Como Evitar uma Infecção por Botnet?

A equipe de pesquisa do provedor de segurança Eleven, publicou hoje, dia 26 de setembro, cinco dicas muito importantes com a intenção de ajudar os usuários a evitar uma infecção por botnet em seus computadores. Como a maioria sabe, botnets são grupos de computadores particulares e empresariais que são sequestrados, passando a ser controlados remotamente e que são usados, dentre outras coisas, para enviar spam, geralmente sem que haja o conhecimento do usuário. Passando sem percepção, o malware instalado muitas vezes só é executado em segundo plano, tornando mais difícil para que os usuários possam identificar o risco e reagir de acordo com ele. Estima-se, atualmente, que mais de 90% de todos os e-mails de spam em todo o mundo, são distribuídos através de botnets.

E-mail com Malware Anexado

A infecção ocorre através de Trojans, que são criados especificamente para essa finalidade maliciosa. A via de infecção “clássica” é através de anexos de email. O usuário é levado a acreditar que o anexo contém informações essenciais ou um documento importante, como uma fatura, uma forma de impostos, ou uma notificação de entrega de pacotes. Ao invés disso, o anexo contém malware que é ativado assim que o usuário tenta abri-lo.

Anexos de arquivos desconhecidos nunca deveriam ser abertos. A opção “Ocultar as extensões dos tipos de arquivo conhecidos” também devem ser desmarcadas nas configurações do sistema, pois isso garante a detecção de um arquivo PDF com a falsa extensão de arquivo pdf.exe.

Drive-by Malware

Um caminho para causar infecção que recentemente se tornou mais popular, é o drive-by malware. O malware está localizado em um site manipulado. Quando esse site for aberto em um navegador, o Trojan será instalado no computador do usuário (drive-by). O malware é comumente divulgado através de e-mails de spam que contêm links para os sites infectados. Se o usuário clicar no link, o malware será instalado no background. E as “iscas” particularmente mais populares incluem sites como o da rede social Facebook, o serviço de micro-blog Twitter ou o canal de vídeos YouTube.

Além disso, existe uma mensagem que finge ser importante, podendo também estar disfarçada como mensagens de amigos, ou um vídeo recém-carregado é enviado para o usuário, na esperança de que ele clique no link em anexo. Os usuários nunca devem clicar em links de e-mails, a menos que eles tenham cem por cento de certeza de que a mensagem seja real.

Plug-ins e Aplicações de Risco

Os trojans, frequentemente, atacam em específico, vulnerabilidades de segurança atuais e tiram proveito delas. Os navegadores de Internet padrão e plug-ins, como o Adobe Flash Player ou o Acrobat Reader, são particularmente bastante populares. As versões desatualizadas aumentam significativamente o risco de um potencial ataque. Dessa forma, os usuários devem se certificar de que estas aplicações são sempre atualizadas e se as atualizações solicitadas pelo sistema estão instaladas. A Eleven também recomenda desativar o Acrobat JavaScript.

O Perigo dos Dispositivos de Armazenamento de Dados

Um outro risco que podem levar à infecção via botnet é a utilização de dispositivos externos de armazenamento de dados como pen drives ou cartões SD. Isso porque a grande maioria das pessoas não é capaz de reconhecer o que está acontecendo realmente; portanto, a regra é que dispositivos desconhecidos de armazenamento de dados devem sempre ser verificados por um scanner de vírus atualizado, antes de sua utilização. Os usuários também devem evitar o uso de dispositivos de armazenamento de dados que não são seus próprios sempre que possível. Além disso, a opção de Windowes automaticamente sempre tratar um certo tipo de dispositivo, tal como um dispositivo USB, da mesma forma, quando inserido, deve ser desativado.

Proteção Contra Spam e Vírus

Apesar de todas as medidas cautelares quando se trata de evitar infecções de botnet, o elemento mais importante é a proteção de alta confiabilidade em relação a spam e contra propagação de vírus. Os usuários devem verificar quais são as opções de proteção contra vírus, que são oferecidas pelo seu provedor de e-mail, por exemplo, seu provedor de Internet ou serviço de webmail. Um scanner de vírus também deve ser instalado. E o mais importante: mantenha sempre a sua solução antivírus atualizada.

Fonte: Under-Linux

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *