Investigação desvenda ciberataques usando botnets vendidos a US$ 100 na dark web

Nova análise da Kaspersky mostra ainda que é possível alugar ou comprar parte do código dessas redes de computadores fantasmas para personalizar golpes, de acordo com a necessidade do criminoso

Compartilhar:

Especialistas da Kaspersky analisaram as ofertas de botnets na dark web e em canais do Telegram e descobriram que golpistas podem comprá-las para usar em ciberataques, por preços a partir de US$ 99. Também foi revelada a possibilidade de alugar ou adquirir códigos-fonte vazados, por um preço simbólico, para personalizar ou criar o próprio malware. A Kaspersky explica ainda algumas medidas importantes de segurança para evitar ser vítima dessa ameaça.

 

Botnet é uma rede de dispositivos infectados com malware que podem ser controlados remotamente e englobam desde escovas de dentes inteligentes até dispositivos conectados avançados, como equipamentos industriais. Um exemplo conhecido de botnet é a rede Mirai, formada por dispositivos eletrônicos comuns (como câmeras de segurança e roteadores), que foram infectados e transformados em uma rede “zumbi” controlada por hackers. Em 2016, ela foi usada para derrubar grandes sites e serviços online, causando grandes interrupções.

 

“O Mirai é um dos exemplos mais famosos de botnet. Esse grupo varre a Internet em busca de dispositivos IoT com senhas padrões para obter acesso a eles e os infecta. Os dispositivos infectados tornam-se então parte da botnet, que pode ser controlada remotamente para realizar vários tipos de ciberataques”, explica Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.

 

Os cibercriminosos criam botnets para vendê-las. O processo começa com a infecção dos dispositivos e, para isso, é usado vários tipos de malware, infraestruturas maliciosas e técnicas de invasão dependendo do tipo de equipamento que será infectado. Com a rede zumbi formada, os fraudadores oferecem para outros criminosos no mercado paralelo, e os preços dependem da qualidade da rede. Este ano, as ofertas mais baratas começavam a partir de US$ 99 e as mais caras alcançavam US$ 10 mil.

 

Também há botnets disponíveis para locação. Os preços variam de US$ 30 a US$ 4.8 mil por mês. “As botnets alugadas permitem atividades como mineração ilegal de criptomoeda ou ataques de ransomware. Fontes abertas informam que o resgate médio é de dois milhões de dólares. Em contrapartida, o aluguel de uma botnet é significativamente menor e pode compensar com apenas um ataque bem-sucedido”, acrescenta Assolini. Desde o início de 2024, os especialistas da Kaspersky observaram mais de 20 ofertas de botnets para locação ou venda em fóruns da dark web e canais do Telegram.

 

Bots vazados e desenvolvimento personalizado

Além de comprar uma solução pronta para uso, há maneiras mais baratas para acessar as botnets. Da mesma forma que dados legítimos podem vazar, os grupos de cibercriminosos também podem liberar o código-fonte de uma botnet publicamente. É possível obter esse acesso gratuitamente ou por uma tarifa de US$ 10 a US$ 50, de acordo com informações de aproximadamente 400 postagens na dark web e no Telegram observadas desde o início de 2024.

 

No entanto, as botnets vazadas são consideradas uma opção para criminosos menos sofisticados, pois é provável serem detectadas pelas soluções de segurança. Para evitar ameaças relacionadas a atividades de cibercriminosos na Internet, a Kaspersky recomenda implementar as seguintes medidas de segurança:

 

Fazer detecção de novos vetores de ataque em seus sistemas, visando inclusive melhorar a conscientização sobre ameaças de cibercriminosos existentes, para ajustar suas defesas de maneira apropriada ou tomar medidas de eliminação.

 

Escolha uma solução de segurança de endpoints confiável, que fornece funcionalidades de detecção baseada em comportamento e controle de anomalias para proporcionar proteção efetiva contra ameaças conhecidas e desconhecidas.

 

Para evitar que os equipamentos sejam infectados e sejam parte de uma rede zumbi, sempre personalize a credencial de acesso. Todos os equipamentos eletrônicos saem de fábrica com um login e senha padrão – e esta informação é pública. Ao criar a nova senha, faça um código único e complexo – com numeral, símbolo e letras maiúsculas e minúsculas. Essa boa prática dificultará a infecção do dispositivo.

 

Conteúdos Relacionados

Security Report | Overview

Senhas fáceis são as mais usadas entre brasileiros, revela estudo

Segundo análise da NordPass, a mais usada nacionalmente é "123456". Netizens e empregados corporativos seguem utilizando as mesmas senhas em...
Security Report | Overview

Golpes em plataformas de hospedagem miram roubo de dados bancários

A ESET identificou o Telekopye, um kit de ferramentas que opera como um bot do Telegram entre golpistas, visando plataformas...
Security Report | Overview

Ramsomware à prova de Quantum Computing deve chegar em 2025, alerta estudo

Fraudes financeiras em smartphones e ransomware avançado devem ser os maiores desafios para as empresas no próximo ano
Security Report | Overview

Pesquisa alerta para malwares fraudadores em devices Android e iOS brasileiros

ISH Tecnologia revela que softwares maliciosos são capazes de monitorar atividades online e coletar dados sensíveis...