{"id":6764,"date":"2016-11-28T14:07:40","date_gmt":"2016-11-28T11:07:40","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6764"},"modified":"2019-11-22T07:29:10","modified_gmt":"2019-11-22T10:29:10","slug":"attack-on-dyn-explained","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/attack-on-dyn-explained\/6764\/","title":{"rendered":"Como voc\u00ea pode ajudar a n\u00e3o derrubar a Internet"},"content":{"rendered":"<p>Talvez o ponto mais marcante sobre o <a href=\"http:\/\/oglobo.globo.com\/sociedade\/tecnologia\/ataque-hacker-derruba-parte-da-internet-nos-eua-20332302\" target=\"_blank\" rel=\"noopener nofollow\">grande ataque DDoS<\/a> que tirou do ar mais de 80 grandes sites e servi\u00e7os online, \u00e9 que os criminosos por tr\u00e1s dele n\u00e3o usaram meios particularmente sofisticados ou tecnologia de ponta. Eles agiram por meio de um verdadeiro ex\u00e9rcito de dispositivos conectados \u2013 o que chamamos de <a href=\"https:\/\/kasperskydaily.com\/brazil\/iot-e-a-cyberseguranca-da-infraestrutura\/5119\/\" target=\"_blank\" rel=\"noopener\">Internet das Coisas (IoT)<\/a>. Neste post, vamos explicar os conceitos cr\u00edticos e como este incidente est\u00e1 relacionado com cada um de n\u00f3s.<\/p>\n<p><strong>O ataque<br>\n<\/strong>Em 21 de outubro, muitos americanos\u00a0acordaram e perceberam que alguns dos seus sites mais populares n\u00e3o estavam dispon\u00edveis. N\u00e3o conseguiram assistir a Netflix, nem comprar via PayPal, ou jogar online no PlayStation. Nem mesmo um tweet esclarecendo a situa\u00e7\u00e3o foi poss\u00edvel, pois o Twitter tamb\u00e9m estava fora do ar.<\/p>\n<p>Ao todo, 85 sites populares mostraram sinais de stress ou simplesmente n\u00e3o\u00a0estavam no ar.<\/p>\n<p>Como se viu, o problema subjacente foi uma s\u00e9rie de ataques \u2013 tr\u00eas ao todo \u2013 contra a infraestrutura da Internet norte-americana. A primeira onda afetou a costa leste. A segunda usu\u00e1rios da Calif\u00f3rnia e no Centro-Oeste, bem como a Europa. A terceira onda foi atenuada pelos esfor\u00e7os da Dyn, a empresa de servi\u00e7os de DNS que foi o principal alvo dos tr\u00eas ataques.<\/p>\n<p>Servi\u00e7os de m\u00fasica, m\u00eddia e <a href=\"http:\/\/gizmodo.com\/this-is-probably-why-half-the-internet-shut-down-today-1788062835\" target=\"_blank\" rel=\"noopener nofollow\">muitos outros recursos<\/a> foram afetados. A Amazon recebeu aten\u00e7\u00e3o especial: um ataque separado na Europa tirou o site do ar por um tempo.<\/p>\n<p><strong>DNS e DDoS<br>\n<\/strong>Ent\u00e3o, como \u00e9 poss\u00edvel interromper tantos sites com apenas tr\u00eas ataques? Para entender isso, voc\u00ea precisa saber o que \u00e9 DNS.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Can't get on a website? This is a live map, right now, of the massive DDoS attacks on Dyn's servers. It is creating many issues right now. <a href=\"https:\/\/t.co\/fekUqNgaL7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/fekUqNgaL7<\/a><\/p>\n<p>\u2014 Flying With Fish (@flyingwithfish) <a href=\"https:\/\/twitter.com\/flyingwithfish\/status\/789524594017308672?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 21, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>O Domain Name System, ou DNS, \u00e9 o sistema que conecta o seu navegador com o site que est\u00e1 procurando. Essencialmente, cada site tem um endere\u00e7o digital, um lugar onde vive, bem como uma URL mais amig\u00e1vel. Por exemplo, blog.kaspersky.com fica no endere\u00e7o IP 161.47.21.156.<\/p>\n<p>Um servidor DNS funciona como um livro de endere\u00e7os \u2013 que informa ao navegador em que local digital um site \u00e9 armazenado. Se um servidor DNS n\u00e3o responder a um pedido, seu browser n\u00e3o vai saber como carregar a p\u00e1gina. \u00c9 por isso que provedores de DNS (especialmente os mais relevantes) formam uma parte importante da infraestrutura cr\u00edtica da Internet.<\/p>\n<p>Isso nos leva ao DDoS. Um DDos, em ingl\u00eas <em>denial of service (<\/em>ataque de nega\u00e7\u00e3o de servi\u00e7o), envia uma enxurrada de pedidos para os servidores que executam um site ou servi\u00e7o online at\u00e9 que eles entrem em colapso e os sites parem de funcionar. Para isso, os criminosos precisam enviar um n\u00famero enorme de requisi\u00e7\u00f5es e de uma s\u00e9rie de dispositivos para faz\u00ea-las. Eles costumam usar ex\u00e9rcitos de computadores hackeados, smartphones e outros dispositivos conectados. Trabalhando juntos (mas sem o conhecimento ou consentimento dos seus propriet\u00e1rios), esses dispositivos formam <a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-seu-pc-faz-parte-de-uma-botnet-cheque-agora\/5132\/\" target=\"_blank\" rel=\"noopener\">botnets<\/a>.<\/p>\n<p><strong>Nocauteando a Dyn<br>\n<\/strong>Agora voc\u00ea sabe como tudo aconteceu: algu\u00e9m usou uma botnet gigante contra a Dyn. Para form\u00e1-la milh\u00f5es de dispositivos foram necess\u00e1rios \u2013 c\u00e2meras, roteadores, impressoras e outros dispositivos inteligentes a partir da Internet das Coisas. Eles inundaram os sites da Dyn com pedidos \u2013 um reivindicou <a href=\"http:\/\/www.cbsnews.com\/news\/new-world-hackers-claims-responsibility-internet-disruption-cyberattack\/\" target=\"_blank\" rel=\"noopener nofollow\">1,2 terabits por segundo<\/a>. O <a href=\"http:\/\/ktla.com\/2016\/10\/22\/unprecedented-cyberattack-involved-tens-of-millions-of-ip-addresses\/\" target=\"_blank\" rel=\"noopener nofollow\">dano estimado<\/a> \u00e9 de cerca de 110 milh\u00f5es de d\u00f3lares. No entanto, os criminosos respons\u00e1veis n\u00e3o pediram resgate ou fizeram quaisquer exig\u00eancias.<\/p>\n<p>Na verdade, n\u00e3o exigiram nada, mas o ataque deixou impress\u00f5es digitais. Alguns grupos de hackers como New World Hackers e RedCult reivindicaram a responsabilidade. Inclusive, o RedCult prometeu realizar mais ataques no futuro.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Quiz: Voc\u00ea sabe tudo sobre ciberseguran\u00e7a? Teste seus conhecimentos! | <a href=\"https:\/\/t.co\/hB8GaGZQc7\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/hB8GaGZQc7<\/a> <a href=\"https:\/\/t.co\/thsrNPmCI8\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/thsrNPmCI8<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/801517002359787520?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 23, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Por que os usu\u00e1rios comuns devem se preocupar?<br>\n<\/strong>O incidente com a Dyn pode n\u00e3o t\u00ea-lo afetado diretamente, mas isso n\u00e3o significa que voc\u00ea n\u00e3o tomou parte dele.<\/p>\n<p>Para criar uma botnet, os criminosos precisam de uma s\u00e9rie de dispositivos conectados \u00e0 Internet. Quantos voc\u00ea possui? Telefone, tablet, talvez uma SmartTV e webcam? Aparelhos hackeados podem ser usados ao mesmo tempo por duas pessoas: seus propriet\u00e1rios ou atacando sites seguindo as instru\u00e7\u00f5es de criminosos. Milh\u00f5es de dispositivos operando dessa forma tiraram a Dyn do ar.<\/p>\n<p>Esta botnet gigantesca foi criada com a ajuda do malware Mirai. Ele age de forma bastante simples: faz a varredura em dispositivos conectados \u00e0 IoT e tenta uma senha para tudo que encontra. Normalmente, as pessoas n\u00e3o alteram as configura\u00e7\u00f5es padr\u00e3o e senhas de seus dispositivos, de modo que os dispositivos s\u00e3o f\u00e1ceis de hackear. \u00c9 assim que os criminosos recrutam seus dispositivos para os ex\u00e9rcitos zumbis do Mirai, ou malware similar.<\/p>\n<p>E isso significa que a sua Smart TV pode ser parte de uma botnet e voc\u00ea n\u00e3o faz a menor ideia.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Ar-condicionado hackeado deixa quarteir\u00e3o todo sem energia | <a href=\"https:\/\/t.co\/2OOHzCIPFc\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2OOHzCIPFc<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> <a href=\"https:\/\/t.co\/hkPeNStM7T\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/hkPeNStM7T<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/752967051153707009?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 12, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Em setembro deste ano, algu\u00e9m usando o Mirair derrubou o blog do jornalista seguran\u00e7a de TI Brian Krebs, sobrecarregando o servidor com pedidosde\u00a0at\u00e9 665 gigabits por segundo a partir de 380 mil dispositivos hackeados. O provedor tentou manter o funcionamento, mas acabou sendo derrubado.\u00a0O blog s\u00f3 voltou a funcionar depois que o Google interviu para proteg\u00ea-lo.<\/p>\n<p>Logo ap\u00f3s o ataque, um usu\u00e1rio pelo pseud\u00f4nimo Anna-senpai publicou o c\u00f3digo fonte do Mirai em um f\u00f3rum. Os criminosos agarraram\u00a0a oportunidade imediatamente. Desde ent\u00e3o, o n\u00famero de bots viabilizados pelo Mirai t\u00eam aumentado constantemente; o ataque \u00e0 Dyn ocorreu depois de apenas um m\u00eas.<\/p>\n<p><strong>Problematizando a IoT<br>\n<\/strong>DDoS \u00e9 um tipo ataque <a href=\"https:\/\/www.hackread.com\/ovh-hosting-suffers-1tbps-ddos-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">muito<\/a> <a href=\"https:\/\/krebsonsecurity.com\/2016\/09\/krebsonsecurity-hit-with-record-ddos\/\" target=\"_blank\" rel=\"noopener nofollow\">popular<\/a>. A utiliza\u00e7\u00e3o de dispositivos inteligentes em tais ataques \u00e9 atraente para os criminosos \u2013 como j\u00e1 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/iot-e-a-cyberseguranca-da-infraestrutura\/5119\/\" target=\"_blank\" rel=\"noopener\">mencionado<\/a>, a Internet das Coisas tem <a href=\"https:\/\/www.kaspersky.com.br\/blog\/surviving-iot\/5781\/\" target=\"_blank\" rel=\"noopener\">falhas<\/a> e \u00e9 <a href=\"https:\/\/www.kaspersky.com\/blog\/iot-state-of-mind\/11577\/\" target=\"_blank\" rel=\"noopener nofollow\">vulner\u00e1vel<\/a>. Esse fato n\u00e3o deve mudar em breve.<\/p>\n<p>Os desenvolvedores de dispositivos inteligentes n\u00e3o se esfor\u00e7am para proteg\u00ea-los e n\u00e3o explicam aos usu\u00e1rios que devem alterar senhas de c\u00e2meras, roteadores, impressoras e outros. Na verdade, alguns nem permitem que isso seja feito, tornando os dispositivos da IoT\u00a0alvos perfeitos.<\/p>\n<p>Atualmente, temos entre 7 -19 bilh\u00f5es de <a href=\"https:\/\/www.theguardian.com\/technology\/2016\/oct\/22\/city-banks-plan-to-hoard-bitcoins-to-help-them-pay-cyber-ransoms\" target=\"_blank\" rel=\"noopener nofollow\">dispositivos conectados<\/a> \u00e0 Internet. De acordo com estimativas conservadoras, chegar\u00e3o a 30-50 bilh\u00f5es nos pr\u00f3ximos cinco anos. Podemos afirmar que a maior parte destes dispositivos n\u00e3o ir\u00e3o ser fortemente protegidos. Al\u00e9m disso, dispositivos comprometidos pelo Mirai ainda est\u00e3o ativos \u2013 e outros novos se juntam ao ex\u00e9rcito de bots cada dia.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">O lado mal\u00e9fico da internet | Blog oficial de Eugene Kaspersky <a href=\"https:\/\/t.co\/9xKZwOmk3T\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/9xKZwOmk3T<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> <a href=\"https:\/\/t.co\/lnKhd2ve6Z\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/lnKhd2ve6Z<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/799299902421528576?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Quais expectativas para o futuro?<br>\n<\/strong>Os criminosos costumam usar botnets para atacar o n\u00facleo da infraestrutura industrial \u2013 <a href=\"http:\/\/www.news.com.au\/technology\/online\/hacking\/hackers-send-half-of-the-homes-in-ukraines-ivanofrankivsk-region-into-darkness\/news-story\/6e7fb4b8dc576f0ececfdd6bcb8d1b69\" target=\"_blank\" rel=\"noopener nofollow\">subesta\u00e7\u00f5es el\u00e9tricas<\/a>, <a href=\"http:\/\/www.securityweek.com\/attackers-alter-water-treatment-systems-utility-hack-report\" target=\"_blank\" rel=\"noopener nofollow\">servi\u00e7os p\u00fablicos de \u00e1gua<\/a>, e sim, provedores de DNS. O pesquisador de seguran\u00e7a Bruce Schneier <a href=\"http:\/\/www.securityweek.com\/attackers-alter-water-treatment-systems-utility-hack-report\" target=\"_blank\" rel=\"noopener nofollow\">afirma<\/a> que algu\u00e9m est\u00e1 \u201caprendendo a derrubar a Internet\u201d com a ajuda de poderosos e cont\u00ednuos ataques DDoS.<\/p>\n<p>Botnets est\u00e3o ficando cada vez maiores, e quando esses testes acabarem, n\u00e3o \u00e9 dif\u00edcil acreditar que ataques em grande escala ser\u00e3o recorrentes. Imagine dezenas de ataques simult\u00e2neos t\u00e3o poderosos como foi o incidente com a Dyn -d\u00e1 para entender o tamanho do dano potencial? Pa\u00edses inteiros podem ficar desconectados.<\/p>\n<p><strong>Como n\u00e3o se tornar parte da botnet<br>\n<\/strong>Uma pessoa sozinha n\u00e3o consegue impedir que as botnets derrubem a Internet -, mas juntos, podemos fazer muito. O primeiro passo \u00e9 tornar seus dispositivos mais seguros. Se todos fizessem isso, os ex\u00e9rcitos de botnets iriam encolher significantemente.<\/p>\n<p>Para impedir que a impressora, o roteador, ou a geladeira entrem no mundo das trevas da Internet, tome essas precau\u00e7\u00f5es simples.<\/p>\n<ol>\n<li>Altere as senhas padr\u00e3o para todos os seus dispositivos. Use <a href=\"http:\/\/www.securityweek.com\/attackers-alter-water-treatment-systems-utility-hack-report\" target=\"_blank\" rel=\"noopener nofollow\">combina\u00e7\u00f5es complexas<\/a> que n\u00e3o sejam descobertas facilmente em um ataque em massa.<\/li>\n<li>Atualize o firmware de todos os seus dispositivos \u2013 especialmente os mais antigos \u2013 se poss\u00edvel.<\/li>\n<li>Seja seletivo na escolha de dispositivos inteligentes. Pergunte-se: ser\u00e1 que esse objeto realmente precisa de conex\u00e3o \u00e0 Internet? Se a resposta for \u201cSim!\u201d, invista tempo na busca de informa\u00e7\u00f5es sobre op\u00e7\u00f5es do dispositivo antes de comprar. Se voc\u00ea descobrir que tem senhas padr\u00e3o que n\u00e3o podem ser modificadas, escolha outro modelo.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Talvez o ponto mais marcante sobre o grande ataque DDoS que tirou do ar mais de 80 grandes sites e servi\u00e7os online, \u00e9 que os criminosos por tr\u00e1s dele n\u00e3o<\/p>\n","protected":false},"author":522,"featured_media":6765,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14,1029],"tags":[790,822,572,1063],"class_list":{"0":"post-6764","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-technology","9":"tag-ddos","10":"tag-dns","11":"tag-iot","12":"tag-mirai"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/attack-on-dyn-explained\/6764\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/attack-on-dyn-explained\/5641\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/attack-on-dyn-explained\/3940\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/attack-on-dyn-explained\/7925\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/attack-on-dyn-explained\/7867\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/attack-on-dyn-explained\/7901\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/attack-on-dyn-explained\/9420\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/attack-on-dyn-explained\/9237\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/attack-on-dyn-explained\/13471\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/attack-on-dyn-explained\/2629\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/attack-on-dyn-explained\/13325\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attack-on-dyn-explained\/6240\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/attack-on-dyn-explained\/5587\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/attack-on-dyn-explained\/9074\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/attack-on-dyn-explained\/13047\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/attack-on-dyn-explained\/13471\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/attack-on-dyn-explained\/13325\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/attack-on-dyn-explained\/13325\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6764","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6764"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6764\/revisions"}],"predecessor-version":[{"id":13103,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6764\/revisions\/13103"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6765"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6764"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6764"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}