Proteja seu telefone contra ataques de DDoS e outras ameaças com o Avast Mobile Security para Android
- Segurança
- Privacidade
- Desempenho
Da mesma forma que um aumento de tráfego inesperado pode causar um congestionamento na estrada, um ataque distribuído de negação de serviço (DDoS) envia mais tráfego de internet do que um site pode lidar, tornando-o inutilizável aos usuários. Saiba mais sobre o que são ataques DDoS, como funcionam e como uma ferramenta de segurança dedicada pode impedir que seus dispositivos sejam afetados.
Um ataque DDoS (do inglês “Distributed Denial of Service”, ataque distribuído de negação de serviço) é um ataque cibernético que visa derrubar sites ou servidores, inundando-os com tráfego de internet. O súbito aumento de tráfego sobrecarrega a infraestrutura do site atacado, o que geralmente faz com que ele falhe. Os usuários regulares do site ou serviço perderão o acesso a ele até que o ataque DDoS seja resolvido.
Embora existam vários tipos de ataque DDoS, a maioria usa spam enviado de uma rede de dispositivos infectados e procura interromper o funcionamento normal de um site, inundando-o com tráfego.
Este artigo contém :
DDoS significa “negação de serviço distribuída”. Um ataque DDoS geralmente é distribuído por uma ampla rede de dispositivos infectados e o objetivo é negar o serviço a usuários regulares do site ou serviço atacado.
A maioria dos ataques DDoS é realizada por botnets, grandes redes de computadores, dispositivos inteligentes de IoT e outros dispositivos com conexão com a internet infectados por malware, que são controlados por hackers. O invasor instrui os dispositivos na botnet a enviar enormes quantidades de solicitações de conexão ao site ou endereço IP do servidor atacado.
O resultado final de um ataque DDoS bem-sucedido é impedir que o site ou o serviço atacado atenda aos usuários regulares. Qualquer pessoa que tente acessar o site ou usar o serviço durante um ataque DDoS não conseguirá se conectar.
Os ataques DDoS são realizados por uma grande variedade de dispositivos.
Pense em um ataque DDoS como um cerco a um castelo medieval. O exército de computadores zumbis do invasor são os soldados inimigos que cercam o castelo do servidor alvo por todos os lados. Durante o cerco, o castelo é incapaz de conduzir os negócios como de costume. Em vez disso, a ponte levadiça é levantada e os portões são trancados.
Embora todos os ataques DDoS compartilhem o mesmo objetivo, as técnicas usadas podem ser diferentes. Cada tipo de ataque DDoS usa métodos diferentes para atingir várias camadas no modelo Open Systems Interconnection (OSI), a estrutura que controla as conexões de rede pela internet.
Ataques de camada de aplicativo
A forma mais comum de ataque DDoS, os ataques de camada de aplicativo geram quantidades esmagadoras de solicitações HTTP que esgotam rapidamente a capacidade de resposta do servidor atacado. É difícil distinguir entre solicitações HTTP legítimas e maliciosas, o que dificulta o combate a esses ataques.
A sétima e última camada do modelo OSI é a camada de aplicativo, que inclui software como aplicativos da Web, aplicativos conectados à internet e serviços em nuvem com os quais as pessoas interagem quando usam a internet. Os ataques de camada de aplicativo também são conhecidos como ataques de camada 7.
Ataques de protocolo
Os ataques de protocolo exploram os pontos fracos dos protocolos, ou procedimentos, que regem as comunicações da internet. Eles podem ocorrer na terceira camada (rede) ou na quarta camada (transporte) do modelo OSI. Como os protocolos da internet são padrões globais, atualizar um protocolo para reparar uma falha é muito demorado.
Os ataques de conexão TCP ou inundações SYN manipulam os handshakes TCP que iniciam muitas comunicações na Internet. Os invasores enviam solicitações TCP falsificadas com endereços IP falsos. O alvo responde e aguarda que o endereço IP falso confirme o handshake. Os handshakes incompletos eventualmente se acumulam e sobrecarregam o servidor de destino.
Ataques volumétricos
Os ataques volumétricos tentam consumir toda a largura de banda disponível do alvo. Esses ataques criam congestionamento excessivo ao amplificar as solicitações de dados para enviar grandes quantidades de tráfego a um servidor de destino.
Os ataques de amplificação de DNS redirecionam as solicitações de DNS ao endereço IP da vítima. O invasor envia solicitações de DNS falsificadas com o endereço IP da vítima e os servidores DNS respondem à vítima, gastando a largura de banda no processo.
Se você for vítima de um ataque DDoS, verá uma onda repentina de tráfego recebido pouco antes do seu servidor travar sob a pressão. Se você acessar um site que está sob ataque DDoS, ele ficará muito lento para carregar ou apresentará um erro 503 “serviço indisponível”. Você provavelmente não poderá usar esse site até que o ataque termine ou seja rejeitado.
Se o seu computador estiver sendo usado em uma botnet para realizar um ataque DDoS, você poderá observar estes sinais de alerta:
Quedas súbitas de desempenho
Mensagens de erro frequentes
Panes do sistema
Velocidade de internet gravemente reduzida
Você pode impedir que botnets infectem seus dispositivos com uma ferramenta antimalware gratuita. Detecte e bloqueie malwares recebidos ao mesmo tempo em que verifica e remove qualquer item malicioso que já esteja nos dispositivos com o Avast Free Antivirus.
Ataque ao VoIP.ms em 2021
Em setembro de 2021, o provedor canadense de VoIP (voz sobre protocolo de internet) VoIP.ms enfrentou uma tentativa de extorsão de US$ 4,2 milhões por meio de ataque DDoS. Os invasores mantiveram o cerco sob o site, exigindo um enorme pagamento para impedir o ataque. Demorou quase duas semanas para o provedor de internet atualizasse a infraestrutura e restaurasse o serviço para os clientes.
Todos os nossos recursos ainda estão trabalhando para estabilizar o site e os servidores de voz devido aos ataques DDoS em andamento. Entendemos a gravidade do impacto nas operações dos nossos clientes e queremos assegurar que todos os esforços estão sendo feitos para recuperar nosso serviço.
— VoIP.ms (@voipms) 22 de setembro de 2021
Ataque ao Yandex em 2021
Também em setembro de 2021, o botnet Mēris quebrou o recorde de maior número de solicitações por segundo (RPS) quando atacou a empresa russa de internet Yandex com impressionantes 21,8 milhões de RPS. O ataque DDoS recordista usou uma técnica conhecida como HTTP pipelining, na qual os bots enviam fluxos de solicitações HTTP sem esperar a conclusão de cada uma delas.
O botnet Mēris implantou malware de invasão de roteador para comprometer os roteadores da marca MikroTik. Como os roteadores e dispositivos de IoT têm geralmente uma segurança mais fraca do que computadores e smartphones, eles são alvos atraentes para criadores de botnets. Saiba como evitar invasão de roteador para evitar que seu roteador seja infectado por esse tipo de botnet.
Ataque ao Cloudflare em 2021
Apenas alguns meses antes de atacar o Yandex, o botnet Mēris atacou o provedor de serviços de nuvem Cloudflare com outro enorme ataque DDoS. O ataque chegou a 17,2 milhões de RPS, aproximadamente dois terços da carga de trabalho comum de RPS da Cloudflare. O ataque foi o maior DDoS volumétrico já registrado na época.
Ataque ao Github em 2018
Três anos antes do surgimento da botnet Mēris, um ataque DDoS atingiu o site de codificação GitHub com um recorde de 1,35 TB de dados por segundo. Este ataque usou métodos de amplificação de DNS para enganar outros servidores para se conectarem ao Github.
Você notará que todos, exceto um, desses exemplos de ataques DDoS são de 202, isso porque a escala e a frequência dos ataques DDoS estão aumentando. Ao lado do ransomware, eles representam uma das ameaças de segurança cibernética mais significativas dos últimos anos.
Ransomware e ataques DDoS são duas das ameaças atuais de crimes cibernéticos mais significativas.
Os ataques DDoS são ilegais na maioria dos países que possuem leis contra crimes cibernéticos. A Lei de Fraude e Abuso de Computadores (CFAA) nos EUA permite sentenças de prisão para quem comete ataques DDoS. No Reino Unido, a Lei de Abuso de Computador abrange ataques DDoS, bem como uma ampla gama de outros crimes cibernéticos.
Em setembro de 2021, um júri na Califórnia condenou um cibercriminoso que administrava dois sites com fins lucrativos que permitiam que outros lançassem os próprios ataques DDoS. Documentos do julgamento de nove dias revelaram que mais de 200.000 ataques foram realizados pelos sites.
Extorsão
Hackers podem usar ataques DDoS para persuadir uma empresa a pagar um resgate. Alguns hackers iniciam ataques DDoS e exigem um pagamento para evitar um ataque em grande escala. Outros partem direto para o ataque e prometem parar só depois que a vítima pagar o resgate.
Política
Às vezes, os governos (supostamente) usam ataques DDoS para silenciar dissidentes, dificultar comunicações da oposição ou até mesmo atingir outro país. Grupos “hacktivistas” também podem usar ataques DDoS contra sites governamentais ou corporativos.
Sabotagem corporativa
O DDoS é uma ferramenta atraente, embora antiética, para empresas que buscam obter vantagem sobre um concorrente. Apenas alguns minutos de inatividade podem causar danos financeiros e de reputação significativos. Os ataques DDoS podem fazer com que os usuários mudem para opções que acham que são mais confiáveis.
Como distração
Ataques DDoS são eventos importantes que exigem atenção imediata e concentrada. Isso os torna ideais para desviar o foco da vítima de outros possíveis pontos fracos. Os hackers podem usar DDoS como distração para manter as vítimas ocupadas enquanto realizam o ataque principal, como um roubo financeiro ou de dados.
Como teste
Com ataques DDoS, os hackers podem obter informações sobre a força da infraestrutura de segurança de um alvo. Às vezes, as organizações usam DDoS contra si mesmas pelo mesmo motivo: para testar a rede e identificar possíveis pontos fracos.
Como prova de habilidade
Um ataque DDoS bem-sucedido contra um alvo significativo não é banal. Alguns hackers realizam ataques DDoS apenas por satisfação pessoal e para provar que têm credibilidade na atividade. Não há melhor maneira de exibir uma botnet do que um ataque DDoS devastador.
Embora seja improvável que você seja alvo de um ataque DDoS, é possível impedir que seus dispositivos sejam usados em um como parte de uma botnet. Pratique os hábitos de segurança de internet a seguir para manter os hackers longes dos seus dispositivos.
Desconfie de links ou anexos estranhos. Os cibercriminosos tentam te enganar para que você baixe malware com e-mails e mensagens que contêm links ou anexos maliciosos. Se você não conhece o remetente, ignore a mensagem. Use uma ferramenta de segurança de e-mail para verificar a segurança dos anexos.
Use senhas fortes. Crie senhas longas, exclusivas e difíceis de adivinhar ou frases secretas para todas as suas contas. Em seguida, use um dos melhores gerenciadores de senhas para armazená-los e sincronizá-los com segurança nos seus dispositivos.
Atualize seu software. Softwares antigos estão cheio de brechas que os hackers podem explorar para entrar no seu sistema. Se um desenvolvedor de software lançar um patch ou uma atualização, faça a instalação o mais rápido possível. Muitas vezes, essas atualizações são criadas para lidar com ameaças de dia zero e outras vulnerabilidades de segurança.
Proteja sua casa inteligente. Se estiver configurando uma casa inteligente, priorize a segurança. Os dispositivos da IoT geralmente são mais fáceis de hackear do que computadores e smartphones, e muitas botnets atacam exclusivamente esses aparelhos. Muitos dos melhores aplicativos antivírus gratuitos monitorarão a rede Wi-Fi em busca de atividades suspeitas que possam ameaçar sua casa inteligente.
Saiba o que esperar do seu dispositivo. Se você souber o desempenho normal do seu computador, saberá quando ele está falhando. Preste atenção a qualquer comportamento errático que possa indicar a presença de malware de botnet (e saiba como remover esse malware do seu PC).
Use um firewall. Firewalls bloqueiam conexões que recebem e enviam de fontes não autorizadas. Um bom firewall pode impedir que o hacker se comunique com seus dispositivos se ele conseguir infectá-los com malware de botnet.
Se administrar uma empresa ou gerenciar uma rede, talvez seja necessário se proteger contra ataques DDoS contra os seus servidores. Como os ataques DDoS partem de vários vetores ao mesmo tempo, pode ser difícil separar o tráfego malicioso de fontes autênticas.
O Avast Business Hub é uma solução de segurança empresarial que mantém sua rede segura. Detecte e responda a ameaças e invasões em um painel central, atualize todos os seus softwares, acesse remotamente qualquer dispositivo e muito mais.
Manter hackers e malwares de botnet afastados é essencial para evitar que seus dispositivos sejam infectados e usados em um ataque DDoS.
O Avast Free Antivirus detecta e bloqueia malware, e-mails de phishing e outras técnicas que os cibercriminosos usam para controlar seu dispositivo. Melhore sua independência e segurança com a solução antivírus em que mais de 400 milhões de pessoas em todo o mundo confiam.
Baixe o Avast Free Antivirus para PC e tenha proteção em tempo real contra ataques de DDoS e outras ameaças online.
Baixe gratuitamente o Avast Security para Mac e tenha proteção em tempo real contra ataques de DDoS e outras ameaças online.
Instale grátis o Avast Mobile Security para prevenir-se contra ameaças e ter proteção completa em tempo real no seu iPhone ou iPad.
Instale grátis o Avast Mobile Security para Android e tenha proteção em tempo real contra ataques de DDoS e outras ameaças online.
Proteja seu telefone contra ataques de DDoS e outras ameaças com o Avast Mobile Security para Android
Proteja seu iPhone contra ataques de DDoS e outras ameaças com o Avast Mobile Security