Conjunto de malware e software com capacidade de afetar o funcionamento normal de equipamentos digitais. Muitas vezes usadas para ciberterrorismo e causar danos graves com o intuito de lucrar ou impossibilitar o trabalho usual de uma entidade.
Botnets são robos digitais que conseguem infetar dispositivos tal como um vírus e a partir de aí permitir que utilizadores remotos tenham acesso à máquina onde se encontram alojados. Estas máquinas são muitas vezes usadas para realizar tarefas ilícitas e ilegais por parte do utilizador remoto sem este ser exposto por não ser a máquina do mesmo a realizar as ações.
Estes botnets podem contaminar computadores, dispositivos móveis, routers e dispositivos IOT (Internet of Things).
Da mesma maneira que um vírus tenta infetar o corpo humano por falhas no sistema imunitário, também estes bots tentam infetar os dispositivos através de falhas de segurança. é possível detetar que o dispositivo se encontra infetado a partir da deteção de comportamentos anormais por parte da máquina, por exemplo, quando esta trabalha de forma mais lenta do que o normal ou quando durante a utilização aparecem mensagens de erro aleatórias.
Dentro dos botnets existem dois tipos: Cliente Servidor e Peer-to-Peer
Estas ameaças são das mais comuns e mais utilizadas pela comunidade de atacantes. O objetivo destes ataques é levar o consumo de recursos do servidor/aplicação ao limite. Uma vez sem recursos disponiveis, o servidor acaba por ter falhas de funcionalidade ou pode chegar mesmo a ir abaixo, ficando offine. A quantidade deste genero de ataques têm aumentado substancialmente, segundo a Microsoft, a Azure Networking registou, em 2021, um aumento de 25% a mais de casos de DDoS em relação a 2020.
Durante estes ataques, um conjunto de Botnets ataca uma aplicação/servidor visando desgastar e levar o consumo de recursos ao limite. Fazem isto procedendo ao uso exagerado de solicitações Hypertext Transfer Protocol (HTTP). Visto que os atacantes usam estes bots, conseguem também acesso à base de dados, podendo conseguir roubar informação sensivel e, visto que os recursos do servidor já estão no limite, os proprietários e responsáveis pela segurança do servidor têm dificuldade na defesa do seu sistema. Estes ataques podem demorar diversos intervalos de tempo, desde minutos até mesmo dias.
Durante um ataque DDoS podem ser usados apenas um ou mais destes tipos, muitas vezes começa como um dos tipos para debilitar os sistemas de segurança para que depois possam ser usados ataques de exaustão do sistema.
Por vezes estas ameaças e armas cibernéticas são usadas para criar guerras. Estas são muito prejudiciais para as vítimas da guerra, mas benificial para o atacante, pois este consegue muitas vezes vencer a guerra sem qualquer custo para si, mas leva a sérios danos à vítima, explorando falhas de segurança nos seus sistemas.
As vítimas são muitas vezes países ou empresas e não entidades pequenas, atacados não apenas dados das entidades mas também os próprios sistemas, levando ao corrompimento de parte do functionamento da entidade.
Estas guerras são também usadas no roubo de informação desde dados simples até mesmo dados bancários ou na espionagem de dados militares, ou diplomáticos. Outro uso dado a estas guerras é a corrupção e a manipulação de dados para benificio de uma certa entidade como acontece em algumas disputas de poder.
Exixtem duas formas de guerras: ARC e ERC.
Estas guerras são responsáveis pela destruição e degradação de redes e da informação com a qual estas trabalham. Podem ser usados DDoS para provocar sobrecarga no servidor fazendo pedidos de informação de quantidade superior à que o servidor aguenta ou podem-se criar bloqueios nos servidores para impedir o acesso aos mesmos por parte dos utilizadores.
Estas guerras são as responsáveis pelo espionamento de entidades e por vezes provocar danos colaterais na rede durante o processo.
Tal como o nome sugere estas ameaças procuram tirar proveito de falhas em sistemas bancários quer bancos financeiros, quer bancos de dados. Com a exploração de vulnerabilidades nestes bancos, o atacante consegue um grande acesso à informação dos utilizadores, usando essa informação para proveito próprio posteriormente.
Muitos dos sistemas usam uma API (Application Programming Interface) que permite a utilização do sistema por parte de aplicações externas. Por exemplo, o PayPal tem uma API que permite que outras aplicações o usem como método de pagamento. No entanto, estas APIs são também bastante sujeitas a ataques DDoS, entre outros. Outro problema com a sua encriptação é o baixo nível da complexidade das chaves de autenticação usadas (muitas vezes são pins numéricos com poucos digitos).
Este género de malware pode conseguir roubar a informação do dispositivo, inutilizar aplicações. Estas ameaças podem facilmente se espalhar através do Bluetooth.
Com estes malwares, o utilizador corre o risco de ter dinheiro, informação pessoal/profissional/empresarial roubadas, podendo ser posteriormente vendidas no mercado negro da internet.