Hackers disputam redes de botnet para ‘ataques por encomenda’

Analistas de segurança identificaram golpes cada vez mais potentes realizados por hackers, que também vendem seus serviços
Daniel Junqueira15/07/2020 17h49, atualizada em 15/07/2020 17h54

20200330021459

Compartilhe esta matéria

Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

Pesquisadores de segurança da empresa Trend Micro detectaram uma mudança de comportamento em hackers: eles estão oferecendo ataques DDoS por encomenda. E, por causa disso, estão travando uma guerra virtual para controlar a maior quantidade possível de dispositivos comprometidos.

Ataques DDoS – também conhecidos como ataques de negação de serviço – ocorrem quando hackers direcionam uma quantidade imensa de tráfego para um servidor. Com mais requisições do que é capaz de lidar, o servidor fica sobrecarregado e pode até derrubar um site do ar. Esse método de ataques é conhecido e usado há anos por hackers.

Para realizar um ataque DDoS, hackers costumam usar botnets – redes de computadores e roteadores comprometidos. “Há quatro ou cinco anos os hackers estavam invadindo quantos dispositivos eles conseguiam”, explica o chefe do grupo de pesquisa de ameaças da Trend Micro, Robert McArdle. “Se eles conseguiam mil, ficavam felizes. Se conseguiam 10 mil, ficavam mais felizes”, continua.

Agora eles estão pensando como empresa e querem juntar a maior quantidade possível de roteadores comprometidos, nem que para isso precisem disputar espaço com outros hackers. Segundo a Tend Micro, grupos hackers estão constantemente brigando com outros grupos para assumir o controle de roteadores e dispositivos vulneráveis para aumentar suas botnets e conseguir disparar ataques DDoS ainda mais poderosos.

Reprodução

E a potência dos ataques vem crescendo consideravelmente. Em fevereiro, a Amazon Web Services detectou uma invasão violenta a um dos seus consumidores, com tráfego atingindo 2,3 terabits por segundo – 44% superior a qualquer outro ataque DDoS detectado anteriormente na infraestrutura de nuvem da Amazon. Serviços concorrentes como Akamai e Cloudfare também relataram ataques recordes em tempos recentes.

Pensando como uma empresa

Os analistas da Trend Micro notam uma diferença fundamental em ataques recentes de hackers em relação a anteriores. Em meados da década passada, golpes DDoS eram usados com motivação financeira – para tentar extorquir dinheiro dos alvos de alguma forma -, mas agora a estratégia de monetização da capacidade de ataque é diferente.

Ataques DDoS por encomenda vem crescendo, e o preço de entrada para quem quiser comprar um é baixo, de acordo com a Trend Micro. Isso atrai cada vez mais interessados em adquirir os serviços, aumentando a demanda, exigindo redes de botnets maiores e cada vez mais sofisticadas.

Para conseguir mais botnets, hackers vem atacando dispositivos que podem parecer estranhos em um primeiro momento, mas que fazem sentido: são aparelhos normalmente ignorados quando pensamos em segurança de rede, mas que podem ser alvo de hackers.

Ameaças em um mundo cada vez mais conectado

Não é de hoje que especialistas em segurança apontam para riscos da Internet das Coisas, e o aumento na potência dos golpes DDoS nos últimos meses tem relação direta com um dos maiores obstáculos de conectar quase todos os aparelhos ao nosso redor.

De acordo com a Akamai, mais de 50% do tráfego de um ataque sofrido em junho veio de gravadores de vídeo digital corporativos. Usados para arquivar imagens de câmeras de segurança em empresas, esses dispositivos precisam estar constantemente conectados à internet, mas não recebem o mesmo cuidado de outros dispositivos considerados fundamentais na infraestrutura de rede.

É fácil entender como um departamento de TI ignora os riscos de um sistema de câmeras conectadas e não cuida devidamente da segurança delas. Hackers detectaram diversos desses gravadores vulneráveis, assumiram o controle deles, e usaram para disparar ataques de DDoS.

A disponibilização desses ataques por encomenda indica que, apesar dos esforços da comunidade de segurança para alertar empresas dos riscos de manter aparelhos antigos desatualizados, talvez seja tarde demais, e os hackers estão conquistando dispositivos vulneráveis em brigas virtuais contra outros hackers.

Via: Wired

Ex-editor(a)

Daniel Junqueira é ex-editor(a) no Olhar Digital