Entram de forma silenciosa nos nossos equipamentos informáticos, alojam-se e mantém-se durante anos, podendo a qualquer momento ser utilizados para roubar as credenciais e a informação disponível, que no limite pode ser utilizada para ações criminosas. Os malwares exploram as fraquezas do sistema instalado, por isso a importância de manter as aplicações e programas atualizados, mas normalmente entram no sistema sob a forma de um e-mail de phishing, um ficheiro infetado, uma pen USB infetada ou por acesso a um site malicioso.
O referenciado Phorpiex é na família dos malwares considerado como uma botnet, que de uma forma simples pode definir-se como uma coleção lógica de dispositivos conectados Internet, como computadores, smartphones ou dispositivos de Internet das coisas (IoT) cuja segurança foi violada e o controle cedido a terceiros. Cada dispositivo comprometido, conhecido como “bot”, é criado quando um dispositivo é invadido por software de uma distribuição de malware.
O controlador de uma botnet é capaz de direcionar as atividades desses computadores comprometidos por meio de canais de comunicação formados por protocolos de rede baseados em padrões, como IRC e Hypertext Tranfert Protocolo (HTTP). Na prática, assume o controlo do equipamento por via remota e com muito poucas possibilidades de ser detetado para um leigo ou utilizador despreocupado.
O Phorpiex é uma botnet duradoura, está ativa desde 2010, conhecida por campanhas de extorsão e por usar worms antiquados que se espalham por meio de unidades USB removíveis e aplicativos de mensagens instantâneas. Nos últimos anos começou a diversificar a sua infraestrutura para se tornar mais resiliente e fornecer cargas úteis mais perigosas. Hoje, o botnet Phorphiex continua a manter uma grande rede de bots e gera atividades maliciosas abrangentes, sendo que tradicionalmente incluíam atividades de extorsão e spam e expandiram-se para incluir a mineração de criptomoedas.
Hoje são cada vez mais alugadas por criminosos informáticos, havendo um “mercado negro” crescente para aqueles que pretendem ter acesso a informações do computador de outra pessoa ou entidade. Quem quiser entrar no seu computador, se não tiver as defesas necessárias, não precisa de saber de informática, só precisa de encontrar quem já lá está dentro.