Há uma ameaça silenciosa diante dos nossos olhos que muitas vezes passa despercebida. As vítimas, em geral, nem sequer sabem que foram infectadas, e os cibercriminosos têm uma taxa de sucesso muito próxima a 100%.
As botnets representam um grande perigo: seus operadores são capazes de usar uma rede de computadores infectados para executar virtualmente qualquer tarefa e prejudicar os usuários dos dispositivos infectados e terceiros. Como? Através do envio de spam, distribuição de golpes e ameaças ocultas em anexos de arquivos ou realizando ataques DDoS - vamos nos deter neste último ponto.
Um ataque DDoS (negação de serviço distribuído, em tradução livre) tenta sobrecarregar a capacidade computacional de processamento dos "alvos" do ataque, através da sobrecarga de solicitações para saturá-los.
Um exército de eletrodomésticos "zumbis"
Em agosto de 2016, foi descoberta a botnet que, apenas alguns meses depois, surpreenderia o mundo inteiro com um ataque DDoS. Sim, estamos falando da popular botnet Mirai, que se valeu da IoT (Internet das Coisas) para realizar um dos ataques mais lembrados da história.
O dia 21 de outubro de 2016 não foi um momento comum para o provedor de serviços do Sistema de Nomes de Domínio Dyn. Devido ao ataque DDoS contínuo do qual foi vítima, houve interrupções em sites e serviços de diversos tipos: Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix e Paypal, entre muitos outros.
Esse não foi o único grande golpe da botnet Mirai naquele ano: a OVH, empresa francesa de hospedagem na web, experimentou interrupções significativas em seus serviços e nos de seus clientes, e o ataque atingiu um recorde de tráfego DDoS para a época, superando 1,1 terabits por segundo.
O diferencial da botnet Mirai é que sua grande rede era composta por dispositivos digitais conectados à internet que foram infectados por não possuírem proteção, estarem mal configurados ou terem senhas fracas.
Roteadores domésticos, gravadores de vídeo, câmeras de vigilância e qualquer outro tipo de dispositivos inteligentes foram explorados pelo Mirai para perpetrar seus ataques. Estima-se que esse exército conectados à internet fosse composto por mais de 600 mil dispositivos domésticos inteligentes.
Mas a história dessa botnet não terminou aí: o código fonte do Mirai foi publicado em fóruns de código aberto, o que levou essa técnica a ser utilizada em outros projetos de malware. De fato, neste ano, houve vários ataques em que foram implementadas algumas de suas variantes.
Será que nossa própria geladeira nos atacará?
Qualquer pessoa que instale um roteador, uma câmera, uma TV ou qualquer outro dispositivo IoT e não altere a senha padrão está abrindo caminhos para que os cibercriminosos realizem esse tipo de ataques.
Por quê? Acontece que os que executam os ataques DDoS têm conhecimento das senhas padrão de muitos dispositivos IoT e, se o fatídico 21 de outubro de 2016 nos ensinou algo, é que qualquer coisa que se conecte à Internet representa um risco. E ainda mais se estiver desprotegida.
O que podemos fazer a respeito?
- Considere que os dispositivos IoT são como nossos computadores, portanto, mude imediatamente a senha padrão e verifique regularmente as atualizações de segurança.
- Use a interface HTTPS sempre que possível e, quando o dispositivo não estiver em uso, desligue-o. Se houver outros protocolos de conexão que não estão sendo utilizados, é melhor desativá-los.
Como sempre, é melhor prevenir do que remediar. Especialmente quando o "inimigo" pode estar em nossa própria casa...