DDoS

DDoS é um ataque de rede mal-intencionado no qual os hackers sobrecarregam um site ou serviço com tráfego falso da Web ou solicitações de vários dispositivos escravizados conectados à Internet.

FAÇA O DOWNLOAD GRATUITO DO SITE MALWAREBYTES

Também para Windows, iOS, Android, Chromebook e Para Empresas

Significado de DDoS: O que é DDoS?

DDoS significa Distributed Denial of Service. Este tipo de ataque envolve o envio de grandes quantidades de tráfego de diversas fontes para um serviço ou website, com a intenção de sobrecarregá-lo. Um grande influxo de tráfego de uma só vez pode bloquear todos os recursos do site, negando assim o acesso aos usuários legítimos.

Isto é um DDoS, ou Distributed Denial of Service, que é um ataque de rede malicioso que envolve hackers forçando numerosos dispositivos conectados à Internet a enviar pedidos de comunicação de rede para um serviço ou site específico com a intenção de sobrecarregá-lo com tráfego ou solicitações falsas. Isso tem o efeito de esgotar todos os recursos disponíveis para lidar com essas solicitações, derrubando o servidor web ou distraindo-o o suficiente para que usuários normais não consigam estabelecer uma conexão entre seus sistemas e o servidor.

Às vezes, sites "travaram" devido a uma enxurrada de tráfego legítimo chegando, como quando um produto muito aguardado é lançado e milhões de pessoas visitam o site ao mesmo tempo tentando comprá-lo. Os ataques DDoS tentam fazer o mesmo.

DoS vs. DDoS

DoS significa Denial of Service. A diferença entre ataques DoS e DDoS é se um único computador é usado no ataque ou se o ataque é enviado de múltiplas fontes. As fontes podem incluir computadores tradicionais e também dispositivos conectados à Internet que foram sequestrados como parte de uma botnet.

Como funcionam os ataques DDoS

Como os ataques DDoS requerem que o tráfego venha de muitas fontes, eles são frequentemente realizados usando botnets. Isso é como ter um exército de computadores zumbis para executar as ordens dos atacantes. Os atacantes usam o que chamamos de DDoSTool para escravizar computadores e formar o seu exército. Esta rede zumbi de bots (botnet) se comunica com o servidor de comando e controle (C&C), aguardando comandos do atacante que está operando a botnet. No caso de um ataque DDoS, pode acontecer que dezenas de milhares ou até milhões de bots trabalhem simultaneamente para enviar grandes quantidades de tráfego de rede na direção do servidor alvo. Geralmente, mas nem sempre, a DDoSTool infectante inicial não tenta roubar dados ou prejudicar o host. Em vez disso, ela fica dormente até ser convocada para participar de um ataque DDoS.

Ferramentas DDoS

Para criar uma botnet, os atacantes precisam colocar o DDoSTool no seu sistema. Para isso, os cibercriminosos contam com um arsenal de truques para escravizar seu PC, Mac, Android, iPhone ou terminal da empresa em sua botnet. Aqui estão algumas maneiras comuns que eles usam:

  • Um anexo de e-mail. Em um momento de má decisão, você clica em um anexo ou link para um site que o atacante controla e que hospeda o malware que ele envia para você.
  • Sua rede social ou aplicativo de mensagens. Assim como nos e-mails, eles podem incluir links nos quais os atacantes desejam que você clique, novamente, para disparar o download de um DDoSTool.
  • Downloads de impulso ou fraudes por clique. Se você navegar em um site legítimo, porém infectado, não precisa nem clicar em nada para que o malicious advertising faça o download do malware da botnet. Ou você cai em um pop-up que exibe uma mensagem "urgente" que o incentiva a baixar um software de segurança supostamente necessário (é malware).

Depois que a infecção do DDoSTool se enraíza, seu computador parece não ter mudado, embora haja alguns sinais reveladores. Seu computador pode ter ficado notavelmente mais lento. Você recebe mensagens de erro aleatórias ou seu ventilador acelera misteriosamente mesmo quando está em modo ocioso. Quer ou não mostre esses sinais, o dispositivo infectado periodicamente verifica com o servidor de comando e controle da botnet (C&C) até que o cibercriminoso que opera a botnet emita o comando para que seu dispositivo (juntamente com todos os outros bots) se levante e ataque um alvo específico.

Por que os atacantes lançam ataques DDoS?

As motivações por trás de atacar um site ou serviço variam. Hacktivistas usam DDoS para fazer uma declaração política contra uma organização ou governo. Existem criminosos que fazem isso para manter um site comercial como refém até receberem um pagamento de resgate. Concorrentes inescrupulosos já empregaram DDoS para jogar sujo contra empresas rivais. Às vezes, um DDoS também é uma estratégia para distrair administradores de sites, permitindo ao atacante plantar outro malware, como adware, spyware, ransomware ou até mesmo um virus legado.

Como posso evitar fazer parte de uma botnet?

Para evitar se tornar um participante involuntário em um DDoS abastecido por botnet, pratique a mesma boa higiene de computador para prevenir todas as infecções por malware: mantenha seu sistema operacional e aplicativos atualizados e não clique em links desconhecidos e anexos inesperados.

E claro, segurança cibernética em tempo real e sempre ativa é fundamental para protegê-lo de downloads de DDoSTool e todas as outras ameaças de malware associadas. Não importa qual dispositivo e plataforma esteja usando, de Windows, Mac e Chromebook a Android, iPhone e ambientes empresariais, os programas de segurança cibernética da Malwarebytes protegem os usuários de itens detectados como DDoSTool.

Os ataques DDoS podem ocorrer em dispositivos Android?

Como smartphones são basicamente computadores portáteis, junto com o fato de haver cerca de dois bilhões deles em uso, eles oferecem um vetor de ataque rico para DDoS em movimento. Eles têm poder de processamento, capacidade de memória e armazenamento que os tornam um alvo atraente para hackers, especialmente porque os usuários de telefone raramente protegem seus dispositivos com proteção anti-malware. E, como usuários de PC, os usuários de smartphones são tão suscetíveis a phishing de email e SMS.

Quanto a vetores de infecção específicos para smartphones, aplicativos supostamente legítimos encontrados no mercado de downloads são um terreno de caça frequente para atacantes de DDoS, que secretamente carregaram os aplicativos com um DDoSTool malicioso. Na verdade, foi assim que um ataque massivo de DDoS em dispositivos Android veio à tona em agosto de 2018, quando uma botnet chamada WireX atingiu alvos em uma variedade de indústrias, incluindo hospitalidade, jogos de azar e registradores de nomes de domínio. Descobriu-se que até 300 aplicativos maliciosos para Android penetraram no Google Play (que a empresa limpou após ser informada da ameaça), cooptando dispositivos em uma botnet em mais de 100 países. 

História do DDoS

De acordo com a Wikipedia, a primeira demonstração de um ataque DDoS foi feita pelo hacker Khan C. Smith em 1997 durante um evento DEF CON, interrompendo o acesso à Internet na Strip de Las Vegas por mais de uma hora. O lançamento do código de amostra durante o evento levou ao ataque online da Sprint, EarthLink, E-Trade e outras grandes corporações no ano seguinte.

No início de 2000, o jovem hacker canadense Michael Calce elevou o nível do DDoS e causou uma grande impressão na comunidade empresarial derrubando o Yahoo! com um DDoS - um feito que ele repetiu na semana seguinte, interrompendo outros grandes sites como Amazon, CNN e eBay.

O limiar geral de esforço necessário para um hacker organizar um DDoS só diminuiu em dificuldade com relatos de gangues cibernéticas alugando botnets por apenas $10 por hora.

Finalmente, à medida que entramos na era da Internet das Coisas (IoT), quase qualquer dispositivo conectado à Internet, como smartphones, câmeras de segurança, roteadores e impressoras, pode ser recrutado para uma botnet para um impacto de DDoS ainda maior.

Notícias sobre DDoS

Como os ataques DDoS afetam as empresas?

Obviamente, uma empresa ou site comercial de varejo deve levar as ameaças de DDoS a sério. E houve alguns enormes em 2018.

Conforme o especialista da Malwarebytes Pieter Arntz escreve: "Dependendo do tipo e do tamanho da sua organização, um ataque DDoS pode ser de um pequeno incômodo a algo que pode comprometer sua receita e danificá-la permanentemente. Um ataque DDoS pode paralisar algumas empresas online por um período de tempo suficiente para atrasá-las consideravelmente, ou até colocá-las fora de operação completamente durante a duração do ataque e por algum período depois. Dependendo do tipo de ataque, também podem haver—intencionalmente ou não—efeitos colaterais que podem prejudicar ainda mais o seu negócio."

Os efeitos colaterais de um DDoS incluem:

  • Usuários decepcionados que podem nunca mais voltar
  • Perda de dados
  • Perda de receita
  • Compensação de danos
  • Horas de trabalho/produtividade perdidas
  • Dano à reputação da empresa

"Dependendo do tipo e tamanho da sua organização, um ataque DDoS pode ser desde um pequeno incômodo até algo que pode quebrar seu fluxo de receita e danificá-lo permanentemente."
Pieter Arntz
Pesquisador de Inteligência de Malware

Como posso parar ataques DDoS?

Para empresas, a melhor solução é planejar antecipadamente para um DDoS, seja com um tipo de proteção "sempre ativa" ou protocolos claros para sua organização seguir quando o ataque ocorrer.

Por exemplo, em vez de fechar as portas para os clientes, um negócio online pode continuar permitindo que os usuários utilizem o site normalmente tanto quanto possível, mesmo durante o ataque. Sua empresa também pode mudar para um sistema alternativo para operar.

Empresas que são vulneráveis a ameaças de telefone móvel devem garantir que dispositivos privados conectados à rede corporativa tenham uma solução de segurança móvel aprovada para proteger contra infecções (bem como meios para prevenir a instalação de aplicativos não autorizados). E o departamento de TI deve estar vigilante em detectar e interceptar qualquer comunicação maliciosa com os C&C de DDoS.

Em relação à segurança interna, existem várias práticas recomendadas que você deve seguir:

  • Não deixe senhas escritas em notas adesivas em mesas ou monitores
  • Altere as senhas nos dispositivos IoT
  • Bloqueie o computador ao se afastar
  • Desconecte-se ao final do dia
  • Não revele suas credenciais de login para ninguém

Sobre a melhor prática anterior, se for absolutamente necessário compartilhar informações de login, certifique-se de que elas sejam enviadas por canais criptografados. Se for pessoalmente com o destinatário, compartilhe as informações de login em um local onde outras pessoas não possam ouvir.