Botnet IoT
O que é Botnet IoT?
Botnet IoTRede de dispositivos IoT comprometidos controlada remotamente para lançar ataques como DDoS, credential stuffing, fraude de cliques ou criptomineração.
Uma botnet IoT é um conjunto de dispositivos da Internet das Coisas comprometidos — routers, câmaras, DVRs, eletrodomésticos inteligentes, set-top boxes — controlados por um atacante através de uma infraestrutura C2. Os dispositivos são tipicamente infetados explorando credenciais de fábrica ou fracas, serviços Telnet/SSH expostos, firmware desatualizado ou CVEs conhecidos no software de câmaras e routers. Uma vez recrutada, a botnet é alugada ou usada diretamente para DDoS, proxies/anonimização, credential stuffing, fraude publicitária ou criptomineração. O Mirai e as suas variantes (Bashlite, Mozi, Echobot, Reaper) demonstraram que milhões de dispositivos baratos podem gerar ataques de vários Tbps. A defesa passa por políticas rigorosas de palavras-passe de origem, atualizações automáticas, segmentação em VLAN IoT e desativação de serviços de gestão remota desnecessários.
● Exemplos
- 01
Botnet de routers domésticos comprometidos usa amplificação DNS para inundar um fornecedor com terabits de tráfego.
- 02
Câmaras IP sequestradas vendidas como proxies residenciais para credential stuffing.
● Perguntas frequentes
O que é Botnet IoT?
Rede de dispositivos IoT comprometidos controlada remotamente para lançar ataques como DDoS, credential stuffing, fraude de cliques ou criptomineração. Pertence à categoria OT / ICS / IoT da cibersegurança.
O que significa Botnet IoT?
Rede de dispositivos IoT comprometidos controlada remotamente para lançar ataques como DDoS, credential stuffing, fraude de cliques ou criptomineração.
Como funciona Botnet IoT?
Uma botnet IoT é um conjunto de dispositivos da Internet das Coisas comprometidos — routers, câmaras, DVRs, eletrodomésticos inteligentes, set-top boxes — controlados por um atacante através de uma infraestrutura C2. Os dispositivos são tipicamente infetados explorando credenciais de fábrica ou fracas, serviços Telnet/SSH expostos, firmware desatualizado ou CVEs conhecidos no software de câmaras e routers. Uma vez recrutada, a botnet é alugada ou usada diretamente para DDoS, proxies/anonimização, credential stuffing, fraude publicitária ou criptomineração. O Mirai e as suas variantes (Bashlite, Mozi, Echobot, Reaper) demonstraram que milhões de dispositivos baratos podem gerar ataques de vários Tbps. A defesa passa por políticas rigorosas de palavras-passe de origem, atualizações automáticas, segmentação em VLAN IoT e desativação de serviços de gestão remota desnecessários.
Como se defender contra Botnet IoT?
As defesas contra Botnet IoT costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Botnet IoT?
Nomes alternativos comuns: Botnet de Internet das Coisas, Botnet baseada em IoT.
● Termos relacionados
- ot-iot№ 683
Botnet Mirai
Família de malware IoT identificada em 2016 que recruta routers, câmaras e DVRs através de credenciais de fábrica e participou no DDoS Dyn que derrubou boa parte da internet nos EUA.
- malware№ 119
Botnet
Rede de dispositivos ligados à Internet infetados por malware e controlados remotamente por um atacante para executar ações coordenadas.
- attacks№ 329
Ataque distribuído de negação de serviço (DDoS)
Ataque de negação de serviço lançado em simultâneo a partir de muitas fontes distribuídas — geralmente uma botnet — para saturar a largura de banda, a infraestrutura ou a aplicação do alvo.
- ot-iot№ 552
Segurança IoT
Disciplina de proteção de dispositivos, gateways, redes e serviços de nuvem da Internet das Coisas face a compromissos, dada a escala, recursos limitados e longo ciclo de vida.
- malware№ 201
Comando e controlo (C2)
Infraestrutura e canais que os atacantes usam para manter comunicação com sistemas comprometidos e enviar-lhes instruções.
- ot-iot№ 422
Atualização de firmware OTA
Mecanismo que entrega e instala atualizações de firmware em dispositivos remotos por canais sem fios ou de rede, sem acesso físico.
● Veja também
- № 1267Segurança Zigbee