Botnets: um exército zumbi pronto para atacar | Nerdologia Tech
Pesquisadores da Universidade da Califórnia ganharam o controle sobre uma rede bem conhecida e poderosa de computadores hackeados por 10 dias, obtendo informações sobre como ele rouba dados pessoais e financeiros.
A botnet, conhecida como Torpig ou Sinowal, é uma das redes mais sofisticadas que usa softwares mal-intencionados difíceis de detectar para infectar computadores e, subsequentemente, coletar dados, como senhas de e-mail e credenciais de bancos on-line.
foram capazes de monitorar mais de 180.000 computadores hackeados, explorando uma fraqueza dentro da rede de comando e controle usada pelos hackers para controlar os computadores. Ele só funcionou por 10 dias, no entanto, até que os hackers atualizaram as instruções de comando e controle, de acordo com o documento de 13 páginas dos pesquisadores.
[Leia mais: Como remover malware do seu PC com Windows]Ainda assim, era uma janela suficiente para ver o poder de coleta de dados de Torpig / Sinowal. Nesse curto espaço de tempo, cerca de 70 GB de dados foram coletados de computadores hackeados.
Os pesquisadores armazenaram os dados e estão trabalhando com agências policiais como o Departamento Federal de Investigação dos EUA, ISPs e até mesmo o Departamento de Defesa dos EUA para notificar vítimas. Os ISPs também fecharam alguns sites que foram usados para fornecer novos comandos para as máquinas hackeadas, escreveram eles.
Torpig / Sinowal pode roubar nomes de usuários e senhas de clientes de e-mail como Outlook, Thunderbird e Eudora enquanto coleciona endereços de e-mail nesses programas para uso por spammers. Ele também pode coletar senhas de navegadores da Web.
Torpig / Sinowal pode infectar um PC se um computador visitar um site mal-intencionado projetado para testar se o computador tem software sem patches, uma técnica conhecida como um ataque de download drive-by. Se o computador estiver vulnerável, um software malicioso de baixo nível chamado rootkit será inserido no sistema.
Os pesquisadores descobriram que o Torpig / Sinowal acaba em um sistema depois de ser infectado pela Mebroot, um rootkit que apareceu por volta de dezembro de 2007.
O Mebroot infecta o Master Boot Record (MBR) de um computador, o primeiro código que um computador procura quando inicializa o sistema operacional depois que o BIOS é executado. O Mebroot é poderoso, pois quaisquer dados que saírem do computador podem ser interceptados.
O Mebroot também pode baixar outro código para o computador.
O Torpig / Sinowal é personalizado para capturar dados quando uma pessoa visita determinados bancos on-line e outros sites. Ele está codificado para responder a mais de 300 sites, sendo os mais procurados PayPal, Poste Italiane, Capital One, E-Trade e Chase, disse o jornal
Se uma pessoa acessa um site bancário, um formulário falsificado é entregue e parece ser parte do site legítimo, mas solicita uma série de dados que um banco normalmente não solicitaria, como um PIN (número de identificação pessoal) ou um número de cartão de crédito.
Web sites usando A criptografia SSL (Secure Sockets Layer) não é segura se usada por um PC com Torpig / Sinowal, já que o software malicioso irá capturar informações antes de ser criptografado, escreveram os pesquisadores.
Hackers tipicamente vendem senhas e informações bancárias em fóruns clandestinos para outros criminosos, que tentam converter os dados em dinheiro. Embora seja difícil estimar precisamente o valor das informações coletadas ao longo de 10 dias, pode valer entre US $ 83.000 e US $ 8.3 milhões, segundo o estudo.
Existem maneiras de desorganizar os botnets, como o Torpig / Sinowal. O código da botnet inclui um algoritmo que gera nomes de domínio que o malware chama para novas instruções.
Os engenheiros de segurança têm sido capazes de descobrir quais algoritmos podem prever quais domínios o malware chamará e pré-registrar esses domínios para interromper a botnet. É um processo caro, no entanto. O worm Conficker, por exemplo, pode gerar até 50.000 nomes de domínio por dia.
Os registradores, empresas que vendem registros de nomes de domínio, devem ter um papel maior na cooperação com a comunidade de segurança, escreveram os pesquisadores. Mas os registradores têm seus próprios problemas.
"Com poucas exceções, eles muitas vezes carecem de recursos, incentivos ou cultura para lidar com questões de segurança associadas às suas funções", disse o jornal.
Os europeus provavelmente usarão mais dados móveis do que os EUA, diz Cisco Os europeus provavelmente usarão mais dados móveis do que os EUA, de acordo com O tráfego de dados móveis deve dobrar a cada ano nos próximos cinco anos, impulsionado pelos serviços de vídeo, e os usuários mais pesados provavelmente serão europeus, de acordo com a Cisco Systems, que acaba de publicar uma atualização de seus dados. Previsão de tráfego de dados do Visual Networking Index.

Na Europa, mesmo aqueles com os aparelhos de dados mais primitivos, sem uma conexão 3G, provavelmente consumirão mais de 18MB de dados por mês até 2013, mais que o dobro de seus equivalentes nos EUA , de acordo com a Cisco. No ano passado, o número foi de apenas 800KB na Europa, e 400KB nos EUA
A melhor defesa contra roubo de dados, malware e vírus na nuvem é autodefesa, pesquisadores da A conferência de segurança Hack In The Box (HITB) disse. Mas fazer com que as pessoas mudem a forma como usam a Internet, como os dados pessoais que divulgam, não será fácil.

As pessoas colocam muitas informações pessoais na Web e isso pode ser usado para o ganho financeiro de um invasor. . De sites de redes sociais como MySpace e Facebook ao serviço de mini-blogs Twitter e outros sites de blogs como o Wordpress, as pessoas estão colocando fotos, currículos, diários pessoais e outras informações na nuvem. Algumas pessoas nem se dão ao trabalho de ler as letras miúdas em acordos que as permitem entrar em um site, embora alguns acordos afirmem claramente que qualquer c
O Painel de Dados Pessoais da Microsoft permite que você decida como a Microsoft usa seus dados você deseja que a Microsoft use seus dados.

O Google tem seu Painel do Google, que oferece uma visão dos dados associados à sua Conta do Google e permite que você