Segurança Cibernética

Seu PC já pode ter feito parte de uma botnet e você nem ficou sabendo

André Luiz Dias Gonçalves, 6 Julho 2020

Os "computadores zumbis" são comandados por um cibercriminoso à distância e participa ocultamente de ataques a servidores e sites

Sem que você saiba, o seu dispositivo pode fazer ou já ter feito parte de uma rede de computadores zumbis, também conhecida como botnet. Ela é utilizada para realizar ataques cibernéticos, como aqueles que deixam os servidores sobrecarregados a ponto de não conseguirem realizar mais nenhum serviço.

Esse ataque é conhecido como Distributed Denial of Service (ou DDoS), uma técnica que leva um servidor ou computador à sobrecarga, impedindo-o de funcionar corretamente. Os alvos podem ser quaisquer tipos de sites ou serviços online, como lojas virtuais, páginas de vendas de ingressos, serviços de streaming, apps de mensagens, redes sociais, etc.

Não se trata de uma invasão para o roubo de dados, como em outras situações provocadas por vírus e malwares. No ataque distribuído de negação de serviço, o objetivo do invasor é apenas impedir o seu funcionamento. Devido a essa característica, é muitas vezes utilizado para prejudicar os negócios de uma empresa concorrente.

Como funciona um ataque DDoS

Ao contrário do Denial of Service (DoS), formado por apenas um atacante, no DDoS o computador mestre tem a capacidade de gerenciar milhões de computadores, chamados de zumbis. E é aí que você pode ter participado de um ataque cibernético, mesmo sem saber.

Por meio de trojans e outros arquivos maliciosos, os hackers invadem milhares ou até milhões de computadores e dispositivos móveis e passam a controlá-los remotamente. Ao formar essa enorme rede zumbi, o cibercriminoso faz todas as máquinas infectadas acessarem, simultaneamente, o mesmo recurso de um servidor.

023.2A internet extremamente lenta pode ser um sinal de que o seu dispositivo se tornou um zumbi

Como os servidores possuem limitações em relação à quantidade de usuários atendidos ao mesmo tempo, o tráfego acima da média faz com que ele deixe de funcionar, podendo reiniciar ou ficar travado, dependendo do recurso atacado. Para cessar o ataque, alguns invasores costumam solicitar pagamento às vítimas.

A utilização das redes zumbis é essencial para a mecânica desse golpe, que não pode ser realizado por um ou poucos dispositivos. Além disso, o envolvimento de inúmeros equipamentos, espalhados por várias partes do planeta, dificulta a localização dos verdadeiros responsáveis pelo crime virtual.

É possível saber se o seu dispositivo faz parte de uma rede zumbi?

Descobrir se o seu computador ou celular faz parte de uma rede de ataque DDoS não é uma tarefa fácil. Porém, há alguns indícios como, por exemplo:

  • o computador envia pacotes mesmo sem acessar um serviço online;
  • alto tráfego na rede;
  • internet extremamente lenta, inclusive sem que o usuário esteja realizando tarefas simultâneas;
  • presença de outros usuários ou administradores nos seus dispositivos;
  • acesso bloqueado às configurações do sistema operacional;
  • pastas de arquivos ficando ocultas de repente;
  • CPU apresentando altíssimo consumo com frequência.

Proteja-se

Ficar atento às situações descritas é uma das formas de evitar que o seu computador seja incluído em uma rede zumbi. Além disso, tome cuidado com os arquivos baixados, fazendo downloads apenas em fontes seguras, e evite clicar em links enviados por e-mail ou mensagens. Mantenha o sistema operacional e os programas sempre atualizados e utilize senhas fortes e exclusivas.

E como os dispositivos recrutados para ataques DDoS precisam ser infectados por algum arquivo malicioso, também é necessário reforçar as defesas do seu computador. Use um antivírus confiável, como o Avast Free Antivírus, para verificar e monitorar o seu sistema em busca desses inimigos virtuais.


A Avast é líder global em segurança cibernética, protegendo centenas de milhões de usuários em todo o mundo. Saiba mais sobre os produtos que protegem sua vida digital em nosso site e receba todas as últimas notícias sobre como vencer as ameaças virtuais através do nosso Blog, no Facebook ou no Twitter.