O que é um botnet e como se proteger de um

Manter-se seguro online é uma missão contínua que exige que você aprenda sobre novas ameaças cibernéticas e encontre maneiras de se manter seguro. Da mineração não autorizada de criptomoedas a vulnerabilidades de hackers em redes Wi-Fi públicas, há muitas ameaças de segurança a serem observadas. Um tipo de ameaça cibernética que ganhou notoriedade recentemente é a existência de botnets. Uma botnet, do termo rede de robôs, significa um grupo de computadores que estão ligados entre si e controlados remotamente por um indivíduo não autorizado. É uma maneira que seu computador pode ser acessado e controlado por outra pessoa para fins nefastos.

Botnets são uma forma particularmente perniciosa de ameaça à segurança, pois você pode se tornar parte de uma escolhendo uma VPN insegura – o software que deveria mantê-lo seguro pode, na verdade, expô-lo a mais perigos! Abaixo, explicaremos o que é uma botnet e daremos dicas sobre como evitar VPNs desonestas que podem torná-lo parte de uma, depois recomendamos algumas VPNs confiáveis ​​que podem mantê-lo protegido contra botnets. Leia para aprender o que é uma botnet e como se proteger de uma.

Como funciona uma botnet?

Para entender por que os botnets são uma ameaça, é útil saber que eles são criados a partir de uma rede de máquinas controladas de forma ilegítima por uma pessoa ou organização. As máquinas que fazem parte de uma botnet podem incluir telefones e computadores como os dispositivos que você usa pessoalmente, mas também podem incluir servidores, roteadores e até outros dispositivos computadorizados, como caixas eletrônicos e câmeras de CFTV. A botnet vincula todos esses dispositivos para que seu poder de computação combinado possa ser usado para fins do controlador de botnet.

Uma vez que uma botnet foi formada acessando esses dispositivos, seu poder de computação combinado pode ser usado para vários propósitos duvidosos. Alguns dos usos comuns de botnets incluem máquinas de roping em ataques distribuídos de negação de serviço, nos quais um site é atacado por centenas de milhares de máquinas repetidamente tentando acessar o site ao mesmo tempo, o que faz com que o servidor fique inativo, ou spam, em que os dispositivos são usados ​​para enviar milhares de e-mails publicitários não solicitados, raspando sites em busca de endereços de e-mail. Alguns outros usos de botnets incluem fraude de cliques, em que um site configurado com um anúncio nele e, em seguida, dispositivos de bot são usados ​​para clicar nesse anúncio repetidamente para fraudar dinheiro do anunciante, ou mineração de criptomoeda, na qual os ciclos de computação são usado para minerar Bitcoin ou outras moedas sem a permissão do proprietário do dispositivo.

Embora as botnets sejam mais comumente configuradas e usadas por organizações criminosas, vale a pena notar que também existem algumas botnets legítimas, nas quais os usuários dão permissão para que parte de seu poder de computação seja usado para fins filantrópicos. Por exemplo, os usuários podem optar pelo [email protected] projeto que usa ciclos de processamento de dispositivos de voluntários para analisar padrões de dobramento de proteínas na esperança de encontrar novas opções de tratamento para doenças como câncer ou Alzheimer. Esses botnets são opt-in, o que significa que as pessoas escolheram e concordaram em fazer parte deles voluntariamente. Neste artigo, falaremos sobre o tipo criminoso de botnets em que os usuários não optam e têm suas máquinas cooptadas sem o seu consentimento.

  A InnerList diz que é o aplicativo de lista que está faltando no seu iPhone

O problema das VPNs e botnets gratuitas

Então, agora que você sabe como funciona um botnet, você pode estar se perguntando como seu dispositivo pode se tornar parte de um e como você pode evitar isso. Botnets costumavam ser um problema menor para usuários privados, pois costumavam direcionar principalmente dispositivos que estavam online, mas não eram usados ​​com frequência, para evitar a detecção. Muitas das máquinas que foram comprometidas eram servidores ou máquinas mais antigas que foram deixadas ligadas e conectadas à Internet, mas raramente usadas por uma pessoa real. Isso significava que as botnets eram um problema para os profissionais de TI, mas não tanto para o usuário comum. No entanto, nos últimos anos, as botnets se tornaram mais difundidas nos dispositivos dos usuários devido à sua integração com serviços VPN gratuitos desonestos.

Um dos exemplos mais conhecidos de uma botnet que afetou usuários comuns foi a VPN gratuita Hola. Hola costumava ser um serviço de VPN gratuito muito popular que era frequentemente recomendado para usuários que queriam permanecer seguros e anônimos enquanto navegavam, mas que não queriam pagar por um serviço. No entanto, isso significava que a empresa Hola não estava coletando pagamentos de assinaturas, então eles tinham que ganhar dinheiro em outro lugar – e eles optaram por fazer isso conectando seus usuários a uma botnet sem que eles soubessem disso, e então vendendo acesso a essa botnet para qualquer empresa que quisesse. Quando isso foi descoberto em 2015, descobriu-se que os dispositivos dos usuários do Hola haviam sido usados ​​para ataques distribuídos de negação de serviço, fraude de cliques e outros propósitos duvidosos. As pessoas ficaram chocadas com o fato de uma empresa como a Hola, que alegava oferecer software de segurança, ser tão arrogante ao dar acesso aos dispositivos de seus usuários.

É assim que usuários desavisados ​​normalmente se tornam parte de uma botnet. Eles se inscrevem para um serviço ou produto gratuito e dão ao software acesso a seus dispositivos, então esse software é usado para fins desagradáveis ​​pelas empresas de software. A melhor maneira de se proteger de botnets e impedir que seus dispositivos sejam usados ​​como parte de um é ter cuidado com o que você instala no seu dispositivo. Certifique-se de pesquisar qualquer software que você instale e verifique se a empresa que faz o software é legítima e confiável. Mais importante ainda, quando se trata de serviços de segurança como VPNs, lembre-se de que essas coisas custam dinheiro para serem feitas e atualizadas; portanto, se a empresa não estiver cobrando taxas de assinatura de seus usuários, ela deve estar recebendo dinheiro de outro lugar. Esta é uma razão pela qual não recomendamos que ninguém use uma VPN gratuita, e achamos que vale a pena pagar alguns dólares por mês por uma VPN paga confiável e segura.

Nossas VPNs seguras recomendadas

Se você está procurando uma VPN e quer ter certeza de escolher uma boa e não acabar fazendo parte de uma botnet, temos algumas dicas. Existem alguns recursos importantes que procuramos em uma VPN que indicam que ela é confiável, segura e manterá seus dados seguros:

Boas políticas de segurança. Procuramos VPNs com recursos de segurança de alto nível, como o uso de criptografia de 256 bits para manter seus dados seguros e uma política de não registro para garantir sua privacidade.
Velocidades de conexão rápidas. Você não quer conexões lentas, pois isso tornará sua navegação muito menos agradável.
Grande rede de servidores. Para tirar o máximo proveito da sua VPN, você deseja uma que ofereça um grande número de servidores em vários países diferentes, para que você possa sempre encontrar um servidor que atenda às suas necessidades.
Suporte para diferentes sistemas operacionais. Com uma assinatura de VPN paga, você pode proteger todos os seus dispositivos de uma só vez, por isso procuramos VPNs que ofereçam suporte de software para uma ampla variedade de plataformas.

  Como tornar seu smarthome mais fácil para outras pessoas usarem

Com esses fatores levados em consideração, aqui estão nossas recomendações para VPNs que o manterão seguro e nunca tornarão seu dispositivo parte de uma botnet:

1. ExpressVPN

Um dos serviços VPN mais conhecidos e confiáveis ​​entre os usuários sérios da Internet é o ExpressVPN. Este serviço oferece não apenas conexões extremamente rápidas, mas também segurança excepcional, com o uso de criptografia de 256 bits e uma política de não registro. Há também recursos extras de segurança disponíveis no software, como um kill switch para impedir que você envie dados por uma conexão não criptografada por engano, um verificador de endereço IP para garantir que seu endereço IP esteja oculto antes de navegar na Web e proteção contra vazamento de IPv6 para mantê-lo seguro.

A rede de servidores disponível para clientes ExpressVPN é muito grande, com mais de 1.000 servidores em 145 locais diferentes em 94 países, e há um recurso de teste de velocidade para ajudá-lo a encontrar o servidor mais rápido possível. O software pode ser instalado em dispositivos com Windows, Mac OS, Android, iOS e Linux.

Prós
Desbloqueia Netflix americana, iPlayer, Hulu
Mais de 3.000 servidores super rápidos
Torrent/P2P permitido
Política rigorosa de não registro para informações pessoais
Atendimento ao Cliente (Chat 24/7).

Contras
Opções de configuração de usuários avançados.

2. IPVAnish

Se sua maior preocupação é a velocidade e você deseja uma VPN que não o deixe lento, mas que também não comprometa a segurança, recomendamos o IPVanish. Este serviço tem algumas das conexões mais rápidas que encontramos, para que você possa navegar sem atrasos e baixar arquivos grandes rapidamente, ou transmitir facilmente conteúdo de vídeo de alta definição sem buffer ou atraso. Além da velocidade, o IPVanish possui uma forte segurança com criptografia robusta de 256 bits e uma política de não registro para que você possa ter certeza de que suas atividades online não serão gravadas.

A rede de servidores IPVanish cobre mais de 1000 servidores em 60 países diferentes. O software possui muitos recursos avançados que o tornam ideal para usuários sérios de VPN, como kill switch, reconexão automática, proteção contra vazamento para IPv6 e DNS, alteração periódica de endereço IP e DNS configurável manualmente. Você pode instalar o software em dispositivos com Windows, Mac OS, Android, Linux, Windows Phone ou iOS.

3. CyberGhost

Se você preferir uma VPN com uma interface gráfica fácil de usar, recomendamos o CyberGhost. Ao abrir o software, você verá caixas coloridas com símbolos que permitem escolher o servidor certo para suas necessidades. Se você estiver preocupado com botnets ou outras ameaças de segurança, clique no botão Proteger a rede opção no meio à direita e você será conectado a um servidor que ajudará a mantê-lo protegido contra ameaças cibernéticas. As conexões usam criptografia forte de 256 bits e há uma política de não registro da empresa para preservar seu anonimato.

A rede de servidores é enorme, abrangendo mais de 1300 servidores em 30 países diferentes e inclui servidores e opções para navegar anonimamente, desbloquear streaming, baixar torrents anonimamente, desbloquear sites básicos e uma opção para escolher seu próprio servidor para suas necessidades específicas. O software o guiará por todas as etapas para se conectar à rede e navegar com segurança, por isso é ótimo para novos usuários. O software pode ser instalado em dispositivos com Windows, MacOS, iOS e Android.

  Como instalar módulos de terceiros no Webmin

Prós
Desbloqueando Netflix EUA, iPlayer, Amazon Prime, YouTube
Velocidades rápidas e constantes
Padrões de criptografia robustos
Nenhuma política de registros
Suporte 24h.

Contras
Não é possível desbloquear alguns sites de streaming populares.

4. NordVPN

Os usuários que desejam a melhor segurança possível de sua VPN devem procurar NordVPN. Os recursos de segurança deste serviço incluem o uso típico de criptografia forte de 256 bits e nenhuma política de registro, mas a estrela do show é o recurso de criptografia dupla. Isso significa que seus dados são criptografados duas vezes e enviados para dois servidores separados. As duas camadas de criptografia são praticamente impossíveis de quebrar, então você sabe que seus dados estarão seguros. Há também mais recursos de segurança integrados ao software, como anti DDoS, opção de endereço IP dedicado, um pacote antimalware CyberSec, um interruptor de interrupção e DNS personalizado.

A rede de servidores abrange mais de 1000 servidores em mais de 60 países diferentes, e o software pode ser instalado em Windows, Mac OS, Linux, iOS, Chrome OS, Android, iOS e Windows Phone, bem como extensões de navegador para Firefox e Chrome.

Prós
Planos altamente acessíveis
Conexões rápidas e estáveis
Recursos de segurança fortes
Proteção de dados “dupla”
O suporte por chat ao vivo está disponível.

Contras
O processamento do reembolso pode levar até 30 dias.

5. VyprVPN

Se você deseja uma VPN que possa ser usada mesmo em redes com bloqueio de VPN, como as que você encontra na China ou em outros países altamente restritos, recomendamos VyprVPN. Este serviço pode ser usado mesmo em redes com detecção de VPN graças a um recurso chamado protocolo Chameleon. Isso funciona criptografando não apenas seus dados, mas também seus metadados – ou seja, informações sobre a origem e o destino dos pacotes de dados. A detecção de VPN geralmente funciona comparando a origem indicada nos metadados com a origem aparente dos dados e rejeitando qualquer conexão em que essas duas não correspondam. Ao criptografar também os metadados, você pode contornar essa detecção e usar o serviço mesmo em redes restritas.

Há também uma forte criptografia de 256 bits e nenhuma política de registro para complementar esse recurso de segurança, e a rede de servidores abrange mais de 700 servidores em 70 países diferentes. O software está disponível para Windows, Mac, Android e iOS.

Conclusão

Um botnet é uma rede de computadores que foram ligados entre si e são usados ​​para seu poder de processamento sem que os proprietários dos dispositivos estejam cientes. Embora isso costumasse ser um problema que afetava principalmente servidores e outros hardwares não voltados ao consumidor, mais recentemente as botnets incluíram telefones celulares, tablets, laptops e outros dispositivos de consumo também. Isso se deve a serviços VPN gratuitos desonestos que comprometem a segurança dos dispositivos em que estão instalados e vendem o acesso a essas máquinas para empresas duvidosas, como aquelas que realizam ataques DDoS ou fraudes de cliques. Preocupantemente, os usuários muitas vezes nem sabem que seu dispositivo foi comprometido e continuam acreditando que o software que instalaram os mantém seguros.

Para se proteger de se tornar inadvertidamente parte de uma botnet, você deve ter cuidado com o software que instala no seu dispositivo. Especialmente quando se trata de software de segurança como VPNs, você deve sempre certificar-se de que está instalando software de empresas confiáveis ​​e de alto nível. Recomendamos cinco serviços de VPN pagos de boa reputação que o manterão seguro e nunca permitirão que seu dispositivo se torne parte de uma botnet.

Você já teve experiência com seu dispositivo sendo usado em uma botnet? Que medidas de segurança você toma para proteger seus dispositivos agora? Deixe-nos saber nos comentários abaixo.