A internet revolucionou a forma de interação da sociedade, derrubando as barreiras geográficas que existiam no século XX. Mas, junto ao crescimento e popularização da internet, aumentou o número de crimes cibernéticos — e os ataques DDoS estão entre os mais notórios. Segundo levantamento da NetScout, apenas no primeiro semestre de 2023, o Brasil sofreu cerca de 328.326 ataques desse tipo.
Para quem participa do mercado de criptomoedas, entender a natureza desses ataques e suas consequências é essencial. Confira detalhes sobre o ataque DDoS e seus impactos no mundo cripto!
A sigla DDoS significa distributed denial of service, ou ataque distribuído de negação de serviço, em português. Essa é uma estratégia maliciosa aplicada por hackers, visando sobrecarregar sistemas conectados à internet.
O objetivo é inundar os recursos de um alvo específico, como servidores de internet, com um fluxo excessivo de solicitações não orgânicas. Isso causa a interrupção temporária do serviço para os usuários regulares.
A característica distribuída do ataque advém da utilização coordenada de uma rede de dispositivos geralmente infectados por um malware. Também conhecida como botnet, essa rede é controlada remotamente pelo hacker, que sincroniza o bombardeio de tráfego para maximizar o impacto.
Assim, esses ataques representam uma ameaça significativa para a segurança cibernética. A razão é que eles podem interromper serviços essenciais no dia a dia, como acesso a contas bancárias, serviços de saúde e educacionais, plataformas de investimento, entre outros.
Em geral, para esse tipo de ação, o hacker precisa montar a sua botnet, ou seja, ele precisa ter um exército de máquinas que sigam os seus comandos, chamados de bots ou zumbis.
Isso é feito por meio da propagação de malwares, softwares maliciosos que agem silenciosamente para comprometer a segurança e a privacidade dos dispositivos infectados, podendo ser computador, celular, tablets, entre outros.
A maior parte das contaminações por malware acontece de forma não intencional, quando uma ação realizada pelo usuário resulta no download do software malicioso. Após ter o controle de uma grande quantidade de máquinas, o hacker define o seu alvo — que pode ser um site, serviço ou rede que esteja conectada à internet.
No período desejado, ele faz com que todos esses dispositivos zumbis acessem o seu alvo ao mesmo tempo, causando o congestionamento do tráfego da rede utilizada. Um ataque bem-sucedido causa a interrupção do serviço, impedindo que usuários reais consigam acessá-lo.
Existem diferentes tipos de ataque nesse sentido. Confira os principais!
UDP Flood
O UDP (user datagram protocol) Flood é um tipo de ataque que visa sobrecarregar portas aleatórias de um servidor. Nele, usam-se aplicativos que são interpretados pelo sistema como pacotes ICMP (internet control messa protocol), causando uma sobrecarga excessiva.
NTP Flood
No NTP (network time protocol) Flood, é empregado um IP falso para enviar arquivos e solicitações em pequenas porções de forma contínua. Isso causa uma sobrecarga nos UDPs, esgotando os recursos disponíveis e resultando em um colapso, que requer a reinicialização da máquina ou rede.
SYN Flood
O SYN (synchronize) Flood utiliza o processo de comunicação TCP (transmission control protocol) para gerar sobrecarga. O invasor envia uma série de pacotes SYN ao destino usando IPs falsos, até que a memória de conexão do servidor seja impactada, tornando o serviço indisponível.
Ping Flood
Em um ataque Ping Flood, o servidor-alvo recebe um grande volume de pacotes ICMP. Com isso, ele fica sobrecarregado e pode sair do ar, por não conseguir responder a todas as solicitações de ping. Nesse tipo de ataque, o invasor precisa de uma largura de banda maior que a da vítima.
Layer 7
O ataque Layer 7, também conhecido como ataque de camada de aplicação, explora as vulnerabilidades de um servidor ou aplicativo, esgotando rapidamente seus recursos. Esse tipo de ameaça é mais sofisticada do que os modelos de Flood, sendo mais difícil de evitar.
Amplificação por NTP
Nessa modalidade, o protocolo NTP é explorado para expor as fraquezas do alvo e permitir o ataque. O invasor utiliza requisições de tráfego UDP para sobrecarregar o servidor, escaneando servidores NTP abertos de modo a possibilitar ataques em maior escala e volume.
Fragmentação de IP
Esse ataque utiliza a fragmentação de pacotes de dados para sobrecarregar o servidor com acessos simultâneos. Ao enviar pacotes sem informações completas para gerar o aumento do tráfego, o ataque tem maiores chances de êxito.
O primeiro ponto a ser relembrado é que os criptoativos somente existem no mundo virtual.
Diferentemente de moedas tradicionais como o real, dólar e o euro, não há emissão física de criptomoedas. Nesse contexto, tanto a sua criação quanto a negociação dependem da rede mundial de computadores.
Com a maioria das transações que envolvem ativos digitais criptografados são conduzidas online, as exchanges e plataformas de negociação digital estão diretamente expostas a esses ataques cibernéticos. E um ataque DDoS tem a capacidade de interromper as operações com esses ativos.
Portanto, para os entusiastas e investidores em cripto, é fundamental estar ciente do perigo representado pelos ataques desse tipo. Ao usar plataformas que não contem com ferramentas e tecnologias para evitar esse tipo de ataque, o investidor poderá ficar sem acesso aos seus fundos.
Vale dizer que mesmo se as suas criptomoedas estiverem armazenadas em uma carteira off-line, dificilmente o investidor conseguirá negociá-las sem a internet. Fora da rede, as opções de transação são bastante restritas, o que limita as possibilidades de uso e troca.
A indisponibilidade de um serviço devido a ataques resulta em uma experiência de usuário negativa. Essa situação é capaz de comprometer a confiança dos investidores existentes e desincentivar a entrada de novos participantes.
Afinal, é possível que eles associem erroneamente a interrupção do serviço a deficiências na qualidade do criptoativo ou da plataforma que o oferece. Então, quanto menos pessoas estiverem participando das negociações, menores tendem a ser os preços envolvidos.
Isso acontece porque a precificação de uma criptomoeda observa a lei da oferta e demanda. Logo, a indisponibilidade do sistema usado para negociá-la tende a diminuir o interesse pelo ativo, com chances de causar perdas financeiras generalizadas.
Além disso, esses ataques podem afetar a percepção de segurança e a própria estabilidade do ecossistema das criptomoedas — fatores essenciais para a sua adoção e valorização no mercado. Diante dessas questões, é importante redobrar a atenção no momento de investir em cripto por conta própria.
Devido à sua visibilidade e relevância crescentes, as exchanges têm sido alvos frequentes desse tipo de ameaça.
Veja como funciona:
Sem uma infraestrutura robusta de defesa cibernética, a empresa pode se encontrar em uma posição bastante vulnerável. A depender do seu tamanho e do prejuízo causado pela interrupção dos seus serviços, a sua total recuperação tende a levar um bom tempo.
Conforme estudo da Cloudflare, uma empresa de segurança cibernética, os sites de criptomoedas foram alvo da maior quantidade de tráfego de ataques DDoS no segundo trimestre de 2023. Seis em cada dez mil solicitações HTTP (hypertext transfer protocol) protegidos pela companhia fizeram parte desses ataques.
O número representa um aumento de 600% em comparação com o mesmo semestre do ano anterior. Em segundo lugar ficaram os ataques a sites de jogos e apostas.
A empresa alerta que o panorama das ameaças provenientes de ataques DDoS está em constante evolução. Para combatê-los eficazmente, é necessário adotar estratégias de segurança mais robustas, como você verá.
Considerando um aumento significativo dos números de casos de ataques DDoS a sites e plataformas de negociação de criptomoedas, vale conferir quais são os mecanismos para mitigá-los. Como você viu, a segurança na internet é uma via de mão dupla.
Logo, não é suficiente que as empresas invistam em tecnologias e medidas para aumentar sua segurança, se os usuários falharem na proteção de seus dispositivos. O motivo é que, ao agir assim, eles permitem a instalação de malwares e a criação da botnet.
Portanto, veja como cada um pode contribuir com sua parte!
Usuários
Para quem é usuário de um dispositivo conectado à internet, a instalação de programas que impeçam a propagação de malwares é fundamental — como um antivírus e firewall. O antivírus consegue identificar e neutralizar a infecção do computador.
Já o firewall protegerá o dispositivo de acessos remotos não autorizados. Ou seja, o hacker terá dificuldades em entrar na sua máquina ou de usá-la para sobrecarregar uma rede, servidor ou serviço. Muitas dessas soluções são gratuitas para o uso pessoal.
Empresas
Para as empresas, além da utilização de soluções como antivírus e firewall, é essencial incorporar um conjunto diversificado de estratégias de proteção. Ele inclui a contratação de empresas especializadas em segurança cibernética.
Há companhias que oferecem proteção específica contra os ataques do tipo DDoS, filtrando e escoando um aumento repentino de tráfego. Desse modo, as chances de ela ter os seus serviços interrompidos são menores.
Também é possível identificar a fonte do tráfego malicioso, desempenhando um papel necessário para tratar as vulnerabilidades exploradas pelos hackers. Dessa forma, a companhia consegue diminuir o número de brechas, evitando novos ataques.
A arquitetura descentralizada das criptomoedas pode contribuir para a defesa contra esses ataques. Com o uso das blockchains e a descentralização dos pontos de acesso na rede, torna-se substancialmente mais complexo para os atacantes sobrecarregarem o sistema.
Os sites, plataformas e sistemas atuais usam servidores centralizados para fornecer os seus serviços. Isso faz com que eles tenham que lidar com um volume massivo de dados, sejam orgânicos ou não, facilitando a ocorrência de ataques DDoS e interrupções dos seus serviços.
Em contrapartida, o uso de uma abordagem descentralizada baseada em blockchain oferece uma solução escalável. Ela permite que os usuários contribuam com sua largura de banda não utilizada, aumentando a capacidade de processamento de dados.
Ao fazer essa distribuição entre os nós da rede, as criptomoedas e outras aplicações baseadas em blockchain se tornam menos suscetíveis a ataques concentrados em um único ponto. Dessa maneira, há o fortalecimento da resistência da rede.
Dessa forma, a blockchain contribui para a capacidade de manter a disponibilidade e a integridade dos serviços, mesmo diante de tentativas maliciosas de interrupção. Você conseguiu entender mais sobre o ataque DDoS a partir da leitura deste artigo? Então compartilhe-o para que mais pessoas conheçam esse assunto!