Como uma rede de dispositivos infectados desestabilizou toda a internet


Um hacker, ou grupo hacker, organizou um DDoS (o famoso ataque de negação de serviço) contra a provedora de DNS Dyn, uma das maiores do mundo, o que afetou diretamente várias empresas que dependiam de alguma forma de seus serviços, como Twitter, Netflix, Spotify e vários outros sites e plataformas digitais.[ad name=”Retangulo – Anuncios – Duplo”]

O ataque foi direcionado aos Estados Unidos e Europa, que sofreram mais com os danos, mas quando grande parte da infraestrutura da internet se concentra nestas regiões, é impossível que o estrago não respingue em outras partes do mundo. Vários usuários brasileiros, incluindo nós do Olhar Digital, tiveram problemas para acessar alguns dos serviços afetados.

Mas como um ataque deste naipe se desenrola? Uma sigla: IoT, a famigerada internet das coisas, que é a ideia de conectar à rede dispositivos que vão muito além de PCs e celulares. Estamos falando de geladeiras conectadas, fogões, semáforos, câmeras de segurança, etc.

O fato é que o ataque parece usar uma botnet Mirai, que aproveita a vulnerabilidade destes dispositivos conectados para usá-los como arma. O software Mirai em questão visa controlar aparelhos inteligentes que não tenham a proteção de login adequada. Ele funciona varrendo a internet atrás destes dispositivos; quando os encontra, ele tenta realizar o login usando nome de usuário e senhas de fábrica ou estáticas. É como, por exemplo, se ele tentasse acessar todos os aparelhos online testando a combinação de nome de usuário “admin” e a senha “admin”, mas de uma forma mais inteligente.

O problema é que isso funciona em boa parte dos casos, porque nem as empresas nem os usuários tomam o cuidado suficiente com a segurança do que utilizam dentro de casa. E, quando uma combinação funciona, o software passa a ter o controle deste dispositivo conectado. Assim, na hora de orquestrar um ataque massivo como o desta sexta-feira, basta que esta rede de aparelhos “sequestrados” recebam um comando para atacar. O dono daquela câmera conectada muitas vezes nem fica sabendo o que está acontecendo.


Você pode se interessar também sobre: Dicas do editor – Buscador de imagens poliglota


A técnica é extremamente eficaz para um ataque DDoS, que funciona sobrecarregando serviços online. Na prática, o ataque funciona sobrecarregando os servidores com um número colossal de requisições simultâneas, fazendo com que o serviço saia do ar ou apresente instabilidade, como se milhões de computadores estivessem acessando uma página ao mesmo tempo. Neste caso, são milhões de dispositivos controlados remotamente por alguém que direcionou seus esforços contra a provedora de DNS Dyn, que acabou derrubando outros serviços online como um castelo de cartas quando alguém remove sua sustentação.

Como nota o jornalista especializado em segurança digital Brian Krebs, o software Mirai tem seu código aberto na internet, o que significa que qualquer um pode aproveitar seus recursos sem qualquer custo envolvido. Uma pessoa, identificada pelo nome de usuário “Anna-senpai” publicou o código no site Hackerforums. “Já fiz meu dinheiro, há muitos olhos olhando para o IoT agora, então é hora de cair fora”, dizia a pessoa.

Krebs indica que a ação de divulgar o código pode ter o objetivo de despiste. Não é incomum que cibercriminosos usem este recurso quando percebem que as autoridades e as empresas de segurança estão se aproximando. Com mais pessoas usando a técnica de ataque, fica muito mais difícil chegar a um único culpado.
Via The Verge/Renato Santiago

Postado na categoria: Internet - Palavras chave: , , , , , , , , ,

Leia também:

Tópicos do dia - 03/09/2012
Tópicos do dia - 03/09/2012

08:56:25 'A imprensa nunca deu bola para o mensalão mineiro', diz Joaquim Barbosa O ministro Joaquim Barbosa, relator do "mensalão do PT" no STF (Supremo Tribunal Federal), segue atento ao...

September 3, 2012, 11:53 am
Internet - Segurança - FEBRABAN
Internet - Segurança - FEBRABAN

Recebo comunicação da Febraban a respeito de golpes contra o sistema de automação bancária."A Federação Brasileira de Bancos esclarece que é improcedente e falsa a lenda urbana divulgada por um...

March 26, 2007, 11:30 am
Microsoft e Yahoo, negociam para competir com Google
Microsoft e Yahoo, negociam para competir com Google

Informação foi divulgada na publicação ‘Wall Street Journal’. Líderes da companhia teriam se reunido para discutir o acordo A Microsoft e o Yahoo retomaram as negociações sobre uma parceria na...

April 11, 2009, 4:31 am
Tecnologia: Você pode pagar a conta do jantar com este rival do WhatsApp
Tecnologia: Você pode pagar a conta do jantar com este rival do WhatsApp

Mark Zuckerberg, CEO do Facebook, anunciou em abril que o aplicativo de mensagens da sua rede social, o Messenger, ganharia bots, uma espécie de robôs que utilizam inteligência artificial para...

June 20, 2016, 10:15 am
Tópicos do dia - 15/10/2012
Tópicos do dia - 15/10/2012

07:52:27 Julgamento do STF chega à campanha de Lula Os ministros do STF começam a julgar nesta semana o pedaço do processo do mensalão que trata do marketing da campanha...

October 15, 2012, 10:56 am
Projeto de lei quer amordaçar os blogs
Projeto de lei quer amordaçar os blogs

Fico imaginando o que passa na cabeça dos legisladores brasileiros. Como é que eles pretendem fiscalizar o cumprimento de tal medida? A impressão que fica é a de que esses...

July 7, 2010, 10:05 am