Como se proteger contra a Gameover Zeus e outras botnets

Tony Bradley, PCWorld / EUA
03/07/2014 - 15h12 - Atualizada em 03/07/2014 - 15h13
Veja algumas dicas para não cair em armadilhas e acabar com a sua máquina sendo usada em botnets.

No mês passado, uma das maiores botnets identificadas neste ano foi derrubada: a Gameover Zeus (GOZ). A "Operação Tovar" foi resultado de um esforço multinacional entre agências governamentais, policiais e empresas privadas para desligar a rede de computadores que foi responsável por mais de 100 milhões de dólares em prejuízos.

A CrowdStrike é uma das empresas privadas que estava bastante envolvida na Operação Tovar, e trabalhou ao lado da Agência Nacional de Crimes do Reino Unido, o FBI, a Europol e outros. "Mais de 500 mil máquinas infectadas foram desligadas. Os responsáveis pela GOZ e pelo Cryptolocker, que foram impactados pelas ações recentes, causaram danos significativos a pessoas inocentes, disse Adam Meyers, vice-presidente de inteligência da CrowdStrike.

Dwayne Melancon, CTO da Tripwire, elogiou a Operação Tovar e lembrou que "derrubar os servidores de comando e controle de uma botnet é uma tarefa monumental". Melancon adverte que as botnets são extremamente resistentes e acredita que não vai demorar muito até que uma nova estrutura de comando e controle preencha o vazio deixado pela Gameover Zeus.

O risco nunca acaba

Mesmo se não for esta botnet, haverá outras botnets, então a questão é: como os usuários podem se prevenir para não serem pegos na próxima armadilha?

"Os consumidores e as empresas devem usar ferramentas gratuitas para ver se possuem malwares de botnet em seus sistemas", diz Lamar Bailey, diretor de pesquisa de segurança para Tripwire. "Um bom começo é a base de atualização de correções de segurança da Microsoft. Os usuários devem aplicar todos os patches necessários para se proteger contra uma reinfecção."

Bailey também recomenda que os usuários atualizem seus sistemas operacionais e aplicativos regularmente para se protegerem contra malwares como o Cryptolocker e executem as verificações de vulnerabilidade para identificar falhas que poderiam ser exploradas por crackers.

Medidas importantes

Lucas Zaichkowsky, arquiteto de defesa da empresa AccessData, ressaltou que a maioria das ferramentas antimalware fazem um mau trabalho ao identificar e bloquear as ameaças de botnets e sugere alguns passos para ajudar as pessoas a não se tornarem vítimas:

- Bloqueie e-mails com anexos que contenham arquivos executáveis ou zipados, como .exe ou .scr;

- Utilize softwares de mitigação de vulnerabilidades para compensar o software sem correção e evitar ser atingido por kits de exploração. O Microsoft Enhanced Mitigation Experience Toolkit (EMET) tem um histórico comprovado de proteção contra ataques - incluindo raros 0-day - antes mesmo de patches estarem disponíveis. Além disso, o EMET pode ser gerenciado em ambientes corporativos usando as políticas de grupo;

- Instale um software antivírus. Embora não seja perfeito, antivírus ainda podem detectar uma grande porcentagem de malware. Alguns software antivírus gratuitos, como o Microsoft Security Essentials ou o AVG, são tão bons quanto os pagos - então não sinta que você só conseguirá um bom produto pagando por ele.

- Para empresas com equipe de segurança, recomendo aprender a fazer análise manual de incidentes para descobrir o que as ferramentas de segurança não revelam. O desconhecimento de roubo de senhas pode resultar em consequências desastrosas, como fraude eletrônica ou roubo de dados, como vimos no recente incidente que ocorreu com o eBay, onde cibercriminosos usaram as credenciais dos funcionários para entrar e invadir o banco de dados.

Assine a Newsletter. É rápido. É grátis.

White Papers

Transforme dados em informações estratégicas para o seu negócio

As organizações de hoje em dia buscam uma abordagem à análise de autoatendimento que equilibre as necessidades da equipe de TI e da empresa. Com quatro importantes etapas a TI pode deixar de ser uma “fábrica de relatórios” para assumir um papel mais estratégico de governança e disponibilização de dados e ainda é possível implantar com sucesso a análise de autoatendimento. Acesse agora o ebook e confira as 4 etapas para uma implementação bem sucedida da análise de autoatendimento em sua empresa.

Quero migrar para a nuvem, mas como devo começar?

Desenvolvido pelos especialistas em TIC da Algar, este guia irá esclarecer todas as suas dúvidas sobre o processo de migração para a nuvem e mostrará como é possível reduzir custos de infraestrutura e manutenção. Descubra por que as empresas estão aderindo ao Cloud. Acesse o guia agora e veja 8 passos importantes para realizar a migração de aplicações e serviços de sua empresa para a nuvem.

8 dicas para reduzir os custos de TI da sua empresa

Os especialistas em TIC da Algar Telecom desenvolveram um E-book exclusivo para os gestores de TI. As dicas que serão apresentadas a seguir têm o propósito de ajudar os gestores no caminho de revisão estrutural do negócio, tendo como meta a redução de custos, mas com a manutenção da qualidade e eficiência. Acesse agora o e-book e veja como aumentar a performance de seu TI economizando.

Reviews

Mais reviews

Belo design, capas coloridas permitem personalizar o aparelho
Tela grande e de ótima qualidade
Bom desempenho e autonomia de bateria
Tem slot para cartões microSD

Câmera traseira tem foco fixo
Não tem flash
Não tem câmera frontal
Só 4 GB de memória interna

Desempenho excepcional
Excelente autonomia de bateria

Tela tem péssima qualidade de imagem
Grande e desengonçado