Marco Túlio Chella
18/11/2016

[1]
[1]
Uma das formas mais antigas e tradicionais de ataque a computadores conectados em rede é o Distributed Denial of Service (DDoS), em tradução livre, ataque por negação de serviço. Basicamente, consiste em sobrecarregar servidores web que hospedam sites e serviços de tal forma que o acesso ao site passa a ser prejudicado e muitas vezes totalmente paralisado.  A forma de criar essa sobrecarga é a geração simultânea em um curto espaço de tempo de milhões de requisições ao servidor. Como um único computador não tem capacidade computacional nem banda de rede suficiente para gerar uma quantidade de requisições tão grande, para comprometer um site, principalmente de empresa ou instituição, a estratégia utilizada pelos criminosos digitais é utilizar o maior número possível de computadores conectados em rede. A forma de conseguir esses computadores, em quantidade que pode chegar a milhares ou milhões, é implantando em computadores um código malicioso, controlado remotamente pelo criminoso, para iniciar requisições para um determinado site. Estima-se que existam milhões de computadores infectados com esses códigos maliciosos, conhecidos como botnets, transformando esses computadores em verdadeiros zumbis sob o comando de um mestre. Os botnets são implantados nos computadores de diversas formas sendo a principal por meio daquele link com ofertas irresistíveis que ao ser clicado instala e inicia a execução do botnet.

Os sistemas de software de computadores tradicionais têm sido constantemente atualizados para corrigir e oferecer proteção contra esse tipo de ataque.

O mesmo procedimento não está sendo adotado pelos fabricantes de dispositivos IoT (Internet of Things). O fato desses dispositivos muitas vezes serem instalados e esquecidos, eventualmente em locais com dificuldade de acesso, talvez contribua para uma manutenção e atualização falha.

No último mês de outubro um ataque DDoS ocorreu tendo como alvo o site Dyn. Esse site é um servidor de DNS (Domain Name Server) cuja função é traduzir o nome dos sites que acessamos em números para que possam ser tratados pela rede. Comprometer um servidor de DNS significa tornar inacessíveis os sites que o utilizam. Nesse ataque foi comprometido o acesso ao Netflix, Twitter, Amazon, entre outros.

Ainda que esses ataques sejam comuns, a grande novidade é que levantamentos iniciais indicam que milhares de requisições do ataque foram geradas a partir de câmeras de segurança, permitindo concluir que esses dispositivos foram infectados com um botnet e doaram seus recursos computacionais e conectividade à rede para comprometer o acesso de milhões de pessoas a vários sites. Um fabricante chinês está recolhendo milhões de câmeras envolvidas no ataque que a imprensa especializada ironicamente chamou de Recall of Things.

Mas você pode dizer: “não tenho nenhum dispositivo IOT na minha casa então não estou contribuindo com mais um botnet.” Considere dar uma olhada naquela caixinha que o instalador de Internet ou tv a cabo ligou, configurou, e nunca mais foi mexida. Essas caixas são verdadeiros computadores, com bastante memória e capacidade computacional, executando um sistema operacional, e com grande chance de estar com os nomes de usuário e senha padrão de fábrica: admin, admin. É tudo que um criminoso digital precisa para transformar seu singelo modem em um escravo de um mestre do crime.

[1] Crédito da imagem: Pexels / Creative Commons Zero. URL: https://www.pexels.com/photo/police-blue-sky-security-surveillance-96612/.

Como citar este artigo: Marco Túlio Chella. O ataque das webcams. Saense. URL: http://www.saense.com.br/2016/11/o-ataque-das-webcams/. Publicado em 18 de novembro (2016).

Artigos de Marco Túlio Chella     Home