.Opinião

28/07/2011 · 09:00
BotNet
Diretor da Tecrotronica, empresa sediada no Tecnosinos, fala sobre violação no mundo virtual
Tamanho da Letra
Texto: Fabrizio Ranzani, cofundador da Tecrotronica e responsável pelo setor de P&D
Imagens: Divulgação


A violação de sites relevantes da administração pública e privada, como, por exemplo, o da Presidência da República, Receita Federal, Petrobrás e também de alguns bancos privados, é um tema recorrente na mídia.  Nessas ocasiões fazem eco algumas palavras que aprendemos a associar a esses eventos como vírus, phishing, spoofing. Mas uma reina entre elas: hacker. A palavra é usada para identificar os “maus”, com um certo glamour, e, ao mesmo tempo, é utilizada pelos responsáveis pela segurança dos sistemas públicos de informática.

Hoje o nível de informatização das pessoas, certamente, é mais alto que nos primórdios da informática nos anos 1970 e 1980, creio que se poderia explicar e ilustrar melhor, sobretudo nos jornais e na televisão aberta, quais são, e como funcionam, as vulnerabilidades dos sistemas: PC, Internet, MP3, Video, Home Banking, Social Network, entre outros, que já utilizamos, quotidianamente, no trabalho ou nos momentos de lazer. Por esta razão quero dar aqui uma explicação do que é, e como funciona, essa armadilha tecnológica muito divulgada, mas pouco conhecida, e perigosa, onde cada um de nós, com o seu PC em casa ou na empresa, já caiu há muito tempo sem saber.

Inocentemente, enquanto descarregamos nossos e-mails, navegamos nas mídias sociais, ou escutamos um MP3, as nossas informações pessoais são subtraídas e o nosso computador participa, sob o controle remoto do hacker da vez, a um ataque informático. Estou falando de BotNet. Quero imediatamente despir esse termo de todo o seu mistério e identificar claramente do que se trata. O termo deriva da união de outros dois: robot e net, ou seja, rede de robô. Os robôs são os nossos PCs, nos quais estão em execução um pequeno programa, ou seja, um Rootkit (mais adiante explico esse termo) e através desse, os robôs se conectam automaticamente formando, assim, uma rede com um servidor, do qual recebem ordens e comandos para executarem, dados por uma pessoa ou organização (o hacker da vez) da qual pertence o servidor.

Falamos agora do Rootkit e como ele foi parar no nosso PC. Simples, todos os dias, em modo automático, através de atualização de vários programas instalados em nossos computadores, ou por nossa própria vontade quando fazemos o download de um software free, de uma imagem, de um e-mail mal intencionado, uma grande quantidade de programas se instala em nosso micro sem que percebamos.  Muitos daqueles programas, imagens e e-mails que descarregamos, ou recebemos, são muitas vezes de empresas renomadas, mas quem os colocou à disposição na internet para download free, ou enviou através de correio eletrônico, pode ter colocado qualquer função escondida que nenhum de nós, ou nem mesmo o antivírus mais atualizado, são capazes de encontrar.

Essas funções escondidas constituem o Rootkit, um pequeno programa que é executado, através de uma iniciativa de nossa parte ou de nosso sistema, quando instalamos, ou executamos um software, abrimos um e-mail ou guardamos uma imagem ou video recém descarregado. Por não ter uma interface com o usuário, não nos damos conta quando esse programa está em execução e quando ele está lendo informações do nosso PC e se conectando a um servidor do qual é capaz de receber ordens e comandos.

Rootkit também é um termo composto. Root é o nome de acesso, em nível de administrador, de um sistema operacional, portanto, Rootkit equivale a um conjunto de direitos dos administradores. O hacker da vez, que inunda os circuitos warez (em geral os sites onde é possível baixar materiais como softwares distribuídos sem os direitos autorais) com programas, imagens, vídeos e etc, aguarda, ansiosamente, que os robôs, que caírem na armadilha, se conectem aos próprios servidores, com os quais poderá operar com direitos de administrador.

Uma vez alcançado certo número de “robôs” (existem BotNet com poucas centenas de robôs até com centenas de milhares e, frequentemente, com a colaboraçao de mais organizações, se pode chegar a milhões) tudo está pronto para iniciar, segundo o objetivo do sujeito/organização que implantou ou alugou a BotNet, uma análise do tráfico de rede, e das informações sobre os “robôs”, para entender melhor as preferências pessoais do usuário, e, a partir disso, inundá-los de e-mails e banners publicitários, recolher endereços eletrônicos válidos - pegos da agenda de cada usuário - para serem comercializados às empresas de marketing online (é dai que vem o spam), e, ainda, subtrair dados pessoais como senha de bancos, número de cartões de crédito, endereços, telefones de empresas e etc.

Com tudo isso, há aspectos que merecem ser aprofundados. Qualquer programa “free”, ou com direitos autorais de uma empresa (sistemas operativos incluídos), vídeos, imagens, ou, ainda, qualquer outro que contenha script ou código executável pode ser manipulado para adicionar funções mal-intencionadas. Nenhum antivírus, firewall, IPS, ou outro sistema de proteção pode identificar o caminho desses códigos mal-intencionados sem antes que esses tenham feito vítimas. Não podemos esquecer que por trás de tudo isso que é mostrado na mídia de forma vaga e sintetizada há o mercado e os grandes faturamentos de empresas, portanto, o nosso papel é sempre o mesmo: o da grande massa manipulada em nome do lucro.

Mais Notícias

21/01/2014 · 17:41
Novas parcerias
03/12/2013 · 16:52
Maior e melhor
17/09/2013 · 17:06
Inovação e Produção
16/09/2013 · 18:14
Parceria com incubadoras
19/08/2013 · 08:57
Novo portal
Buscar
Edições Anteriores
Assine a Newsletter

Voltar
Rodapé - Links