO CIBERNÉTICO


Especialistas em segurança alertaram sobre uma enorme "botnet" que poderia invadir toda a internet nas próximas semanas.
Um botnet é uma coleção de programas conectados à Internet que comunicam-se com outros programas similares, a fim de executar tarefas. Também é uma coleção de agentes de software ou bots que executam autonomamente e automaticamente.
Até agora, os especialistas estimam que mais de um milhão de organizações foram alvo em todo o mundo, mas advertem que um "furacão cibernético" poderia atingir em breve.

Os robôs são dispositivos conectados à internet infectados com malware que permitem que os hackers remotamente tomem o controle de vários dispositivos ao mesmo tempo.
Quer se trate de computadores, smartphones, câmeras de segurança ou roteadores domésticos, muitos consumidores geralmente não sabem que seu dispositivo pode ter sido encurralado no controle de um mestre do bot.
Combinados, esses dispositivos formam redes poderosas, chamadas botnets, que podem ser usadas para causar estragos em linha.
Especialistas em ponto de verificação descobriram o botnet Ceifeiro, e alertam para a destruição que poderia causar.
Em um blog , um porta-voz da ponto de verifiação escreveu: "Até agora, estimamos que mais de um milhão de organizações já foram afetadas em todo o mundo, incluindo os EUA, Austrália Brasil e em todos os lugares, e o número está aumentando apenas.
"Nossa pesquisa sugere que agora estamos vivendo em um momento calmo, mas que logo isso pode mudar para uma tempestade ainda mais poderosa.
"O próximo furacão cibernético está por vir".
A ponto de verificação sugere que o botnet surgiu no final de setembro.
O blog disse: "Um número crescente de tentativas foram feitas por hackers para explorar uma combinação de vulnerabilidades encontradas em vários dispositivos IoT".

Como um Botnet funciona?

Uma vez que o proprietário de um botnet está no controle do seu computador, eles podem usar sua máquina em combinação com outros, através de uma rede chamada botnet, para realizar outras tarefas nefastas.
Existem várias tarefas comuns executadas por botnets, incluindo:
- Usando o poder da sua máquina para auxiliar os ataques de negação de serviço distribuídos (DDoS) para desligar sites. 

- Enviar spam para milhões de usuários da Internet.

- Gerando tráfego de internet falso em um site de terceiros para obter ganhos financeiros. 

- Substituindo banners em seu navegador da Web especificamente direcionado a você. 

- Anúncios pop-ups projetados para que você pague pela remoção da botnet através de um falso pacote anti-spyware.

Os ataques parecem vir de uma variedade de fontes e dispositivos diferentes, indicando que o ataque está sendo disseminado pelos próprios dispositivos.
Uma vez que o proprietário de um botnet está no controle de seu computador, eles podem usar sua máquina em combinação com outras pessoas para realizar outras tarefas nefastas.Existem várias tarefas comuns executadas por botnets, incluindo propagação de malwares, geração de spam e outros tipos de crime e fraudes on-line.
No ano passado, um botnet de alto perfil foi criado através da propagação de um vermeiro chamado Mirai.
Foi usado para realizar ataques dedicados de negação de serviço (DDoS) em vários sites de alto perfil, incluindo Twitter, Spotify e Reddit, infectando uma rede de dispositivos.
Um ataque DDoS é usado para segmentar uma máquina, servidor ou site específico.
Isto é conseguido inundando a máquina, servidor ou site escolhido com pedidos simples de informações para sobrecarregá-lo e impedir que ele seja usado.
Os hackers usam "botnets" para fazer isso, fazendo com que os usuários baixem software inadvertidamente, geralmente seguindo um link em um email ou concordando em baixar um arquivo corrompido.
Esses botnets são usados ​​para bombardear os servidores com pedidos, executados simultaneamente, fazendo com que eles se tornem sobrecarregados e desligados.

5 etapas para ajuda-lo a se proteger 

Mesmo usar esta lista de verificação não pode garantir a interrupção de cada ataque ou a prevenção de todas as violações. Mas seguir estas etapas tornará significativamente mais difícil para hackers ter sucesso. 

1) Permite a autenticação de dois fatores (2FA). A maioria dos principais serviços on-line, da Amazon para a Apple, hoje oferecem suporte para 2FA.

Quando está configurado, o sistema pede um login e uma senha, como é usual -, mas envia um código numérico exclusivo para outro dispositivo, usando mensagens de texto, e-mail ou um aplicativo especializado.
Sem acesso a esse outro dispositivo, o login é recusado. Isso torna muito mais difícil invadir a conta de alguém - mas os usuários têm que habilitá-los.

2) Criptografar seu tráfego na internet. Um serviço de rede privada virtual (VPN) criptografa as comunicações digitais, tornando difícil para os hackers interceptá-los.

Todos devem se inscrever para um serviço VPN, alguns dos quais são gratuitos e usá-lo sempre que conectar um dispositivo a uma rede Wi-Fi pública ou desconhecida.

3) Aperte sua segurança de senha. Isso é mais fácil do que parece, e o perigo é real: os hackers muitas vezes roubam um login e uma senha de um site e tentam usá-lo em outros.

Para tornar simples gerar - e lembrar - senhas longas, fortes e exclusivas, assine um gerenciador de senha respeitável que sugira senhas fortes e as armazene em um arquivo criptografado em seu próprio computador.

4) Monitore as atividades nos bastidores dos seus dispositivos. Muitos programas de computador e aplicativos para dispositivos móveis continuam em execução mesmo quando eles não estão ativamente em uso.

A maioria dos computadores, telefones e tablets possui um monitor de atividade interno que permite que os usuários vejam o uso da memória e o tráfego de rede do dispositivo em tempo real.
Você pode ver quais aplicativos estão enviando e recebendo dados da Internet, por exemplo. Se você vir algo acontecendo que não deve ser, o monitor de atividade também permitirá que você feche completamente o programa ofensivo.

5) Nunca abra hiperlinks ou anexos em qualquer e-mail suspeito.

Mesmo quando eles parecem vir de um amigo ou colega de trabalho, tenha extremo cuidado - seu endereço de e-mail pode ter sido comprometido por alguém tentando atacá-lo.
Em caso de dúvida, chame a pessoa ou empresa diretamente para verificar primeiro - e faça isso usando um número oficial, nunca o número de telefone listado no e-mail.

Author Image

Autor: Fabio Allves
Fundador do Coletividade Evolutiva; Finalmente, como muitos de vocês, eu min sentir carregado, irritado e descrente, e decidir parar de assistir, e fazer algo positivo para ajudar a mudar o status do qual viv emos. Esse foi o dia em que o Coletividade Evolutiva nasceu! Saber Mais