SlideShare uma empresa Scribd logo
DISCIPLINA: SEGURANÇA E AUDITORIA INFORMÁTICA
TURMA: 2º Ano
CURSO: Contabilidade e Auditoria
DOCENTE : Prof. Doutor Sérgio Nunes
DISCENTE: Maria José Rodrigues – Nº. 20111514
Maria José Rodrigues – Nº. 20111514
Slide 3 – O que é um “Bot”?
Slide 4 – O que é uma “Botnet”?
Slide 5 – Criação, utilização e destruição de uma “Botnet”
Slide 6 – Vulnerabilidades
Slide 7 – Risco envolvidos
Slide 8 - Quantas máquinas podem ser comprometidas?
Slide 9 - Defesas contra “bots” e “botnets”
Slide 10 – Notícias…
Slide 11 - Bibliografia
ÍNDICE
O que é um “Bot”?
“Bot” deriva de“Robot” e é uma fonte para executar
ataques distribuídos, que provocam, entre outros:
 ataques de negação de serviço distribuído (DDoS);
 envio de spam por meio de um componente do bot;
 captura de tráfego de rede no segmento
comprometido com o “bot”;
 captura do que é digitado no teclado do computador
comprometido;
 propagação de novos softwares maliciosos;
Maria José Rodrigues – Nº. 20111514
O que é uma “Botnet”?
Basicamente o termo “Botnet” utiliza-se para designar um
conjunto de computadores ligados à internet e infetados
por “Bots” (softwares maliciosos) que permanecem em
execução, reenviando vírus para outros computadores,
igualmente ligados à internet.
“Zombies”
Maria José Rodrigues – Nº. 20111514
Criação, utilização e destruição de uma “Botnet”
Maria José Rodrigues – Nº. 20111514
 Criação dos “bots”
 Configuração dos “bots”
 Infeção dos “bots”
 Controlo dos “bots” por parte do atacante
 Destruição da “Botnet” por parte do “Dono da Botnet”
Quanto mais vulnerabilidades um “bot” detetar e
propagar, mais valioso se torna para o “Bot Herder”!
Os “Bots” espalham-se autonomamente, aproveitando
as vulnerabilidades exploradas remotamente, tal como
passwords fáceis de adivinhar, ou utilizadores que
executam inadvertidamente os ficheiros que recebem
via Internet. Ligam-se por meio de um componente
IRC (rede para comunicação online) a um determinado
canal de um ou mais servidores IRC.
Vulnerabilidades
Maria José Rodrigues – Nº. 20111514
Maria José Rodrigues – Nº. 20111514
Riscos envolvidos
Além dos riscos de um
utilizador comum, as
empresas podem ser
atacadas por DDoS, com
origem em milhares de outros
computadores, causando a
interrupção dos serviços,
insatisfação dos clientes e,
até, perdas financeiras.
Roubo de dados sigilosos:
passwords, usernames,
números de cartões de
crédito.
Atividade que pode ser usada
sem o seu conhecimento: envio
de spam, parte integrante de
um ataque DDoS, e outros.
Utilizador comumOrganizações
Quantas máquinas podem ser comprometidas?
Maria José Rodrigues – Nº. 20111514
É difícil quantificar, porque os hackers utilizam versões
modificadas de servidores IRC (que dificultam a contagem
de ligações a um canal, por exemplo) e porque os “bots” são
espalhados por vários servidores, sendo as redes
constituídas por centenas a dezenas de milhares de “bots”.
O projeto Honeynet Project & Research Alliance, que
pesquisa padrões de ataques a redes, já encontrou “Botnets”
com cerca de 50 mil máquinas.
Maria José Rodrigues – Nº. 20111514
Defesas contra “bots” e “botnets”
É difícil, senão impossível, por enquanto, evitar um ataque
de DDoS. Ficam aqui algumas recomendações:
 usar software antivírus e antimalware
 manter o antivírus atualizado
 não abrir e-mail’s de quem não se conhece
 não clicar em links que não se conhece
 não visitar sites com os quais não se esteja familiarizado
Maria José Rodrigues – Nº. 20111514
 Em 2007, Vint Cerf, coinventor do TCP/IP, indicava que 100
a 150 milhões de 600 milhões de computadores ligados à
internet faziam parte de uma “Botnet”. (Timm & Perez, 2010)
 A Conflicker recrutou mais de 10.000.000 bots capazes de
produzir 10 biliões de mensagens de spam por dia. (Timm & Perez,
2010)
 A Srixbi recrutou 450.000 bots capazes de produzir 60
biliões de mensagens de spam por dia. (Timm & Perez, 2010)
Notícias…
Maria José Rodrigues – Nº. 20111514
Bibliografia
 Timm, C., & Perez, R. (2010). Seven Deadliest Social Network
Attacks. Burlington: Adam Ely.
Carl Timm
Senior Manager - SSRM at Accenture
Dallas/Fort Worth Area
Segurança de redes e computadores
Maria José Rodrigues – Nº. 20111514
Gostaram?

Mais conteúdo relacionado

Mais procurados

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Edson Nascimento dos Santos
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
guest7eb285
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
Leonor Costa
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
institutoduartelemos
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computador
Leonidas22
 
Vírus
VírusVírus
Vírus
Roney Sousa
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírusNuno Duarte
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 

Mais procurados (15)

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computador
 
Vírus
VírusVírus
Vírus
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 

Destaque

Princípio do tratamento mais favorável do trabalhador
Princípio do tratamento mais favorável do trabalhadorPrincípio do tratamento mais favorável do trabalhador
Princípio do tratamento mais favorável do trabalhador
Maria José Rodrigues
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
GrupoAlves - professor
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Allan Piter Pressi
 
Botnets 101
Botnets 101Botnets 101
Botnets 101
Aung Thu Rha Hein
 
Botnets
BotnetsBotnets
Botnets
Kavisha Miyan
 
Botnet Detection Techniques
Botnet Detection TechniquesBotnet Detection Techniques
Botnet Detection TechniquesTeam Firefly
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
sorayaNadja
 

Destaque (8)

Princípio do tratamento mais favorável do trabalhador
Princípio do tratamento mais favorável do trabalhadorPrincípio do tratamento mais favorável do trabalhador
Princípio do tratamento mais favorável do trabalhador
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Botnets 101
Botnets 101Botnets 101
Botnets 101
 
Botnets
BotnetsBotnets
Botnets
 
Botnet Detection Techniques
Botnet Detection TechniquesBotnet Detection Techniques
Botnet Detection Techniques
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 

Semelhante a Botnets - Apresentação

11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazilHai Nguyen
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
diogomendes99
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
natanael_queiroz
 
Pc world conheça 11 ameaças na web e saiba o que fazer para ficar livre delas
Pc world  conheça 11 ameaças na web e saiba o que fazer para ficar livre delasPc world  conheça 11 ameaças na web e saiba o que fazer para ficar livre delas
Pc world conheça 11 ameaças na web e saiba o que fazer para ficar livre delas
Marcelo Costa
 
Informática
Informática Informática
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
Carlos Melo
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda
SegInfo
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
Felipe Perin
 
A internet
A internetA internet
A internet
gleisom silva
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Security
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
Favsro Fot
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
Pedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
Rodrigovieira99
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
costaamaryel
 
Internet
InternetInternet
Internet
Gustasrb
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtLuis Bittencourt
 

Semelhante a Botnets - Apresentação (20)

11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil
 
Botnet: Uma visao geral
Botnet: Uma visao geralBotnet: Uma visao geral
Botnet: Uma visao geral
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Pc world conheça 11 ameaças na web e saiba o que fazer para ficar livre delas
Pc world  conheça 11 ameaças na web e saiba o que fazer para ficar livre delasPc world  conheça 11 ameaças na web e saiba o que fazer para ficar livre delas
Pc world conheça 11 ameaças na web e saiba o que fazer para ficar livre delas
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Informática
Informática Informática
Informática
 
Botnets
BotnetsBotnets
Botnets
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
A internet
A internetA internet
A internet
 
Aula 3
Aula 3Aula 3
Aula 3
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Internet
InternetInternet
Internet
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 

Mais de Maria José Rodrigues

Slides ppc e pec 2013_04_17
Slides ppc e pec 2013_04_17Slides ppc e pec 2013_04_17
Slides ppc e pec 2013_04_17
Maria José Rodrigues
 
Gestão Financeira - Corticeira Amorim
Gestão Financeira - Corticeira AmorimGestão Financeira - Corticeira Amorim
Gestão Financeira - Corticeira Amorim
Maria José Rodrigues
 
Relatório sobre políticas sociais e ambientais nas empresas
Relatório sobre políticas sociais e ambientais nas empresasRelatório sobre políticas sociais e ambientais nas empresas
Relatório sobre políticas sociais e ambientais nas empresas
Maria José Rodrigues
 
Apresentação - Grupo Portucel Soporcel
Apresentação - Grupo Portucel SoporcelApresentação - Grupo Portucel Soporcel
Apresentação - Grupo Portucel Soporcel
Maria José Rodrigues
 
Apresentação cartão visa gd
Apresentação cartão visa gdApresentação cartão visa gd
Apresentação cartão visa gd
Maria José Rodrigues
 
Bolo gaspar
Bolo gasparBolo gaspar
Bolo com...
Bolo com...Bolo com...
A batata
A batataA batata
Fusões e Aquisições
Fusões e AquisiçõesFusões e Aquisições
Fusões e Aquisições
Maria José Rodrigues
 
Impostos Diferidos
Impostos DiferidosImpostos Diferidos
Impostos Diferidos
Maria José Rodrigues
 
Aplicação das leis no tempo
Aplicação das leis no tempoAplicação das leis no tempo
Aplicação das leis no tempo
Maria José Rodrigues
 
Relatório - Sistemas periciais
Relatório - Sistemas periciaisRelatório - Sistemas periciais
Relatório - Sistemas periciais
Maria José Rodrigues
 
Sistemas periciais
Sistemas periciaisSistemas periciais
Sistemas periciais
Maria José Rodrigues
 
Método científico
Método científicoMétodo científico
Método científico
Maria José Rodrigues
 
Pagamentos por conta e Pagamentos especiais por conta
Pagamentos por conta e Pagamentos especiais por contaPagamentos por conta e Pagamentos especiais por conta
Pagamentos por conta e Pagamentos especiais por conta
Maria José Rodrigues
 

Mais de Maria José Rodrigues (17)

Slides ppc e pec 2013_04_17
Slides ppc e pec 2013_04_17Slides ppc e pec 2013_04_17
Slides ppc e pec 2013_04_17
 
Gestão Financeira - Corticeira Amorim
Gestão Financeira - Corticeira AmorimGestão Financeira - Corticeira Amorim
Gestão Financeira - Corticeira Amorim
 
Relatório sobre políticas sociais e ambientais nas empresas
Relatório sobre políticas sociais e ambientais nas empresasRelatório sobre políticas sociais e ambientais nas empresas
Relatório sobre políticas sociais e ambientais nas empresas
 
Apresentação - Grupo Portucel Soporcel
Apresentação - Grupo Portucel SoporcelApresentação - Grupo Portucel Soporcel
Apresentação - Grupo Portucel Soporcel
 
Apresentação cartão visa gd
Apresentação cartão visa gdApresentação cartão visa gd
Apresentação cartão visa gd
 
Bolo gaspar
Bolo gasparBolo gaspar
Bolo gaspar
 
Bolo com...
Bolo com...Bolo com...
Bolo com...
 
A batata
A batataA batata
A batata
 
Fusões e Aquisições
Fusões e AquisiçõesFusões e Aquisições
Fusões e Aquisições
 
Impostos Diferidos
Impostos DiferidosImpostos Diferidos
Impostos Diferidos
 
Aplicação das leis no tempo
Aplicação das leis no tempoAplicação das leis no tempo
Aplicação das leis no tempo
 
Relatório - Sistemas periciais
Relatório - Sistemas periciaisRelatório - Sistemas periciais
Relatório - Sistemas periciais
 
Sistemas periciais
Sistemas periciaisSistemas periciais
Sistemas periciais
 
Método científico
Método científicoMétodo científico
Método científico
 
Estudo de caso - team4
Estudo de caso - team4Estudo de caso - team4
Estudo de caso - team4
 
Estudo de caso
Estudo de casoEstudo de caso
Estudo de caso
 
Pagamentos por conta e Pagamentos especiais por conta
Pagamentos por conta e Pagamentos especiais por contaPagamentos por conta e Pagamentos especiais por conta
Pagamentos por conta e Pagamentos especiais por conta
 

Botnets - Apresentação

  • 1. DISCIPLINA: SEGURANÇA E AUDITORIA INFORMÁTICA TURMA: 2º Ano CURSO: Contabilidade e Auditoria DOCENTE : Prof. Doutor Sérgio Nunes DISCENTE: Maria José Rodrigues – Nº. 20111514
  • 2. Maria José Rodrigues – Nº. 20111514 Slide 3 – O que é um “Bot”? Slide 4 – O que é uma “Botnet”? Slide 5 – Criação, utilização e destruição de uma “Botnet” Slide 6 – Vulnerabilidades Slide 7 – Risco envolvidos Slide 8 - Quantas máquinas podem ser comprometidas? Slide 9 - Defesas contra “bots” e “botnets” Slide 10 – Notícias… Slide 11 - Bibliografia ÍNDICE
  • 3. O que é um “Bot”? “Bot” deriva de“Robot” e é uma fonte para executar ataques distribuídos, que provocam, entre outros:  ataques de negação de serviço distribuído (DDoS);  envio de spam por meio de um componente do bot;  captura de tráfego de rede no segmento comprometido com o “bot”;  captura do que é digitado no teclado do computador comprometido;  propagação de novos softwares maliciosos; Maria José Rodrigues – Nº. 20111514
  • 4. O que é uma “Botnet”? Basicamente o termo “Botnet” utiliza-se para designar um conjunto de computadores ligados à internet e infetados por “Bots” (softwares maliciosos) que permanecem em execução, reenviando vírus para outros computadores, igualmente ligados à internet. “Zombies” Maria José Rodrigues – Nº. 20111514
  • 5. Criação, utilização e destruição de uma “Botnet” Maria José Rodrigues – Nº. 20111514  Criação dos “bots”  Configuração dos “bots”  Infeção dos “bots”  Controlo dos “bots” por parte do atacante  Destruição da “Botnet” por parte do “Dono da Botnet”
  • 6. Quanto mais vulnerabilidades um “bot” detetar e propagar, mais valioso se torna para o “Bot Herder”! Os “Bots” espalham-se autonomamente, aproveitando as vulnerabilidades exploradas remotamente, tal como passwords fáceis de adivinhar, ou utilizadores que executam inadvertidamente os ficheiros que recebem via Internet. Ligam-se por meio de um componente IRC (rede para comunicação online) a um determinado canal de um ou mais servidores IRC. Vulnerabilidades Maria José Rodrigues – Nº. 20111514
  • 7. Maria José Rodrigues – Nº. 20111514 Riscos envolvidos Além dos riscos de um utilizador comum, as empresas podem ser atacadas por DDoS, com origem em milhares de outros computadores, causando a interrupção dos serviços, insatisfação dos clientes e, até, perdas financeiras. Roubo de dados sigilosos: passwords, usernames, números de cartões de crédito. Atividade que pode ser usada sem o seu conhecimento: envio de spam, parte integrante de um ataque DDoS, e outros. Utilizador comumOrganizações
  • 8. Quantas máquinas podem ser comprometidas? Maria José Rodrigues – Nº. 20111514 É difícil quantificar, porque os hackers utilizam versões modificadas de servidores IRC (que dificultam a contagem de ligações a um canal, por exemplo) e porque os “bots” são espalhados por vários servidores, sendo as redes constituídas por centenas a dezenas de milhares de “bots”. O projeto Honeynet Project & Research Alliance, que pesquisa padrões de ataques a redes, já encontrou “Botnets” com cerca de 50 mil máquinas.
  • 9. Maria José Rodrigues – Nº. 20111514 Defesas contra “bots” e “botnets” É difícil, senão impossível, por enquanto, evitar um ataque de DDoS. Ficam aqui algumas recomendações:  usar software antivírus e antimalware  manter o antivírus atualizado  não abrir e-mail’s de quem não se conhece  não clicar em links que não se conhece  não visitar sites com os quais não se esteja familiarizado
  • 10. Maria José Rodrigues – Nº. 20111514  Em 2007, Vint Cerf, coinventor do TCP/IP, indicava que 100 a 150 milhões de 600 milhões de computadores ligados à internet faziam parte de uma “Botnet”. (Timm & Perez, 2010)  A Conflicker recrutou mais de 10.000.000 bots capazes de produzir 10 biliões de mensagens de spam por dia. (Timm & Perez, 2010)  A Srixbi recrutou 450.000 bots capazes de produzir 60 biliões de mensagens de spam por dia. (Timm & Perez, 2010) Notícias…
  • 11. Maria José Rodrigues – Nº. 20111514 Bibliografia  Timm, C., & Perez, R. (2010). Seven Deadliest Social Network Attacks. Burlington: Adam Ely. Carl Timm Senior Manager - SSRM at Accenture Dallas/Fort Worth Area Segurança de redes e computadores
  • 12. Maria José Rodrigues – Nº. 20111514 Gostaram?