Segurança Digital

Desvendando o Ataque DDOS de forma simples

7 Minutos de Leitura
Imagine uma multidão de compradores na blackfriday tentando entrar em uma loja por uma porta giratória. Mas um grupo de hooligans bloqueia os compradores, dando voltas e voltas na porta como um carrossel. Há muitos empurrões e os compradores legítimos não podem comprar nada. Os negócios estão parados. Trata-se de um ataque DDoS.

Imagine uma multidão de compradores na blackfriday tentando entrar em uma loja por uma porta giratória. Mas um grupo de hooligans bloqueia os compradores, dando voltas e voltas na porta como um carrossel. Há muitos empurrões e os compradores legítimos não podem comprar nada. Os negócios estão parados. Trata-se de um ataque DDoS.

DDoS  ou ataque Negação de Serviço Distribuída, um ataque malicioso à rede que envolve hackers que forçam vários dispositivos conectados à Internet a enviar solicitações de comunicação de rede para um serviço ou site específico. Isto sobrecarrega-o com tráfego ou solicitações falsas.

O efeito resultante é amarrar todos os recursos disponíveis para lidar com essas solicitações e travar o servidor da Web ou distraí-lo o suficiente para que usuários normais não possam criar uma conexão entre seus sistemas e o servidor.

Como funciona o ataque DDos

Para desencadear um ataque DDoS, os hackers precisam de um exército de computadores zumbis para fazer suas ofertas. Os hackers usam o que chamamos de DDoSTool para escravizar computadores e construir seu exército.

Essa rede zumbi de bots ( botnet) se comunica com o servidor de comando e controle (C&C), aguardando comandos do hacker que está executando o botnet.

No caso de um ataque DDoS, pode acontecer que dezenas de milhares ou até milhões de bots trabalhem simultaneamente para enviar grandes quantidades de tráfego de rede na direção do servidor de destino.

Geralmente, mas nem sempre, o DDoSTool infectante original não tenta roubar dados ou prejudicar o host. Em vez disso, permanece inativo até ser chamado a participar de um ataque de DDoS.

As motivações por trás do ataque Dos a um site ou serviço variam. Alguns ativistas usarão um DDoS para fazer uma declaração política contra uma organização ou governo.

Existem criminosos que fazem isso para manter um site comercial como refém até receber um pagamento de resgate. Concorrentes sem escrúpulos empregaram um DDoS para jogar sujo contra empresas rivais.

Às vezes, um DDoS também é uma estratégia para distrair os administradores do site, permitindo que o invasor plante outros malwares, como adware , spyware , ransomware ou até mesmo um vírus herdado.

Ataques botnet são recorrentes e as empresas de segurança cibernética estão sempre atentas. Exemplo recente disto foi a notícia de que pesquisadores chineses interromperam ataque Botnet que infectou milhares de PCs.

[+] Bradesco Financiamentos confirma vazamento de dados de 53 mil clientes. Confira

Qual é a história do DDoS?

Segundo a Wikipedia , a primeira demonstração de um ataque DDoS foi feita pelo hacker Khan C. Smith em 1997 durante um evento DEF CON, interrompendo o acesso à Internet na Las Vegas Strip por mais de uma hora.

O lançamento do código de amostra durante o evento levou ao ataque online da Sprint, EarthLink, E-Trade e outras grandes empresas no ano seguinte.

No início de 2000, o adolescente hacker canadense Michael Calce aumentou a ante DDoS e causou uma grande impressão na comunidade empresarial, derrubando o Yahoo! com um DDoS.

Um feito que ele repetiu na semana seguinte, interrompendo outros sites importantes, como Amazon, CNN e eBay.

O limiar geral de esforço necessário para um hacker organizar um DDoS só diminuiu em dificuldade com relatos de cybergangs alugando botnets por apenas US $ 10 por hora.

Finalmente, quando entramos na era da Internet das Coisas (IoT), quase todos os dispositivos conectados à Internet, como smartphones, câmeras de segurança, roteadores e impressoras, podem ser agrupados em uma botnet para obter ainda mais impacto no DDoS.

[+] Ministro do MCTI defende fortalecimento da segurança cibernética no Brasil. Saiba mais

“O limiar geral de esforço necessário para um hacker organizar um DDoS só diminuiu em dificuldade com relatos de cybergangs alugando botnets por apenas US $ 10 por hora.”

Basta dizer que os ataques DDoS são uma tendência que continua a crescer. De acordo com um relatório do The Economic Times , houve um aumento de 53% nos ataques DDoS no primeiro trimestre de 2018 em comparação com o quarto trimestre de 2017.

E mais de 65% dos clientes que sofreram ataques DDoS no primeiro trimestre de 2018 foram foi alvo várias vezes em ataques imprevisíveis que variavam amplamente em velocidade e complexidade.

Como os invasores iniciam o ataque DDoS?

Primeiro, os hackers precisam colocar o DDoSTool no seu sistema. Para esse fim, os cibercriminosos confiam em uma série de truques para escravizar o PC , Mac , Android , iPhone ou ponto de extremidade da empresa em suas redes de bots. Aqui estão alguns exemplos comuns:

  • Um anexo de email. Em um momento de mau julgamento, você clica em um anexo ou link para um site que o invasor controla e que hospeda o malware que ele envia.
  • Sua rede social ou aplicativo de mensagens. Como os e-mails, eles podem incluir links nos quais os invasores desejam que você clique novamente para acionar o download de um DDoSTool.
  • Downloads de drive-by ou clique em golpes . Se você navega em um site legítimo – embora infectado -, você não precisa clicar em nada para ter o malware de botnet de download de malvertising . Ou você é vítima de um pop-up que exibe uma mensagem “urgente” que solicita que você baixe alguma segurança antivírus supostamente necessária (é malware).

Após a infecção do DDoSTool se enraizar, o computador permanece aparentemente inalterado, embora haja alguns sinais reveladores. Seu computador pode ter abrandado visivelmente.

Você recebe mensagens de erro aleatórias ou o seu fã acelera misteriosamente mesmo quando está no modo ocioso.

Independentemente de mostrar ou não esses sinais, o dispositivo infectado faz o check-in periodicamente novamente com o servidor de comando e controle (C&C) de botnet. Isto até que o cibercriminoso que executa o botnet emita o comando para que seu dispositivo (junto com todos os outros bots) suba e atacar um alvo específico.

O ataque DDoS pode ocorrer em Androids?

Como os smartphones são basicamente computadores portáteis portáteis, juntamente com o fato de que existem cerca de dois bilhões em uso, eles fornecem um rico vetor de ataque para DDoS em movimento.

Eles têm o poder de processamento, a memória e a capacidade de armazenamento que os tornam um alvo atraente para hackers. Isto principalmente porque os usuários de telefone raramente protegem seus dispositivos com proteção anti-malware.

E, como os usuários de PC, os usuários de smartphones também são suscetíveis a phishing de e-mail e SMS.

Quanto aos vetores de infecção específicos para smartphones, os aplicativos supostamente legítimos encontrados no mercado de downloads são um campo de caça frequente para os atacantes de DDoS. Pois estes carregaram secretamente os aplicativos com um DDoSTool malicioso.

De fato, foi assim que um ataque maciço de DDoS em dispositivos Android veio à luz em agosto de 2018. Quando uma botnet chamada WireX atingiu alvos em uma variedade de setores, incluindo registradores de hospitalidade, jogos de azar e nomes de domínio.

Aconteceu que até 300 aplicativos maliciosos para Android invadiram o Google Play (que a empresa eliminou após ser informada da ameaça), cooptando dispositivos em uma botnet em mais de 100 países.

Como os ataques DDoS afetam as empresas?

Obviamente, uma empresa ou site comercial de varejo deve levar a sério as ameaças DDoS. E houve alguns grandes em 2018.

“Dependendo do tipo e tamanho da sua organização, um ataque DDoS pode ser qualquer coisa, desde um pequeno incômodo até algo que pode interromper seu fluxo de receita e danificá-lo permanentemente.

Escreve Pieter Arntz , especialista da Malwarebytes ,

Um ataque DDoS pode prejudicar algumas empresas on-line por um período de tempo suficiente para atrasá-las consideravelmente, ou até colocá-las fora do negócio completamente durante a duração do ataque e algum período depois.

Dependendo do tipo de ataque, também pode haver – efeitos intencionais ou não – que podem prejudicar ainda mais seus negócios. ”

Os efeitos colaterais de um DDoS incluem:

  • Usuários desapontados que talvez nunca retornem
  • Perda de dados
  • Perda de receita
  • Compensação de danos
  • Horas de trabalho perdidas / produtividade
  • Danos à reputação da empresa

“Dependendo do tipo e tamanho da sua organização, um ataque DDoS pode ser qualquer coisa, desde um pequeno incômodo até algo que pode interromper seu fluxo de receita e danificá-lo permanentemente”.

Pieter Arntz
Pesquisador de inteligência em malware

Como faço para parar ataques DDoS?

Para as empresas, a melhor solução é planejar com antecedência um DDoS, com um tipo de proteção “sempre ativo” ou com protocolos claros para sua organização seguir quando o ataque ocorrer.

Por exemplo, em vez de excluir os clientes, um negócio on-line pode continuar permitindo que os usuários usem o site normalmente o máximo possível, mesmo durante o ataque. Sua empresa também pode mudar para um sistema alternativo para trabalhar.

As empresas vulneráveis ​​às ameaças de telefonia móvel devem garantir que os dispositivos privados conectados à rede corporativa tenham uma solução de segurança móvel aprovada para proteção contra infecções (bem como os meios para impedir a instalação de aplicativos não autorizados).

E o departamento de TI deve estar atento para detectar e interceptar qualquer comunicação mal-intencionada aos C & Cs DDoS.

Em relação à segurança interna, existem várias práticas recomendadas que você deve seguir:

  • Não mantenha senhas escritas em post-its em mesas ou monitores
  • Alterar senhas em dispositivos IoT
  • Bloqueie o computador ao se afastar
  • Faça logoff no final do dia
  • Não revele suas credenciais de login para ninguém

Na última prática recomendada, se for absolutamente necessário compartilhar informações de login, verifique se elas são enviadas por canais criptografados.

Se estiver cara a cara com o destinatário, compartilhe as informações de login em um local onde outras pessoas não ouvirão.

Como evito fazer parte de uma botnet?

ataque ddos

Para evitar se tornar um participante involuntário e inconsciente de um DDoS alimentado por botnet, pratique a mesma boa higiene do computador para evitar todas as infecções por malware: mantenha seu sistema operacional e aplicativos atualizados e não clique em links desconhecidos e anexos inesperados.

E, é claro, a segurança cibernética sempre ativa e em tempo real é um item essencial para protegê-lo dos downloads do DDoSTool e de todas as outras ameaças de malware associadas.

Não importa que tipo de dispositivo e plataforma você esteja usando, do Windows , Mac e Chromebook ao Android , iPhone e ambientes de negócios , os programas de segurança cibernética da Malwarebytes protegem os usuários dos itens detectados como DDoSTool.

[crp]


Receba as Vagas TI e Notícias de Tecnologia em seu Celular

Siga o Programadores Brasil no Google Notícias (CLIQUE AQUI) para receber Vagas de Ti e Notícias de Tecnologia em seu Celular.


Deixe o seu comentário

O seu endereço de e-mail não será publicado.

Leia Também

Últimas Notícias