

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Entendendo as ameaças e as operações dos bots
<a name="bot-threats-and-operations"></a>

De acordo com a [Security Today](https://securitytoday.com/articles/2023/05/17/report-47-percent-of-internet-traffic-is-from-bots.aspx), mais de 47% de todo o tráfego na internet é devido a bots. Isso inclui a parte útil dos bots, aqueles que se identificam e fornecem valor. Cerca de 30% do tráfego de bots são bots não identificados que estão realizando atividades maliciosas, como ataques DDo S, escalpelamento de tíquetes, coleta de inventário ou acumulação. A [Security Magazine](https://www.securitymagazine.com/articles/99823-there-was-a-387-increase-in-attack-activity-from-q1-to-q2-2023) relata um aumento de 300% nos eventos volumétricos DDo S durante o primeiro semestre de 2023. Isso torna esse tópico mais relevante e torna o conhecimento sobre as ferramentas e tecnologias preventivas e de proteção disponíveis ainda mais importante.

A tabela a seguir categoriza os diferentes tipos de atividades de bots e o impacto comercial que cada uma pode ter. Essa não é uma lista extensa; é um resumo das atividades mais comuns dos bots. Ele destaca a importância dos controles de monitoramento e mitigação. Para obter uma lista extensa de ameaças de bots, visite o [manual de ameaças automatizadas a aplicativos da OWASP](https://owasp.org/www-project-automated-threats-to-web-applications/) (site da OWASP).


****  

| Tipo de atividade do bot | Description | Impacto potencial | 
| --- | --- | --- | 
| Raspagem de conteúdo | Cópia de conteúdo proprietário para uso em sites de terceiros | Impacto em seu SEO devido à duplicação de conteúdo, impacto na marca e problemas de desempenho causados por raspadores agressivos | 
| Preenchimento de credenciais | Teste de bancos de dados de credenciais roubadas em seu site para obter acesso ou validar informações | Problemas para os usuários, como fraudes e bloqueios de contas, que aumentam as consultas de suporte e diminuem a confiança na marca | 
| Quebra de cartas | Testando bancos de dados de dados de cartões de crédito roubados para validar ou complementar as informações ausentes | Problemas para os usuários, como roubo de identidade e fraude, e danos à sua pontuação de fraude | 
| Negação de serviço | Aumentar o tráfego para um site específico para diminuir a resposta ou torná-lo indisponível para tráfego legítimo | Perda de receita e danos à reputação | 
| Criação de conta | Criação de várias contas com o objetivo de uso indevido ou ganho financeiro | Crescimento impedido e análise de marketing distorcida | 
| Escalpelamento | Obtenção de produtos com disponibilidade limitada, frequentemente ingressos, em vez de consumidores genuínos | Perda de receita e problemas para os usuários, como falta de acesso aos produtos vendidos | 

## Como as botnets operam
<a name="botnets"></a>

As táticas, técnicas e procedimentos (TTP) dos operadores de botnets evoluíram substancialmente ao longo do tempo. Eles tiveram que acompanhar as tecnologias de detecção e mitigação desenvolvidas pelas empresas. A figura a seguir mostra essa evolução. As botnets começaram simplesmente usando endereços IP como meio de operação e, eventualmente, evoluíram para usar emulação biométrica humana sofisticada. Essa sofisticação é cara e nem todas as redes de bots usam as ferramentas mais avançadas. Há uma mistura de operadoras na Internet e elas provavelmente avaliam a melhor ferramenta para o trabalho para proporcionar um bom retorno sobre o investimento. Um objetivo na defesa de bots é tornar a atividade do botnet cara para que o alvo não seja mais viável.



![\[Evolução nas táticas, técnicas e procedimentos de bots\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/bot-control/images/botnet-complexity-evolution.png)


Geralmente, os bots são classificados como comuns ou direcionados:
+ **Bots comuns** — Esses bots se identificam e não tentam emular navegadores. Muitos desses bots realizam tarefas úteis, como rastreamento de conteúdo, otimização de mecanismos de pesquisa (SEO) ou agregação. É importante identificar e entender quais desses bots comuns chegam ao seu site e o efeito que eles têm no seu tráfego e desempenho.
+ **Bots direcionados** — Esses bots tentam evitar a detecção emulando navegadores. Eles usam tecnologia de navegador, como navegadores sem cabeça, ou falsificam impressões digitais do navegador. Eles têm a capacidade de executar JavaScript e oferecer suporte a cookies. A intenção deles nem sempre é clara, e o tráfego que eles geram pode parecer tráfego normal de usuários.

Os bots direcionados mais avançados e persistentes simulam o comportamento humano gerando movimentos e cliques de mouse semelhantes aos humanos em um site. Eles são os mais sofisticados e difíceis de detectar, mas também os mais caros de operar.

Muitas vezes, um operador combina essas técnicas. Isso cria um jogo de busca constante, em que você precisa alterar frequentemente a abordagem de proteção e mitigação para se adaptar às técnicas mais recentes do operador. Esses bots são considerados uma *ameaça persistente avançada (APT).* Para obter mais informações, consulte [Ameaça persistente avançada](https://csrc.nist.gov/glossary/term/advanced_persistent_threat) no centro de recursos do NIST.