{"id":3601,"date":"2012-06-01T01:09:26","date_gmt":"2012-06-01T01:09:26","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=3601"},"modified":"2019-07-18T12:24:09","modified_gmt":"2019-07-18T15:24:09","slug":"o-que-sao-bots-e-botnets","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/06\/noticias\/o-que-sao-bots-e-botnets\/","title":{"rendered":"O que s\u00e3o bots e botnets?"},"content":{"rendered":"<p style=\"text-align: justify;\">Este tipo de amea\u00e7a pode ser controlada remotamente pelo invasor, tornando-se um dos maiores perigos para os usu\u00e1rios descuidados.<\/p>\n<div id=\"divPagina_1\" style=\"text-align: justify;\">\n<p>Dentre as amea\u00e7as existentes na Internet, um dos mais perigosos \u00e9 o bot, um aplicativo capaz de se comunicar com os invasores que o colocaram em sua m\u00e1quina. Este tipo de perigo \u00e9 um dos menos conhecidos pelos usu\u00e1rios, e justamente por esse motivo ele merece destaque.<\/p>\n<p>Da mesma forma que acontece com o Worm, o bot pode ser um programa independente, agindo e se propagando atrav\u00e9s do seu computador. Desta forma ele cria suas redes e espalha conte\u00fado perigoso atrav\u00e9s dela, prejudicando a voc\u00ea a aos seus amigos.<\/p>\n<p><strong>BOTS<\/strong><\/p>\n<p>Este tipo de amea\u00e7a leva esse nome por se parecer com um rob\u00f4, podendo ser programado para realizar tarefas espec\u00edficas dentro do computador do usu\u00e1rio afetado. Comunicando-se por um servidor IRC, o invasor pode ter total controle sobre o bot, indicando a ele algumas tarefas muito perigosas para o infectado.<\/p>\n<p>Ter um bot em sua m\u00e1quina pode ser algo muito perigoso, pois ele pode captar dados banc\u00e1rios, enviando-os para o invasor. Al\u00e9m disso, seu computador se torna ve\u00edculo de mensagens perigosas, como spam e phishing, podendo ser a causa de problemas para outros usu\u00e1rios na Internet. \u00c9 em geral desta forma que os bots se espalham pelos computadores dos mais incautos.<\/p>\n<p><strong>Botnets<\/strong><\/p>\n<p>Como o pr\u00f3prio nome j\u00e1 deixa claro, as botnets s\u00e3o basicamente redes de computadores infectados por bots semelhantes. Para quem propaga esse tipo de amea\u00e7a, ter centenas de computadores ligados com bots sob o seu comando \u00e9 a maneira mais eficaz de espalhar os perigos propostos pelo aplicativo, na tentativa de fraudar e enganar os usu\u00e1rios.<\/p>\n<p>PREVINA-SE<\/p>\n<p>Como em todos os casos de amea\u00e7as para o seu computador, sempre vale o antigo ditado de que \u00e9 melhor prevenir a remediar. Nem sempre nossos programas antiv\u00edrus e aplicativos semelhantes est\u00e3o preparados para remover as pragas, portanto, fa\u00e7a de tudo para n\u00e3o peg\u00e1-las.<\/p>\n<p>Lembre-se de tomar muito cuidado com <a title=\"Conhe\u00e7a melhor as amea\u00e7as\" href=\"http:\/\/www.baixaki.com.br\/1174-spam-phishing-e-outras-fraudes-aprenda-a-se-livrar-destes-perigos-.htm\" target=\"_blank\" rel=\"noopener noreferrer\">spam, phishing<\/a> e todos os tipos de perigos existentes na Internet. Em muitos casos, um \u00fanico clique \u00e9 capaz de infectar o seu computador, portanto todo cuidado \u00e9 necess\u00e1rio ao abrir emails e links desconhecidos.<\/p>\n<p>No caso dos bots, \u00e9 fundamental ter um bom firewall instalado, pois mesmo que o seu antiv\u00edrus n\u00e3o o encontre, \u00e9 poss\u00edvel ao menos impedir que ele se comunique com outros computadores, eliminando sua fun\u00e7\u00e3o principal de propaga\u00e7\u00e3o.<\/p>\n<p>Link: http:\/\/www.tecmundo.com.br\/spyware\/2330-o-que-sao-bots-e-botnets-.htm<\/p>\n<\/div>\n<p style=\"text-align: justify;\">\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p style=\"text-align: justify;\">By: <strong>Gerson Raymond\n<\/strong><\/p>\n<p style=\"text-align: justify;\">T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduando em Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p style=\"text-align: justify;\">Homepage: <a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\/\">http:\/\/www.grsecurity.com.br<\/a><\/p>\n<p style=\"text-align: justify;\"><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\n<p style=\"text-align: justify;\">\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este tipo de amea\u00e7a pode ser controlada remotamente pelo invasor, tornando-se um dos maiores perigos para os usu\u00e1rios descuidados. Dentre as amea\u00e7as existentes na Internet, um dos mais perigosos \u00e9 o bot, um aplicativo capaz de se comunicar com os invasores que o colocaram em sua m\u00e1quina. Este tipo de perigo \u00e9 um dos menos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3602,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[],"class_list":["post-3601","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3601","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=3601"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3601\/revisions"}],"predecessor-version":[{"id":10556,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3601\/revisions\/10556"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/3602"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=3601"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=3601"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=3601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}