Tempo de leitura: 3 minutos
BredoLabs é o nome de um programa cavalo de tróia e da maior rede de bots já descoberta. O botnet foi quebrado, na maior parte, mas variações do trojan ainda infectam computadores ao redor do globo.
Um botnet é uma rede de computadores comprometidos que os hackers usam para uma variedade de propósitos nefastos. O botnet BredoLab foi usado para um dos esquemas mais comuns e lucrativos, o spamming de e-mail em massa. Você já teve uma conta de e-mail que teve de encerrar porque estava cheia de lixo eletrônico? Você já se perguntou de onde vêm tantos e-mails?
Em muitos casos, um botnet é a resposta e o BredoLabs prova o quão grande o problema dos botnets pode se tornar. No seu pico, estima-se que a rede BredoLab consistia em 30 milhões de computadores, controlados sem o consentimento dos usuários e geralmente sem o seu conhecimento. BredoLabs estava enviando até 3 bilhões de lixo eletrônico e e-mails infectados por mês! São muitos anúncios de imitações de Viagra ou de curas para calvície!
Como isso funcionou exatamente?
A operação do BredoLab era essencialmente a mesma da maioria dos botnets. Os hackers do BredoLab infectaram sites inocentes com seu trojan. A maioria das pessoas infectadas foi enganada para clicar em um link para um site infectado em um e-mail e no BredoLab cavalo de Tróia programa baixado em seu computador.
O trojan BredoLab é um dos mais eficazes já distribuídos. Enquanto outros hackers usaram variações do BredoLab para outros fins, neste caso ele baixou e instalou o software necessário para assumir o controle do computador. Ele também instalou um software para roubar usuários e senhas para comprometer outras redes e sites. Os computadores infectados foram controlados por 170 servidores BredoLabs, localizados principalmente na Rússia e na Armênia.
O crime compensa, até que não
O botnet BredoLab provou exatamente como o e-mail de spam pode ser lucrativo. Quando a rede foi descoberta e finalmente retirada em 2010, o BredoLabs estava ganhando mais de US $ 100,000 por mês, incluindo cobrando de outros para distribuir e-mail de spam e malware através de sua rede.
Em outubro de 2010, as autoridades holandesas de aplicação da lei anunciaram que haviam tomado o controle de 143 dos servidores. Este foi o início do fim da festa para o criador do BredoLabs, Georg Avanesov - um cidadão russo de ascendência armênia.
Simplesmente desconectar e capturar o servidor BredoLabs não garantiria que Avenesov e a empresa não pudessem recriar a rede direcionando os computadores infectados para novos servidores. Para evitar isso, a Polícia Holandesa fez um pequeno combate ao fogo com fogo. Eles “infectaram” os computadores da botnet BredoLabs com um programa que, ao abrir o navegador, redirecionava os usuários a um site do governo com instruções sobre como remover o BredoLab.
Avenesov foi preso logo depois que o botnet foi retirado. Ele admitiu ter criado o Trojan BredoLab, mas afirmou que outros o usaram para construir o botnet. Ele foi condenado no início deste ano em um tribunal armênio e sentenciado a 4 anos de prisão.
Eu tenho que me perguntar se 4 anos é uma pena suficiente para deter tais crimes, dada sua enorme lucratividade. Avenesov tem apenas 29 anos e será jovem o suficiente para ainda desfrutar de quaisquer ganhos ilícitos que tenha escondido. Claro, ele também ficará tentado a tentar novamente!
Proteger-nos de nos tornarmos vítimas dos Avenesovs deste mundo é uma batalha sem fim. Ainda há partes da rede BredoLab funcionando e variações do trojan circulando pela internet. Sem mencionar todos os outros esquemas criminosos que ameaçam qualquer pessoa que se conecte a uma rede.
Você pode começar nunca clicando em um link em um e-mail, a menos que tenha certeza absoluta de onde o e-mail veio. É mais fácil falar do que fazer. Muitos e-mails maliciosos parecem muito legítimos. Costumo clicar com o botão direito nos endereços e no texto do link para verificar o endereço real!
Claro, você deve se certificar de que seus computadores e servidores de rede estão usando antivirus e firewall sistemas. Isso pode parecer óbvio demais para mencionar, mas a maioria das violações de rede ocorre porque nem todos os dispositivos de rede são protegidos. Isso é particularmente verdadeiro para máquinas de Ponto de Venda, que não são caixas registradoras antiquadas hoje em dia. sistemas POS precisa ser tratado como qualquer outro dispositivo conectado para manter a rede segura.
Você está tão seguro quanto seu elo mais fraco!
Principais ferramentas de ITSM
COMECE O TESTE GRÁTIS OBTENHA SEU SCORECARD DE SEGURANÇA INSTANTÂNEO GRATUITAMENTE
- blockchain
- Coingenius
- carteiras de criptomoeda
- cryptoexchange
- cíber segurança
- cibercriminosos
- Cíber segurança
- Comodo de segurança cibernética
- Departamento de Segurança Interna
- carteiras digitais
- firewall
- segurança de TI
- Kaspersky
- malwares
- Mcafee
- NexBLOC
- PC Security
- platão
- platão ai
- Inteligência de Dados Platão
- Jogo de Platão
- PlatãoData
- jogo de platô
- VPN
- a segurança do website
- zefirnet