A ascensão dos botnets IoT e como proteger dispositivos inteligentes

Conectar todos os gadgets à Internet não é uma boa ideia. Embora a Internet das Coisas permita que você execute tarefas remotas e monitore dispositivos de qualquer lugar do mundo, ela abre a porta para que hackers explorem seus dispositivos para fins maliciosos.

Neste artigo, exploraremos como a Internet das Coisas e os dispositivos domésticos inteligentes estão sendo usados ​​para formar um “exército digital” e seguir o comando dos hackers .

Antes de aprender sobre o impacto dos botnets na Internet das Coisas, certifique-se de saber o que é um Botnet . Quantrimang.com tem um artigo bastante detalhado sobre Botnets, bem como como funcionam os Botnets , você pode consultar este artigo. mais.

Saiba mais sobre botnets IoT

O impacto dos botnets na Internet das Coisas

A ascensão dos botnets IoT e como proteger dispositivos inteligentes

Devido à natureza autônoma da botnet, ela não é muito exigente quanto aos dispositivos que traz para sua rede. Se um dispositivo tiver um processador, uma conexão consistente com a Internet e puder instalar malware, ele poderá ser usado em uma botnet.

Anteriormente, isso estava limitado a computadores e dispositivos móveis, pois eram os únicos que atendiam aos critérios. Com a disseminação da Internet das Coisas, cada vez mais dispositivos estão se juntando ao grupo de “candidatos potenciais” a uma botnet.

Pior ainda, a Internet das Coisas ainda está em fase de desenvolvimento, por isso as questões de segurança não foram aperfeiçoadas. Um bom exemplo disso é um hacker acessando o sistema de segurança Nest doméstico de uma pessoa e conversando com essa pessoa através da câmera de segurança.

Com a segurança negligente da IoT, não é de admirar que os desenvolvedores de botnets queiram aproveitar as vantagens dessa nova tendência.

Quanto dano as botnets IoT podem causar?

Rede de bots Mirai

A ascensão dos botnets IoT e como proteger dispositivos inteligentes

Embora as botnets IoT sejam um conceito novo, o mundo da tecnologia testemunhou muitos ataques devastadores por parte delas. Vimos um ataque desse tipo no final de 2017, quando a botnet Mirai explodiu. Ele escaneou a Internet em busca de dispositivos IoT e, em seguida, tentou 60 nomes de usuário e senhas padrão para obter acesso a esses dispositivos.

Uma vez bem-sucedido, o ataque infectou o dispositivo comprometido com o malware botnet Mirai.

Com a rápida formação da “Força”, o botnet Mirai começou a atacar sites na Internet. Ele usa sua “força” para realizar ataques DDoS , “inundando” sites com conexões de dispositivos da botnet.

Mirai é de código aberto, então os proprietários de botnets podem criar suas próprias variantes imitadoras do malware.

Botnet Torii

A ascensão dos botnets IoT e como proteger dispositivos inteligentes

No final de 2018, surgiu um novo candidato, Torii. Ao contrário de outras botnets IoT que usam o código da Mirai, esta botnet usa seu próprio código altamente avançado que pode infectar a maioria dos dispositivos conectados à Internet. Torii ainda não atacou nada, mas pode ser que esteja acumulando “força” para um grande ataque.

MadIoT

A ascensão dos botnets IoT e como proteger dispositivos inteligentes

Um estudo de Princeton demonstrou que botnets IoT podem atacar redes elétricas. O relatório descreve um método de ataque denominado “Manipulação de demanda via IoT” (MadIoT), que funciona de forma semelhante a um ataque DDoS, mas tem como alvo a rede elétrica. Os hackers podem instalar uma botnet em dispositivos IoT de alta potência e ativá-los todos de uma vez para causar uma interrupção.

Outras ameaças potenciais do Botnet

Embora o poder de processamento coletivo seja útil para realizar ataques DDoS, não é a única coisa que as botnets são capazes de fazer. Os botnets são especializados em qualquer tarefa que exija muito poder de processamento. A finalidade da botnet será decidida pelo operador da botnet.

Se alguém quiser realizar uma campanha de spam por e-mail, poderá usar o poder de processamento de uma botnet para enviar milhões de mensagens de uma só vez. É possível direcionar todos os bots para um site ou anúncio para gerar tráfego falso e embolsar algum dinheiro. Essa pessoa pode até mesmo comandar o botnet para instalar malware, como ransomware , por conta própria .

Alguns proprietários de botnets podem nem querer usar o que criam. Em vez disso, essas pessoas terão como objetivo criar uma rede grande e impressionante para vender na darknet com fins lucrativos. Algumas pessoas até alugam botnets como serviço de assinatura (como alugar um servidor).

A ascensão dos botnets IoT e como proteger dispositivos inteligentes

Por que é difícil detectar violações de botnets?

O principal problema das botnets IoT é que elas operam de forma muito silenciosa. Este não é um tipo de malware que faz uma grande diferença no funcionamento do dispositivo comprometido. Ele se instala silenciosamente e permanece inativo até ser chamado pelo servidor de comando para executar uma ação.

Quem usa o aparelho pode notar uma lentidão, mas não há nada que avise que sua câmera inteligente está sendo usada para realizar um ataque cibernético !

Assim, é completamente normal que o dia a dia das pessoas continue sem saber que seus dispositivos fazem parte de uma botnet. Isso torna muito difícil derrubar uma botnet, pois as pessoas que possuem esses dispositivos não percebem que fazem parte dela.

Pior ainda, algumas botnets instalam malware que pode persistir mesmo que o dispositivo tenha sido reiniciado.

Como proteger dispositivos inteligentes

Se você é fã da Internet das Coisas, não se preocupe muito! Embora esse ataque pareça assustador, há algumas coisas que você pode fazer para garantir que seus dispositivos não sejam adicionados à botnet.

Lembra como o botnet Mirai obteve acesso ao dispositivo usando os 60 nomes de usuário e senhas mencionados no artigo acima? A única razão pela qual isso pode acontecer é porque as pessoas não configuram o dispositivo corretamente. Se o nome de usuário e a senha dos seus dispositivos IoT forem “admin”, eles serão hackeados muito rapidamente.

Certifique-se de fazer login em qualquer dispositivo com um sistema de conta e configurar uma senha forte .

Certifique-se de instalar software de segurança nos dispositivos. Isso atua como uma camada adicional de proteção que ajuda a “capturar” malware quando ele tenta se espalhar pelo sistema.

As botnets também podem se espalhar por meio de vulnerabilidades no firmware do dispositivo . Para evitar isso, certifique-se sempre de que os gadgets IoT tenham a versão de firmware mais recente instalada. Além disso, compre apenas aparelhos novos fabricados por empresas conceituadas. Dessa forma, você saberá se o dispositivo passou por todas as verificações de segurança apropriadas antes de ser usado em sua casa.

À medida que mais e mais dispositivos se conectam à Internet, os desenvolvedores de botnets estão ansiosos para tirar vantagem disso. Com demonstrações do que as botnets IoT podem fazer (através dos casos Mirai e Torii), a segurança dos dispositivos é crítica. Ao adquirir hardware confiável e garantir que ele seja instalado corretamente, os dispositivos evitam o risco de serem adicionados ao “exército digital” de uma botnet.

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.