Significado de DDoS: O que é DDos?
DDoS significa Distributed Denial of Service (negação de serviço distribuída). Esse tipo de ataque envolve o envio de grandes quantidades de tráfego de várias fontes para um serviço ou site, com a intenção de sobrecarregá-lo. Um enorme influxo de tráfego de uma só vez pode sobrecarregar todos os recursos do site e, assim, negar o acesso a usuários legítimos.
Isso é DDoS, ou Distributed Denial of Service (negação de serviço distribuída), que é um ataque de rede mal-intencionado que envolve hackers que forçam vários dispositivos conectados à Internet a enviar solicitações de comunicação de rede para um serviço ou site específico com a intenção de sobrecarregá-lo com tráfego ou solicitações falsas. Isso faz com que todos os recursos disponíveis sejam sobrecarregados para lidar com essas solicitações e trava o servidor da Web ou o distrai o suficiente para que os usuários normais não consigam criar uma conexão entre seus sistemas e o servidor.
Às vezes, os sites "travam" devido a uma enxurrada de tráfego legítimo, como quando um produto muito aguardado é lançado e milhões de pessoas visitam o site ao mesmo tempo para tentar comprá-lo. Os ataques DDoS tentam fazer o mesmo.
DoS vs. DDoS
DoS significa Denial of Service (negação de serviço). A diferença entre os ataques DoS e DDoS é se um computador é usado no ataque ou se o ataque é enviado de várias fontes. As fontes podem incluir computadores tradicionais e também dispositivos conectados à Internet que foram assumidos como parte de um botnet.
Como funcionam os ataques DDoS
Como os ataques DDoS exigem que o tráfego venha de muitas fontes, eles geralmente são conduzidos usando botnets. Isso é como ter um exército de computadores zumbis para cumprir as ordens dos atacantes. Os atacantes usam o que chamamos de DDoSTool para escravizar computadores e criar seu exército. Essa rede zumbi de bots(botnet) se comunica com o servidor de comando e controle (C&C), aguardando comandos do invasor que está executando a botnet. No caso de um ataque DDoS, pode acontecer de dezenas de milhares ou até milhões de bots trabalharem simultaneamente para enviar grandes quantidades de tráfego de rede na direção do servidor de destino. Normalmente, mas nem sempre, o DDoSTool infectante original não tenta roubar dados ou prejudicar o host de outra forma. Em vez disso, ele permanece inativo até ser chamado para participar de um ataque DDoS.
Ferramentas de DDoS
Para criar a botnet, os atacantes precisam colocar o DDoSTool em seu sistema. Para isso, os criminosos cibernéticos contam com um conjunto completo de truques para escravizar seu PC, Mac, Android, iPhone ou endpoint da empresa em sua botnet. Aqui estão algumas maneiras comuns de fazer isso:
- Um anexo de e-mail. Em um momento de mau julgamento, você clica em um anexo ou em um link para um site que o invasor controla e que hospeda o malware que ele lhe envia.
- Sua rede social ou aplicativo de mensagens. Assim como os e-mails, eles podem incluir links nos quais os atacantes querem que você clique, novamente, para acionar o download de uma DDoSTool.
- Downloads automáticos ou golpes de clique. Se você navegar em um site legítimo, embora infectado, nem precisará clicar em nada para que o malvertising baixe o malware de botnet. Ou você é vítima de um pop-up que exibe uma mensagem "urgente" que solicita o download de alguma segurança antivírus supostamente necessária (é um malware).
Depois que a infecção pelo DDoSTool se enraíza, seu computador permanece aparentemente inalterado, embora haja alguns sinais reveladores. Seu computador pode ter ficado visivelmente mais lento. Você recebe mensagens de erro aleatórias ou a ventoinha acelera misteriosamente mesmo quando você está no modo inativo. Independentemente de mostrar ou não esses sinais, o dispositivo infectado periodicamente se comunica com o servidor de comando e controle (C&C) da botnet até que o criminoso cibernético que está executando a botnet emita o comando para que o seu dispositivo (juntamente com todos os outros bots) se levante e ataque um alvo específico.
Por que os invasores lançam ataques DDoS?
As motivações por trás do ataque a um site ou serviço variam. Os hacktivistas usarão um DDoS para fazer uma declaração política contra uma organização ou um governo. Há criminosos que fazem isso para manter um site comercial como refém até receberem um pagamento de resgate. Concorrentes inescrupulosos empregaram um DDoS para jogar sujo contra empresas rivais. Às vezes, um DDoS também é uma estratégia para distrair os administradores de sites, permitindo que o invasor plante outros malwares, como adware, spyware, ransomware ou até mesmo um vírus herdado.
Como posso evitar fazer parte de uma botnet?
Para evitar se tornar um participante involuntário de um DDoS alimentado por botnet, pratique a mesma boa higiene do computador para evitar todas as infecções por malware: mantenha o sistema operacional e os aplicativos atualizados e não clique em links desconhecidos e anexos inesperados.
E, é claro, a segurança cibernética sempre ativa e em tempo real é imprescindível para protegê-lo dos downloads do DDoSTool e de todas as outras ameaças de malware associadas. Não importa o tipo de dispositivo e plataforma que você esteja usando, de Windows, Mac, e Chromebook a Android, iPhone e ambientes comerciais, os programas de segurança cibernética do Malwarebytes protegem os usuários contra itens detectados como DDoSTool.
Os ataques DDoS podem ocorrer em Androids?
Como os smartphones são basicamente computadores de mão portáteis, juntamente com o fato de que há cerca de dois bilhões deles em uso, eles fornecem um rico vetor de ataque para DDoS em movimento. Eles têm o poder de processamento, a memória e a capacidade de armazenamento que os tornam um alvo atraente para os hackers, especialmente porque os usuários de telefones raramente protegem seus dispositivos com proteção antimalware. E, assim como os usuários de PC, os usuários de smartphones são igualmente suscetíveis a phishing por e-mail e SMS.
Quanto aos vetores de infecção específicos para smartphones, os aplicativos supostamente legítimos encontrados no mercado de downloads são um campo de caça frequente para os atacantes de DDoS, que carregaram secretamente os aplicativos com uma DDoSTool mal-intencionada. Na verdade, foi exatamente assim que um ataque maciço de DDoS em dispositivos Android veio à tona em agosto de 2018, quando um botnet apelidado de WireX atingiu alvos em vários setores, incluindo hospitalidade, jogos de azar e registradores de nomes de domínio. Descobriu-se que até 300 aplicativos maliciosos Android penetraram no Google Play (que a empresa eliminou após ser informada da ameaça), cooptando dispositivos para uma botnet em mais de 100 países.
História do DDoS
De acordo com a Wikipedia, a primeira demonstração de um ataque DDoS foi feita pelo hacker Khan C. Smith em 1997, durante um evento da DEF CON, interrompendo o acesso à Internet na Las Vegas Strip por mais de uma hora. A liberação do código de amostra durante o evento levou ao ataque on-line da Sprint, EarthLink, E-Trade e outras grandes corporações no ano seguinte.
No início de 2000, o hacker adolescente canadense Michael Calce elevou o nível do DDoS e causou uma grande impressão na comunidade empresarial ao derrubar o Yahoo! com um DDoS - uma façanha que ele repetiu na semana seguinte, interrompendo outros sites importantes, como Amazon, CNN e eBay.
O limite geral de esforço necessário para que um hacker organize um DDoS só diminuiu em dificuldade com relatos de cibercriminosos que alugam botnets por apenas US$ 10 por hora.
Por fim, como entramos na era da Internet das Coisas (IoT), quase todos os dispositivos conectados à Internet, como smartphones, câmeras de segurança, roteadores e impressoras, podem ser reunidos em um botnet para causar ainda mais impacto de DDoS.
Notícias sobre DDoS
- O maior ataque DDoS já registrado é capturado pela Cloudflare
- "Aumento enorme" nos ataques DDoS durante a pandemia
- Android dispositivos capturados na botnet Matryosh
- O botnet Electrum DDoS atinge 152.000 hosts infectados
- 4 lições a serem aprendidas com o ataque DDoS do DOE
- Ataque massivo de DDoS arrasa o GitHub
Como os ataques DDoS afetam as empresas?
Obviamente, uma empresa ou um site comercial de varejo precisa levar a sério as ameaças de DDoS. E houve algumas enormes em 2018.
Conforme escreve Pieter Arntz, especialista emMalwarebytes , "Dependendo do tipo e do tamanho da sua organização, um ataque DDoS pode ser qualquer coisa, desde um pequeno incômodo até algo que pode interromper seu fluxo de receita e danificá-lo permanentemente. Um ataque DDoS pode paralisar algumas empresas on-line por um período de tempo suficiente para prejudicá-las consideravelmente, ou até mesmo colocá-las completamente fora do mercado durante o período do ataque e algum tempo depois. Dependendo do tipo de ataque, também pode haver efeitos colaterais - intencionais ou não - que podem prejudicar ainda mais seus negócios."
Os efeitos colaterais de um DDoS incluem:
- Usuários desapontados que talvez nunca mais retornem
- Perda de dados
- Perda de receita
- Indenização de danos
- Perda de horas de trabalho/produtividade
- Danos à reputação da empresa
"Dependendo do tipo e do tamanho da sua organização, um ataque DDoS pode ser qualquer coisa, desde um pequeno incômodo até algo que pode interromper seu fluxo de receita e danificá-lo permanentemente."
Pieter Arntz
Pesquisador de inteligência de malware
Como faço para impedir ataques DDoS?
Para as empresas, a melhor solução é se planejar com antecedência para um DDoS, seja com um tipo de proteção "sempre ativa" ou com protocolos claros em vigor para a sua organização seguir quando o ataque ocorrer.
Por exemplo, em vez de fechar o acesso dos clientes, uma empresa on-line pode continuar a permitir que os usuários usem o site normalmente o máximo possível, mesmo durante o ataque. Sua empresa também pode mudar para um sistema alternativo para trabalhar.
As empresas que são vulneráveis a ameaças de telefones celulares devem garantir que os dispositivos privados conectados à rede corporativa tenham uma solução de segurança móvel aprovada para proteção contra infecções (bem como os meios para impedir a instalação de aplicativos não autorizados). E o departamento de TI deve estar atento para detectar e interceptar qualquer comunicação maliciosa com os C&Cs de DDoS.
Com relação à segurança interna, há várias práticas recomendadas que você deve seguir:
- Não mantenha senhas escritas em post-its sobre mesas ou monitores
- Altere as senhas nos dispositivos IoT
- Bloqueie seu computador quando estiver se afastando
- Fazer logoff no final do dia
- Não revele suas credenciais de login a ninguém
Quanto à última prática recomendada, se for absolutamente necessário compartilhar informações de login, certifique-se de que elas sejam enviadas por canais criptografados. Se estiver cara a cara com o destinatário, compartilhe as informações de login em um local onde outras pessoas não possam ouvir.