
Provavelmente, você tem ideia do que sejam botnets, as redes de computadores infectadas por programas maliciosos (malwares) controladas remotamente por cibercriminosos. Mas já parou para pensar por que esse tipo de crime digital é, na atualidade, um dos mais registrados no mundo? A reposta é simples: são quase ilimitadas as possibilidades de lucro para quem pratica esses ataques a distância. Um cibercriminoso, sem correr grandes riscos, pode, por exemplo, exigir o valor que quiser para devolver dados roubados ou sequestrados de empresas e/ou pessoas físicas. Ou ainda para cessar uma ação que sobrecarregou e paralisou um servidor de internet. A boa notícia é que tem como as empresas se anteciparem aos ataques, investindo em medidas efetivas de proteção.
As botnets se tornaram um artifício lucrativo não apenas para cibercriminosos comuns. Hoje são usadas por nações para espionagem, sabotagem, guerra cibernética e geração de receita ilícita. A Coreia do Norte é o exemplo mais emblemático: grupos que atuam no país, como o Lazarus e seu subgrupo Bluenoroff, realizam ataques cibernéticos com o objetivo de financiar diretamente o programa nuclear do regime norte-coreano. Para ter uma ideia, entre 2017 e 2018, eles furtaram mais de US$ 571 milhões em criptomoedas e tentaram retirar mais de US$ 1 bilhão de bancos estrangeiros. O ransomware (software malicioso) WannaCry, disseminado pelo mesmo grupo, já causou prejuízos superiores a US$ 100 milhões.
Veja também: Liderança que protege: o papel do CEO na segurança da informação
No Irã cibercriminosos usaram botnets na Operation Ababil, para derrubar sites de bancos americanos, e o malware Shamoon, que deletou senhas e capturou dados da Saudi Aramco, empresa saudita de petróleo e gás.
Na Rússia, a linha entre o cibercrime comum e operações de Estado é ainda mais difusa. O GameOver Zeus, inicialmente criado para saques ilícitos em larga escala em bancos (acima de US$ 100 milhões), foi cooptado para copiar inteligência estratégica em países-alvo da política externa russa. A botnet VPNFilter, controlada pelo APT28 (ligado à inteligência militar russa), infectou mais de 500 mil roteadores em 54 países, com capacidade para espionagem, destruição remota de dispositivos e interceptação de tráfego.
A China, por sua vez, investe em botnets para espionagem industrial e estatal. Redes como a GhostNet comprometeram alvos diplomáticos e corporativos em mais de cem países, enquanto o APT41 associou espionagem oficial e lucro privado, em ataques a empresas de games e corretoras de criptomoedas (ação de cryptojacking, a invasão de computadores para minerar criptomoedas).
Esses são apenas alguns exemplos de cibercrimes com botnets. A criatividade dos cartéis ou das máfias virtuais é infinita, com ataques altamente lucrativos em qualquer lugar do planeta, inclusive no Brasil. O retorno do investimento para realizar os cibercrimes vale muito a pena. Tanto que esses grupos disponibilizam o Crime as a Service (CaaS), um modelo de “negócios” no qual eles fornecem ferramentas, serviços e infraestrutura, terceirizando e lucrando muito com os ataques. Agora, com essa facilidade, criminosos inexperientes em delitos digitais conseguem praticar ações complexas.
No Brasil tivemos um caso marcante em 2020: o hacker, conhecido pelo apelido “Guerreiro”, usou botnet para invadir provedores regionais de internet em Goiás e no Tocantins. O esquema era perverso: além de extorquir dinheiro, ele prejudicava concorrentes locais para dominar o mercado.
Os pagamentos ou resgates geralmente são exigidos em criptomoedas, para evitar rastreamento. Em 2024, autoridades brasileiras prenderam uma gangue que havia roubado cerca de R$ 20 milhões usando trojans (Cavalos de Tróia, programas maliciosos que se disfarçam de software legítimo) para infestar bancos. Outros crimes digitais comuns aqui e no exterior são as campanhas de phishing, que confundem os usuários, levando-os revelar dados pessoais, e as fraudes em anúncios online, que simulam visualizações e cliques em tráfego pago, desviando receitas para os criminosos.
As empresas que atuam no Brasil são um alvo atraente e rentável para os cibercriminosos. A combinação de alta conectividade, uso massivo de dispositivos vulneráveis (câmeras, roteadores e dispositivos de Internet das Coisas baratos) e máfias locais bem estabelecidos facilitam o caminho para o uso das botnets, principalmente com o avanço da conectividade 5G.
A segurança cibernética das organizações públicas e privadas precisa estar no centro das decisões estratégicas. Porque os prejuízos vão além do financeiro, imediato. Ataques constantes e bem-sucedidos impactam as operações sensíveis, reduzem a produtividade das equipes (que ficam apagando incêndios digitais) e pior: destroem a reputação das empresas.
Afinal, quem confia numa instituição que sofre furtos frequentes de dados ou que sai do ar o tempo todo? E ainda tem as multas pesadas, previstas por regulamentações como LGPD aqui no Brasil ou GDPR na Europa.
A saída é investir em infraestrutura robusta, com soluções especializadas de visibilidade de “detecção e resposta de redes” (NDRs, na sigla em inglês) e mitigação de “negação de serviço distribuído” (DDoS, na sigla em inglês), que bloqueiem a instalação de bots. Medidas que precisam ser tomadas com criteriosa avaliação dos fornecedores nessa área. Outra resolução essencial é manter equipes treinadas e atualizadas sobre os métodos de ataque.
As botnets são uma ameaça econômica real. Por isso, a defesa contra os cibercriminosos tem que ser estratégica e contínua. Investir em segurança digital não é um gasto adicional, mas uma decisão de negócio imprescindível.
Kleber Carriello, engenheiro consultor sênior na NETSCOUT Brasil.
Inscreva-se em nosso canal do Whatsapp e tenha acesso as principais notícias do mercado.
Fonte: TI INSIDE Online - Leia mais