Permanecer seguro online é uma missão contínua querequer que você aprenda sobre novas ameaças cibernéticas e encontre maneiras de se manter seguro. Desde mineração não autorizada de criptomoedas até vulnerabilidades de hackers em redes Wi-Fi públicas, há muitas ameaças à segurança a serem observadas. Um tipo de ameaça cibernética que ganhou conhecimento recentemente é a existência de botnets. Uma botnet, do termo rede de robôs, significa um grupo de computadores conectados entre si e controlados remotamente por um indivíduo não autorizado. É uma maneira de o computador ser acessado e controlado por outra pessoa para fins nefastos.

As redes de bots são uma forma particularmente perniciosa deameaça de segurança, pois você pode se tornar parte de uma escolhendo uma VPN insegura - o software que deve mantê-lo seguro pode de fato expô-lo a mais perigos! Abaixo, explicaremos o que é uma botnet e daremos dicas sobre como evitar VPNs desonestas que possam fazer você parte de uma, e recomendamos algumas VPNs confiáveis que podem mantê-lo protegido contra botnets. Leia para aprender o que é uma botnet e como se manter seguro de uma.
Como funciona um botnet?
Para entender por que as botnets são uma ameaça, éÉ útil saber que eles são criados a partir de uma rede de máquinas que são controladas ilegitimamente por uma pessoa ou organização. As máquinas que fazem parte de uma botnet podem incluir telefones e computadores, como os dispositivos que você usa pessoalmente, mas também podem incluir servidores, roteadores e até outros dispositivos computadorizados, como caixas de loja e câmeras de CFTV. A botnet vincula todos esses dispositivos, para que seu poder de computação combinado possa ser usado para os propósitos do controlador da botnet.
Um botnet foi formado acessando essesdispositivos, seu poder de computação combinado pode ser usado para vários fins duvidosos. Alguns dos usos comuns de redes de bots incluem máquinas de roping em ataques distribuídos de negação de serviço, nos quais um site é atacado por centenas de milhares de máquinas tentando acessar repetidamente o site ao mesmo tempo, o que faz com que o servidor seja desativado, ou spam, nos quais os dispositivos são usados para enviar milhares de emails de anúncios não solicitados, raspando os sites em busca de endereços de email. Alguns outros usos de botnets incluem fraude de clique, em que um site configurado com um anúncio e, em seguida, dispositivos de bot são usados para clicar repetidamente nesse anúncio para fraudar dinheiro do anunciante ou mineração de criptomoeda, na qual os ciclos de computação são usado para minerar Bitcoin ou outras moedas sem a permissão do proprietário do dispositivo.

Embora os botnets sejam mais comumente configurados e usadospor organizações criminosas, é importante notar que também existem alguns botnets legítimos, nos quais os usuários dão permissão para que parte de seu poder de computação seja usado para fins filantrópicos. Por exemplo, os usuários podem optar pelo projeto Folding @ Home, que usa ciclos de processamento de dispositivos de voluntários para analisar padrões de dobramento de proteínas na esperança de encontrar novas opções de tratamento para doenças como câncer ou Alzheimer. Esses botnets são opt-in, o que significa que as pessoas escolheram e concordaram em fazer parte deles voluntariamente. Neste artigo, falaremos sobre o tipo criminoso de botnets em que os usuários não optam e têm suas máquinas cooptadas sem seu consentimento.
O problema das VPNs e botnets gratuitas
Então, agora que você sabe como uma botnet funciona, vocêpode estar se perguntando como seu dispositivo pode se tornar parte de um e como você pode evitar isso. As redes de bot costumavam ser um problema menor para usuários particulares, pois costumavam segmentar principalmente dispositivos que estavam online, mas não costumavam ser usados, para evitar a detecção. Muitas das máquinas comprometidas eram servidores ou máquinas antigas deixadas ligadas e conectadas à Internet, mas raramente usadas por uma pessoa real. Isso significava que as botnets eram um problema para os profissionais de TI, mas não tanto para o usuário comum. No entanto, nos últimos anos, as redes de bots se tornaram mais difundidas nos dispositivos dos usuários devido à sua integração com serviços de VPN gratuitos desonestos.
Um dos exemplos mais conhecidos de uma botnet queusuários comuns afetados foi o Hola VPN gratuito. O Hola costumava ser um serviço VPN gratuito muito popular, frequentemente recomendado para usuários que queriam permanecer seguros e anônimos enquanto navegavam, mas que não queriam pagar por um serviço. No entanto, isso significava que a empresa Hola não estava coletando pagamentos de assinaturas, então eles tiveram que ganhar dinheiro em outro lugar - e escolheram fazer isso assinando seus usuários em uma botnet sem que eles soubessem, vendendo o acesso a essa botnet para qualquer empresa que quisesse. Quando isso foi descoberto em 2015, foi descoberto que os dispositivos dos usuários do Hola haviam sido usados para ataques distribuídos de negação de serviço, fraude de cliques e outros fins duvidosos. As pessoas ficaram chocadas com o fato de uma empresa como a Hola, que alegar oferecer software de segurança, ser tão descuidada ao dar acesso aos dispositivos de seus usuários.
É assim que os usuários inocentes normalmente se tornamparte de uma botnet. Eles se inscrevem em um serviço ou produto gratuito e dão acesso ao software a seus dispositivos, então esse software é usado para fins desagradáveis pelas empresas de software. A melhor maneira de se proteger das redes de bots e impedir que seus dispositivos sejam usados como parte de uma é tomar cuidado com o que você instala no seu dispositivo. Pesquise qualquer software instalado e verifique se a empresa que o fabrica é legítima e confiável. O mais importante é que, quando se trata de serviços de segurança como VPNs, lembre-se de que essas coisas custam dinheiro para fazer e atualizar; portanto, se a empresa não está cobrando taxas de assinatura de seus usuários, deve estar recebendo dinheiro de outros lugares. Esse é um dos motivos pelos quais não recomendamos que alguém use uma VPN gratuita e achamos que vale a pena pagar alguns dólares por mês por uma VPN paga confiável e segura.
Nossas VPNs seguras recomendadas
Se você está procurando uma VPN e deseja criarCertifique-se de escolher uma boa e não acabar como parte de uma botnet, então temos algumas dicas. Existem alguns recursos importantes que procuramos em uma VPN que indicam que são confiáveis, seguros e manterão seus dados seguros:
- Boas políticas de segurança. Procuramos VPNs com os melhores recursos de segurança, como o uso de criptografia de 256 bits para manter seus dados seguros e uma política de não registro para garantir sua privacidade.
- Velocidades de conexão rápidas. Você não deseja conexões lentas, pois isso tornará sua navegação muito menos agradável.
- Rede de servidores grandes. Para tirar o máximo proveito da sua VPN, você deseja um que ofereça um grande número de servidores em muitos países diferentes para encontrar sempre um servidor para atender às suas necessidades.
- Suporte para diferentes sistemas operacionais. Com uma assinatura de VPN paga, você pode proteger todos os seus dispositivos ao mesmo tempo, por isso procuramos VPNs que oferecem suporte de software para uma ampla variedade de plataformas.
Com esses fatores levados em consideração, aqui estão nossas recomendações para VPNs que o manterão seguro e nunca tornarão seu dispositivo parte de uma botnet:
1. ExpressVPN
Uma das VPNs mais conhecidas e confiáveisserviços entre usuários sérios da Internet é o ExpressVPN. Este serviço oferece não apenas conexões extremamente rápidas, mas também segurança excepcional, com o uso de criptografia de 256 bits e uma política de não registro em log. Também existem recursos de segurança extras disponíveis no software, como um interruptor de interrupção para impedir o envio de dados por uma conexão não criptografada por engano, um verificador de endereço IP para garantir que seu endereço IP esteja oculto antes de navegar na Web e proteção contra vazamento de IPv6 para mantê-lo seguro.
A rede do servidor disponível para o ExpressVPNclientes é muito grande, com mais de 1000 servidores em 145 locais diferentes em 94 países, e há um recurso de teste de velocidade para ajudá-lo a encontrar o servidor mais rápido possível. O software pode ser instalado em dispositivos executando Windows, Mac OS, Android, iOS e Linux.
- Desbloqueia Netflix americana, iPlayer, Hulu
- Mais de 3.000 servidores super rápidos
- Torrent / P2P permitido
- Política estrita de não registro para informações pessoais
- Atendimento ao Cliente (24/7 Chat).
- Opções de configuração de usuários avançados.
2. IPVanish
Se sua maior preocupação é a velocidade e você desejaComo a VPN não diminui a velocidade, mas também não compromete a segurança, recomendamos o IPVanish. Este serviço possui algumas das conexões mais rápidas que encontramos, para que você possa navegar sem atrasos e fazer o download de arquivos grandes rapidamente, ou transmitir facilmente conteúdo de vídeo de alta definição sem buffer ou atraso. Além da velocidade, o IPVanish possui uma segurança forte com criptografia de 256 bits e uma política de não registro, para que você tenha certeza de que suas atividades on-line não serão gravadas.
A rede de servidores IPVanish cobre mais de1000 servidores em 60 países diferentes. O software possui muitos recursos avançados que o tornam ideal para usuários sérios de VPN, como switch de interrupção, reconexão automática, proteção contra vazamentos para IPv6 e DNS, alteração periódica de endereço IP e DNS configurável manualmente. Você pode instalar o software em dispositivos executando Windows, Mac OS, Android, Linux, Windows Phone ou iOS.
3. CyberGhost
Se você preferir uma VPN com um gráfico fácil de usarinterface, recomendamos o CyberGhost. Ao abrir o software, você verá caixas coloridas com símbolos que permitem escolher o servidor certo para suas necessidades. Se você se preocupa com redes de bots ou outras ameaças à segurança, clique no Proteger a rede opção no meio direito e você estaráconectado a um servidor que ajudará a protegê-lo contra ameaças cibernéticas. As conexões usam criptografia forte de 256 bits e não há uma política de registro de log da empresa para preservar seu anonimato.
A rede de servidores é enorme, cobrindo mais deO 1300 serve em 30 países diferentes e inclui servidores e opções para navegar anonimamente, desbloquear streaming, torrent anonimamente, desbloquear sites básicos e uma opção para escolher seu próprio servidor para suas necessidades específicas. O software o guiará por todas as etapas para conectar-se à rede e navegar com segurança, por isso é ótimo para novos usuários. O software pode ser instalado em dispositivos executando Windows, MacOS, iOS e Android.
- Desbloquear Netflix EUA, iPlayer, Amazon Prime, YouTube
- Velocidades rápidas e constantes
- Padrões de criptografia robustos
- Política de ausência de logs
- Suporte 24h.
- Alguns sites de streaming não podem ser desbloqueados.
4. NordVPN

Os usuários que desejam a melhor segurança possívelda VPN deles deve procurar o NordVPN. Os recursos de segurança desse serviço incluem o uso típico de criptografia forte de 256 bits e nenhuma política de registro em log, mas a estrela do programa é o recurso de criptografia dupla. Isso significa que seus dados são criptografados duas vezes e enviados para dois servidores separados. As duas camadas de criptografia são praticamente impossíveis de serem quebradas, então você sabe que seus dados estarão seguros. Também existem mais recursos de segurança incorporados ao software, como anti DDoS, opção de endereço IP dedicado, um conjunto de anti-malware da CyberSec, um interruptor de interrupção e DNS personalizado.
A rede de servidores cobre mais de 1000 servidoresem mais de 60 países diferentes, e o software pode ser instalado no Windows, Mac OS, Linux, iOS, Chrome OS, Android, iOS e Windows Phone, além de extensões de navegador para Firefox e Chrome.
- Planos altamente acessíveis
- Conexões rápidas e estáveis
- Fortes recursos de segurança
- Proteção de dados "dupla"
- Suporte ao chat ao vivo está disponível.
- O processamento do reembolso pode levar até 30 dias.
5. VyprVPN

Se você deseja uma VPN que possa usar mesmo emredes com bloqueio de VPN, como as encontradas na China ou em outros países altamente restritos, recomendamos o VyprVPN. Este serviço pode ser usado mesmo em redes com detecção VPN, graças a um recurso chamado protocolo Chameleon. Isso funciona criptografando não apenas seus dados, mas também seus metadados - ou seja, informações sobre a origem e o destino dos pacotes de dados. A detecção de VPN geralmente funciona comparando a origem declarada nos metadados com a origem aparente dos dados e rejeitando qualquer conexão em que esses dois não correspondam. Ao criptografar os metadados também, você pode contornar essa detecção e usar o serviço mesmo em redes restritas.
Há também uma criptografia forte de 256 bits e nenhumapolítica de registro em log para complementar esse recurso de segurança, e a rede de servidores abrange mais de 700 servidores em 70 países diferentes. O software está disponível para Windows, Mac, Android e iOS.
Conclusão
Uma botnet é uma rede de computadores que foraminterligados e são usados para seu poder de processamento sem que os proprietários dos dispositivos estejam cientes. Embora isso tenha sido um problema que afetou principalmente servidores e outros hardwares não para consumidores, mais recentemente as redes de bots incluíram telefones celulares, tablets, laptops e outros dispositivos de consumo. Isso ocorre devido a serviços de VPN gratuitos desonestos que comprometem a segurança dos dispositivos em que estão instalados e vendem o acesso a essas máquinas a empresas duvidosas, como as que executam ataques DDoS ou cliques em fraudes. O mais preocupante é que os usuários nem sempre sabem que seu dispositivo foi comprometido e continuam acreditando que o software instalado os mantém seguros.
Para se proteger de inadvertidamenteAo se tornar parte de uma botnet, você deve ter cuidado com o software que instala no seu dispositivo. Especialmente quando se trata de software de segurança como VPNs, você deve sempre certificar-se de que está instalando software de empresas confiáveis e de alto nível. Recomendamos cinco serviços de VPN pagos respeitáveis que o manterão seguro e nunca permitirão que seu dispositivo faça parte de uma botnet.
Você já teve experiência com seu dispositivo sendo usado em uma botnet? Que medidas de segurança você toma para proteger seus dispositivos agora? Deixe-nos saber nos comentários abaixo.
Como obter uma VPN GRÁTIS por 30 dias
Se você precisar de uma VPN por um curto período de tempo ao viajar, por exemplo, poderá obter nossa VPN de primeira linha gratuitamente. O ExpressVPN inclui uma garantia de devolução do dinheiro em 30 dias. Você precisará pagar pela assinatura, isso é fato, mas permite acesso total por 30 dias e, em seguida, você cancela para um reembolso total. Sua política de cancelamento sem perguntas faz jus ao seu nome.
Comentários