Propaganda

Conectar todos os seus gadgets à Internet nem sempre é uma ótima ideia. Enquanto a Internet das Coisas permite que você execute tarefas remotamente e monitore seus dispositivos de qualquer lugar no mundo, também fornece uma maneira de hackers mal-intencionados que desejam usar seus dispositivos para seus próprios Boa.

Neste artigo, exploramos como a Internet das Coisas e os dispositivos domésticos inteligentes estão sendo usados ​​para formar um “exército digital” que obedece aos caprichos dos hackers malintent.

O que é um botnet?

O conceito de computadores e dispositivos sendo recrutados contra a vontade do usuário não é nada novo. O termo técnico para isso é um “botnet O que é um botnet e seu computador faz parte de um?Os botnets são a principal fonte de malware, ransomware, spam e muito mais. Mas o que é um botnet? Como eles passam a existir? Quem os controla? E como podemos detê-los? consulte Mais informação “, E o nome explica tudo. É uma rede de dispositivos comprometidos que recebem comandos de um servidor central. Quando um comando é enviado, os dispositivos hackeados o executam sem questionar e em uníssono - como um enxame de robôs.

instagram viewer

O proprietário de um botnet deseja comprometer o máximo de dispositivos possível. Mais dispositivos significam mais poder de processamento sob seu controle, o que torna o botnet mais forte. Depois que dispositivos suficientes forem reunidos em um botnet, o proprietário terá o poder de realizar ataques que prejudiquem o site ou coisa pior.

Como os botnets afetam a Internet das coisas

Devido à natureza autônoma de uma botnet, não é muito exigente quanto aos dispositivos que ela traz para sua web. Se um dispositivo tiver uma conexão consistente com a Internet, um processador e a capacidade de ter malware instalado, ele pode ser usado em um botnet.

Anteriormente, isso era limitado a computadores e dispositivos móveis, pois eram as únicas coisas que atendiam aos critérios. Com a disseminação da Internet das Coisas, cada vez mais dispositivos estão entrando no grupo de candidatos potenciais a um botnet.

Pior ainda, com a Internet das Coisas ainda em sua fase inicial, a segurança ainda não foi totalmente desenvolvida. Um bom exemplo disso é quando um hacker benevolente obteve acesso ao sistema de segurança da casa Nest de alguém e falei com eles por meio de suas próprias câmeras de segurança.

Com a segurança da IoT sendo tão frouxa, não é de admirar que os desenvolvedores de botnet estejam ansiosos para capitalizar sobre essa nova tendência.

Quantos danos um botnet IoT pode causar?

O Mirai Botnet

Embora os botnets IoT sejam um novo conceito, o mundo da tecnologia já testemunhou alguns ataques devastadores deles. Vimos um desses ataques no final de 2017, quando o botnet Mirai ganhou poder. Ele fez uma varredura na Internet em busca de dispositivos IoT e, em seguida, tentou 60 nomes de usuário e senhas padrão para obter acesso.

Uma vez bem-sucedido, o ataque infectou o dispositivo comprometido com o malware de botnet Mirai.

Com seu exército em rápida formação, Mirai começou a atacar sites na Internet. Ele fez isso usando seu exército para realizar Negação de serviço direta Como os hackers usam botnets para quebrar seus sites favoritosUm botnet pode assumir o controle de servidores da web e derrubar seus sites favoritos, ou mesmo partes inteiras da Internet, e arruinar o seu dia. consulte Mais informação (DDoS), invadindo sites com conexões de dispositivos no botnet. O site Krebs on Security sofreu um ataque de 620 Gb / s, e a Ars Technica foi cercada por um enxame de 1Tb / s.

Mirai é um código aberto, o que permitiu que proprietários de botnet ansiosos fizessem suas próprias variantes do malware.

O Torii Botnet

No final de 2018, vimos um novo candidato; Torii. Ao contrário dos outros botnets IoT que usavam o código do Mirai, este era sua própria linhagem. Ele usava um código altamente avançado, capaz de infectar a grande maioria dos dispositivos conectados à Internet. O Torii ainda não atacou nada, mas pode simplesmente estar reunindo um exército para um grande ataque.

MadIoT

Um estudo de Princeton demonstrou que os botnets IoT podem ter o poder de tire as redes de energia. O relatório descreve um método de ataque chamado “Manipulação de demanda via IoT” (MadIoT), que atua de forma semelhante a um ataque DDoS, mas tem como alvo a rede elétrica. Os hackers podem instalar botnets em dispositivos IoT de alta potência e, em seguida, habilitá-los ao mesmo tempo para desencadear um apagão.

Que outras ameaças representam os botnets?

Embora o poder do processador coletivo seja muito útil para realizar ataques DDoS, não é a única coisa de que os botnets são capazes. Os botnets são especializados em qualquer tarefa que requeira muito poder de processamento. O que essas tarefas consistem é decidido pela pessoa que controla o botnet.

Se alguém quiser fazer uma campanha de spam por e-mail, pode usar o poder de processamento do botnet para enviar milhões de mensagens de uma vez. Eles poderiam direcionar todos os bots para um site ou anúncio para gerar tráfego falso e ganhar alguma renda extra. Eles podem até mesmo comandar seu botnet para instalar malware em si mesmo, como ransomware Uma história do ransomware: onde tudo começou e para onde vaiO ransomware data de meados dos anos 2000 e, como muitas ameaças à segurança de computador, originou-se da Rússia e da Europa Oriental antes de evoluir para se tornar uma ameaça cada vez mais potente. Mas o que o futuro reserva para o ransomware? consulte Mais informação .

Alguns proprietários de botnets podem nem mesmo querer usar o que criam. Em vez disso, eles terão como objetivo fazer uma rede grande e impressionante para vender na dark net com um lucro razoável. Alguns até alugue seus botnets em um serviço de assinatura que não é muito diferente de alugar um servidor!

Por que é difícil detectar uma violação

O principal problema com o botnet IoT é como ele funciona silenciosamente. Este não é um tipo de malware que faz uma diferença drástica no funcionamento do dispositivo comprometido. Ele se instala silenciosamente e permanece inativo até que seja chamado pelo servidor de comando para executar uma ação.

As pessoas que usam o dispositivo podem relatar que ele está "lento" ou "lento", mas nada irá alertá-los de que sua câmera inteligente está sendo usada para encenar um ataque cibernético!

Como tal, é totalmente normal que as pessoas continuem suas vidas diárias sem saber que seus dispositivos fazem parte de um botnet. Isso torna muito difícil derrubar um botnet, pois as pessoas que possuem os dispositivos não percebem que eles fazem parte dele.

Pior ainda, alguns botnets instalarão malware que persiste por meio de reinicializações, portanto, um ciclo de energia não o eliminará.

Como proteger seus dispositivos inteligentes

Se você é um grande fã da Internet das Coisas, não se preocupe muito! Embora esse ataque pareça assustador, você pode fazer sua parte para garantir que seus próprios dispositivos não sejam adicionados a um botnet.

Lembra-se de como o botnet Mirai obteve acesso a dispositivos usando 60 nomes de usuário e senhas? A única razão pela qual ele conseguiu isso foi porque as pessoas não configuraram seus dispositivos corretamente. Se o nome de usuário e a senha de seus dispositivos IoT forem “admin”, eles serão comprometidos muito rapidamente.

Certifique-se de fazer logon em qualquer dispositivo com um sistema de conta e configurar uma senha única e forte.

Certifique-se de instalar o software de segurança em qualquer dispositivo que permita isso. Isso atua como uma camada adicional de defesa que deve detectar o malware quando ele tenta se espalhar em seu sistema. Não consegue decidir qual software antivírus usar? Leia nossa lista de principais ferramentas de segurança e antivírus As melhores ferramentas de segurança e antivírus de computadorEstá preocupado com malware, ransomware e vírus? Aqui estão os melhores aplicativos de segurança e antivírus de que você precisa para se manter protegido. consulte Mais informação para inspiração.

Os botnets também podem se espalhar por meio de vulnerabilidades no firmware do dispositivo. Para impedir isso, sempre certifique-se de que seus gadgets IoT tenham a versão mais recente de seu firmware instalada. Além disso, compre apenas dispositivos novos feitos por empresas respeitadas e de boa reputação. Dessa forma, você sabe que o dispositivo passou por todas as verificações de segurança adequadas antes de entrar em sua casa.

Mais maneiras de manter seus dispositivos seguros

À medida que mais dispositivos nossos se conectam à Internet, os desenvolvedores de botnet estão ansiosos para capitalizar sobre esse aumento de alvos. Com Mirai e Torii demonstrando o que os botnets IoT podem fazer, a segurança do dispositivo é muito importante. Ao comprar hardware confiável e garantir que esteja configurado corretamente, seus dispositivos não serão adicionados a um exército digital.

Se você deseja proteger sua casa inteligente, leia nosso dicas para proteger seus dispositivos 5 dicas para proteger seus dispositivos inteligentes e dispositivos IoTO hardware doméstico inteligente faz parte da Internet das Coisas, mas quão segura é sua rede com esses dispositivos conectados? consulte Mais informação .

Graduado em Ciência da Computação com uma profunda paixão por todas as coisas relacionadas à segurança.