Como Evitar uma Infecção por Botnet?

image_pdfimage_print

A equipe de pesquisa do provedor de segurança Eleven, publicou hoje, dia 26 de setembro, cinco dicas muito importantes com a intenção de ajudar os usuários a evitar uma infecção por botnet em seus computadores. Como a maioria sabe, botnets são grupos de computadores particulares e empresariais que são sequestrados, passando a ser controlados remotamente e que são usados, dentre outras coisas, para enviar spam, geralmente sem que haja o conhecimento do usuário. Passando sem percepção, o malware instalado muitas vezes só é executado em segundo plano, tornando mais difícil para que os usuários possam identificar o risco e reagir de acordo com ele. Estima-se, atualmente, que mais de 90% de todos os e-mails de spam em todo o mundo, são distribuídos através de botnets.

E-mail com Malware Anexado

A infecção ocorre através de Trojans, que são criados especificamente para essa finalidade maliciosa. A via de infecção “clássica” é através de anexos de email. O usuário é levado a acreditar que o anexo contém informações essenciais ou um documento importante, como uma fatura, uma forma de impostos, ou uma notificação de entrega de pacotes. Ao invés disso, o anexo contém malware que é ativado assim que o usuário tenta abri-lo.

Anexos de arquivos desconhecidos nunca deveriam ser abertos. A opção “Ocultar as extensões dos tipos de arquivo conhecidos” também devem ser desmarcadas nas configurações do sistema, pois isso garante a detecção de um arquivo PDF com a falsa extensão de arquivo pdf.exe.

Drive-by Malware

Um caminho para causar infecção que recentemente se tornou mais popular, é o drive-by malware. O malware está localizado em um site manipulado. Quando esse site for aberto em um navegador, o Trojan será instalado no computador do usuário (drive-by). O malware é comumente divulgado através de e-mails de spam que contêm links para os sites infectados. Se o usuário clicar no link, o malware será instalado no background. E as “iscas” particularmente mais populares incluem sites como o da rede social Facebook, o serviço de micro-blog Twitter ou o canal de vídeos YouTube.

Além disso, existe uma mensagem que finge ser importante, podendo também estar disfarçada como mensagens de amigos, ou um vídeo recém-carregado é enviado para o usuário, na esperança de que ele clique no link em anexo. Os usuários nunca devem clicar em links de e-mails, a menos que eles tenham cem por cento de certeza de que a mensagem seja real.

Plug-ins e Aplicações de Risco

Os trojans, frequentemente, atacam em específico, vulnerabilidades de segurança atuais e tiram proveito delas. Os navegadores de Internet padrão e plug-ins, como o Adobe Flash Player ou o Acrobat Reader, são particularmente bastante populares. As versões desatualizadas aumentam significativamente o risco de um potencial ataque. Dessa forma, os usuários devem se certificar de que estas aplicações são sempre atualizadas e se as atualizações solicitadas pelo sistema estão instaladas. A Eleven também recomenda desativar o Acrobat JavaScript.

O Perigo dos Dispositivos de Armazenamento de Dados

Um outro risco que podem levar à infecção via botnet é a utilização de dispositivos externos de armazenamento de dados como pen drives ou cartões SD. Isso porque a grande maioria das pessoas não é capaz de reconhecer o que está acontecendo realmente; portanto, a regra é que dispositivos desconhecidos de armazenamento de dados devem sempre ser verificados por um scanner de vírus atualizado, antes de sua utilização. Os usuários também devem evitar o uso de dispositivos de armazenamento de dados que não são seus próprios sempre que possível. Além disso, a opção de Windowes automaticamente sempre tratar um certo tipo de dispositivo, tal como um dispositivo USB, da mesma forma, quando inserido, deve ser desativado.

Proteção Contra Spam e Vírus

Apesar de todas as medidas cautelares quando se trata de evitar infecções de botnet, o elemento mais importante é a proteção de alta confiabilidade em relação a spam e contra propagação de vírus. Os usuários devem verificar quais são as opções de proteção contra vírus, que são oferecidas pelo seu provedor de e-mail, por exemplo, seu provedor de Internet ou serviço de webmail. Um scanner de vírus também deve ser instalado. E o mais importante: mantenha sempre a sua solução antivírus atualizada.

Fonte: Under-Linux

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!