O papel da iniciativa privada contra a ameaça das Botnets e o Spam.

Botnet e o Spam

O “Spam”, aquelas mensagens indesejadas e nunca solicitadas, sempre foi um grande tormento para usuários de computadores, problema este que no Brasil parece não ter uma solução imediata à vista.
Fato é que o Brasil aparece como uma das três principais origens de PCs infectados sendo responsável por 5,2% do spam enviado no mundo, sendo que a origem do problema está nas botnets que despejam diariamente na Internet 71,1 bilhões de spams.
Interessante notar que este tipo de problema tem se mostrado tão sério que muitas empresas acabaram por adotar suas próprias ações, independente de uma ação dos governos de países afetados.
A Microsoft se valeu da mesma técnica que utilizou anteriormente para encerrar as atividades das “botnets” denominadas “Rustock” e “Waledac”, pedindo a um tribunal dos Estados Unidos que emitisse uma ordem para que a empresa “Verisign” encerrasse 21 domínios de Internet associados com servidores de comando e controle que formavam o cérebro da botnet denominada “Kelihos”.
Em geral, as botnets recebem nomes derivados dos softwares maliciosos que utilizam, mas existem múltiplas botnets em operação que utilizam a mesma família de software malicioso, e são operadas por diferentes grupos criminosos.
Apesar do termo botnet ser usado em referência a qualquer grupo de “bots”, geralmente é usado para designar um conjunto de computadores comprometidos onde o software malicioso permanece em execução. Esse software é usualmente instalado a partir de downloads, que exploram vulnerabilidades do navegador web ou via “worms”, Cavalos de Tróia ou “backdoors”, sob o comando de uma infraestrutura de controle.
Uma botnet, conhecida como originadora (bot herder), pode controlar remotamente um grupo, fazendo-o geralmente através de um meio como o “IRC”. Muitas vezes o comando e controle é realizado através de um servidor de “IRC” ou um canal específico em uma rede pública “IRC”. Esse servidor é conhecido como o “command-and-control server”. Embora raro, operadores botnet mais experientes programam seus próprios protocolos de controle. Os constituintes desses protocolos incluem os programas servidor e cliente, além do programa que se instala na máquina da vítima. Os três comunicam-se uns com os outros em uma rede usando um esquema único de criptografia para não ser detectado e evitar intrusões na rede botnet.
O advogado Richard Boscovich, que atuou com a unidade de crimes digitais da Microsoft, destacou, quanto aos domínios encerrados, que os mesmos, diretamente ou através de subdomínios, foram efetivamente utilizados para apontar para computadores de comando e controle de websites relativos à botnet “Kelihos”.
Com algo entre 42 mil e 45 mil computadores infectados, “Kelihos” é uma botnet de pequeno porte, muito embora tenha emitido algo em torno de pouco menos de 4 bilhões de mensagens indesejadas por dia, relacionadas a golpes de estoque, pornografia, produtos farmacêuticos ilegais e software malicioso. Tecnicamente, esta botnet se parecia muito com a “Waledac”, e alguns especialistas em segurança acham que pode ter sido construída pelos mesmos criminosos.
A idéia altamente perturbadora de uma botnet revitalizada e com um nome diferente daquela que a Microsoft teria fechado em fevereiro de 2010 não permitia que a unidade de crimes digitais da Microsoft se sentisse bem.
“Nós queríamos encerrá-la com antecedência suficiente para que não se tornasse uma grande ameaça, não permitindo que crescesse e se propagasse, muito embora entendêssemos que quando uma ameaça é baixa, ela tem uma tendência a continuar sendo baixa” segundo informou o advogado Boscovich. “Eu acho que neste aspecto nós fizemos um trabalho bastante eficaz nesta operação em particular.”
Todos os domínios da Internet que a Microsoft tornou “off-line” foram registrados de forma anônima nas Bahamas, muito embora um domínio “cz.cc” fosse de propriedade de um indivíduo chamado “Dominique Piatti”, o qual dirige uma empresa de registros de domínios chamado “Dotfree Group”, estabelecida fora da República Checa.
“Há algum tempo, tivemos vários problemas com este domínio em particular, além daqueles relacionados com a “Kelihos” e finalmente decidimos nomeá-lo como réu, à luz de alguns incidentes anteriores que ele teve”.
A Microsoft obteve a ordem de uma Corte Distrital dos Estados Unidos para o Distrito Leste da Virgínia, conseguindo que a “Verisign” derrubasse os domínios de nível superior, sendo que “Dominique Piatti” foi devidamente intimado da ordem judicial obtida através dos advogados da Microsoft na República Checa.
Sites maliciosos no domínio “cz.cc” já tinham sido utilizados para enganar usuários de Macintosh, levando-os a pensar que precisavam comprar um programa de segurança falso, chamado “MacDefender”.
Especialistas em segurança dizem que muitas dessas empresas que procedem ao registro de subdomínios de hospedagem, normalmente oferecem a possibilidade de ser efetuado o registro de um nome de domínio livre, o que abriria uma fronteira sem lei na internet, onde quase tudo é válido.
“Há uma enorme quantidade de abusos em curso com relação a subdomínios”, informou Roel Schouwenberg, pesquisador da empresa de segurança “Kaspersky Lab”.
“Criminosos selecionam qualquer domínio de forma barata e confiável, até porque alguns proprietários de domínios são extremamente lentos na resposta a problemas de abuso”.
“Scammers” tem usado uma série de truques engenhosos para procurar imagens de jogos no Google e espalhar o malware “Mac Defender” usando para isto subdomínios em massa, segundo disse Sean Sullivan, um conselheiro de segurança da empresa “F-Secure”, que automaticamente bloqueia domínios “ce.ms”, “cu.cc”, “cw.cm”, “cx.cc”, “rr.nu”, “vv.cc” e “cz.cc”, com seu software de segurança.
Em junho, o Google bloqueou em massa uma série de subdomínios de seu índice de pesquisa, dizendo que muitos deles tinham sido usados por criminosos. “Em alguns casos nossos scanners de malware encontraram mais de 50.000 domínios de malware em um único provedor”, segundo informou o Google num post em que anunciou sua decisão.
Através de um email, Piatti disse ser incapaz de comentar o assunto. “Eu ficaria feliz em dar o meu lado da história, mas eu sinto que devo contratar um advogado em primeiro lugar”.

Deixar o combate as botnets e consequentemente ao Spam exclusivamente nas mãos dos governos é certamente esperar por soluções demoradas e de difícil implementação, o que implica na premente necessidade de um trabalho coordenado entre a iniciativa privada e os órgãos de governo.
Apenas o que não pode ser admitido é que nossos governantes se omitam diante das séries consequências que este tipo de atividade criminosa, como é o caso das botnets, pode trazer para o nosso país.

Fonte: Robert McMillan colunista de segurança de computadores e notícias de tecnologia em geral do IDG News Service.

Deixe uma resposta