Home > Dicas

A era dos zumbis

Spammers estão se unindo a hackers e autores de vírus para seqüestrar computadores para suas ações

Tom Spring, PCW – EUA

11/10/2005 às 17h44

Foto:

Você está enganado se acha que mensagens indesejadas que apregoam Viagra, programas Microsoft pirateados e planos de enriquecimento rápido são enviados por pessoas nefastas e seus computadores malignos. Atualmente, mais de 80% de todo o spam mundial vêm de PCs zumbis de empresas, universidades e usuários de computador comuns, segundo a MessageLabs, empresa fornecedora de serviços de segurança de e-mail.

Computador ZumbiComputadores zumbis são equipamentos infectados por código malicioso, que permite que os spammers os utilizem para enviar e-mails. O uso de zumbis por spammers e hackers não é novidade. De acordo com especialistas, porém, esta prática tornou-se mais organizada e lucrativa no ano passado. “Uma nova economia subterrânea está evoluindo”, diz Gregg Mastoras, analista de segurança sênior da empresa de segurança Sophos. A companhia estima que cerca de 50% dos spams em circulação atualmente originam-se de computadores zumbis, um aumento de 25% em relação ao ano passado. Embora esses números sejam inferiores aos da MessageLabs, o crescimento de ataques de zumbis
é alarmante. O que está provocando o aumento?

Novas leis anti-spam e filtros mais eficientes dificultaram o envio de lixo eletrônico, o que faz com que os spammers busquem maneiras novas e mais criativas de atuação, observa Mastoras. E muitos desses spammers receberam ajuda do que antes seria uma fonte improvável: hackers e autores de vírus.

O especialista em segurança diz que os spammers estão contratando produtores de vírus e hackers para ajudá-los a criar verdadeiros exércitos de computadores zumbis para o envio de spam. Antes distintos, esses dois grupos estão trabalhando em conjunto e formando
seu próprio eixo do mal online.

Ao encaminhar suas mensagens de correio eletrônico por meio de computadores zumbis, os spammers não gastam dinheiro com a largura de banda de que precisariam para enviar milhões de mensagens. O uso de zumbis também permite a eles ocultar dos representantes da lei as origens de suas mensagens. Muitas vezes, as redes de zumbis também são usadas para disparar ataques denial-of-service (DoS)

Caça aos fantasmas

Investigamos as origens de algumas das piores mensagens indesejadas que recebemos em uma semana para descobrir se tinham sido enviadas por zumbis. Resultado: muitas delas vinham de empresas e universidades respeitáveis, joguetes involuntários na avalanche de spam.
Por exemplo, rastreamos um e-mail com a oferta de software Microsoft pirateado até chegar a uma empresa de planejamento financeiro em Manhattan. Não havia uma maneira óbvia de saber se a mensagem originava-se de um de seus computadores. A mensagem tinha endereço de e-mail de retorno inoperante e nunca mencionava a companhia em questão. Mas, visto que cada mensagem eletrônica contém o endereço IP exclusivo do computador que a enviou, usamos este endereço para acompanhar a oferta de software pirateado de volta até um computador da empresa. “Nunca enviaríamos spam conscientemente”, afirma Jason Keis, administrador de rede da empresa. Ele explica que a mensagem foi enviada de um dos 20 computadores pessoais que gerencia. O computador foi transformado em zumbi quando ficou vulnerável por um curto período de tempo durante uma atualização de software antivírus.

A empresa de Keis não foi a única vítima de ataque de zumbi que descobrimos. Rastreamos uma oferta de Viagra até uma empresa de serviços médicos em Kansas City, no Kansas, originada da Universidade de Finanças e Economia de Pequim. Um asilo de idosos em
Ontário, Canadá, enviou-nos um plano de enriquecimento rápido. Todas essas mensagens foram mandadas por computadores zumbis e continham endereços de retorno falsos, encobrindo o fato de terem sido enviadas, na realidade, por PCs de terceiros.

Computadores seqüestrados

Os representantes de empresas vitimadas com os quais conversamos odeiam spam tanto quanto nós e nunca pensaram que um de seus computadores seria usado para o envio de e-mail indesejado. É provável que alguém, em cada uma destas companhias, tenha
sido induzido a baixar um vírus que permitiu a um hacker seqüestrar o computador.

Worms como Bagel, Glieder e Sobig foram identificados  como portadores de código malicioso, ou malware, que permite que atacantes remotos assumam o controle de máquinas infectadas. O worm Glieder, por exemplo, direciona um computador infectado a um site para baixar o cavalo-de-tróia Mitglieder. Em seguida, o programa desativa o firewall e o antivírus do computador e abre uma porta traseira, possibilitando que
o computador seja controlado remotamente por hackers. Depois que os hackers assumem o controle do PC, podem usá-lo para enviar spam ou instruí-lo a executar um ataque DoS.

De volta à vida

Em maio, a Federal Trade Commission (Comissão Federal de Comércio) dos Estados Unidos e muitos outros órgãos governamentais no exterior começaram a enfrentar zumbis com um programa chamado Operação Zumbis de Spam. Para aumentar a visibilidade da ação, a FTC mandou cartas a cerca de 3 mil provedores de internet, instando-os a empregar medidas protetoras para impedir que computadores de seus clientes sejam seqüestrados por spammers.

Mas não se apóie exclusivamente nas ações dos provedores e órgãos governamentais. Você pode reduzir os riscos com a instalação de software firewall e antivírus e a atualização constante da sua cópia do Windows. Se estiver preocupado que um cavalo-de-tróia possa ter desativado seu firewall ou antivírus, ative os programas e certifique-se de que todos continuem rodando.

Os sintomas de um computador zumbi abrangem lentidão repentina da conexão de banda larga, atividade excessiva da unidade de disco rígido, mouse ou teclado paralisado ou notificações na sua caixa de entrada vindas de pessoas que você nunca tentou contatar. Infelizmente, no entanto, esses sintomas não indicam, com 100% de certeza, se seu computador é um zumbi. Veja, no quadro ao abaixo, como tirar a prova
dos nove.

Zumbi: sim ou não

Confira se seu computador foi seqüestrado por um spammer
Você receia que seu equipamento seja um zumbi disseminador de spam? Foi tachado de spammer? Para saber se isso é verdade, primeiro verifique qual é seu endereço IP (protocolo de internet) usando um site como o WhatIsMyIP.com. Em seguida, insira
o endereço IP (ou nome de domínio, se você for um usuário corporativo) no campo Spam Database Lookup do site DNSstuff (www.dnsstuff.com) para ver uma lista de empresas anti-spam que recomendam o bloqueio do seu e-mail.

Tags

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail