Seleccione Edição
Entra no EL PAÍS
Login Não está cadastrado? Crie sua conta Assine

Entenda como foram os ataques de ‘hackers’ aos sites do Twitter, Spotify ou Ebay

Dois ataques cibernéticos inutilizaram numerosas páginas de grandes empresas

Nesta sexta-feira, um dos principais provedores de Internet, a empresa Dyn, sofreu dois ataques cibernéticos seguidos que colocaram em perigo o funcionamento dos sites de muitas grandes empresas, entre as quais está Twitter, Spotify, Ebay e o jornal The New York Times. A empresa sofreu um ataque de negação de serviço, mais conhecido como DDoS pela sigla em inglês, o que causou problemas de conexão em todo o mundo.

"É como se de repente dois milhões de carros chegassem a uma estrada. O que acontece? Ela entra em colapso"

“Os ataques DDoS são bem simples de originar, mas muito mais complexos de parar”, diz o diretor de segurança do S2 Grupo, Antonio Villalón. O funcionamento é simples: milhões de dispositivos tentar aceder simultaneamente a um site para que ele não possa aguentar a saturação de tráfego e entre em colapso. Começa a prestar serviço de uma maneira muito mais lenta ou, no pior dos casos, para de funcionar. Isso impede que os usuários se conectem à web, por essa razão são chamados de “negação de serviço”.

Atrás desses milhões de dispositivos, normalmente, há um responsável ou um grupo deles. “Não significa que haja milhões de pessoas atacando ao mesmo tempo, muitos deles são sistemas involuntários que foram infectados com algum malware, e estão controlados por uma pessoa ou grupo. Poderia ser meu computador ou o seu”, descreve Villalón.

Um hacker controla milhões de dispositivos que lança contra um servidor com o objetivo de saturá-lo

Assim, o primeiro passo de toda essa cadeia vem de um hacker que, previamente, tenha infectado e controla um grande número de dispositivos que pode usar para colapsar certos servidores.

A dificuldade de resolver está precisamente aí, em que muitos dos dispositivos que estão saturando o sistema são involuntários. “É como se de repente chegassem dois milhões de carros a uma estrada. Como você controla todos eles? A Guarda Civil vai ter um problema porque vão continuar chegando. Uma solução é o desvio de tráfego”, diz Villalón. Tráfego também no sentido virtual. Uma das tarefas da Dyn, nesses momentos, é tentar que esses milhões de dispositivos não entrem pelo mesmo canal.

Novos tipos de ataques

O Departamento de Segurança Nacional dos EUA já avisou na semana passada que os hackers estavam usando esses ataques DDoS como uma nova abordagem “muito poderosa” para o cibercrime. O novo sistema consiste em infectar roteadores, impressoras, TVs inteligentes e todo tipo de objetos conectados com um malware que os transforma em uma espécie de “exército robô” que é controlado e dirigido para saturar servidores. “É muito problemático porque cada vez temos mais coisas conectadas, pode ser sua geladeira que está atacando”, diz o especialista em segurança.

O novo sistema consiste em infectar roteadores, impressoras e todo tipo de objetos conectados com malware que os transforma em uma espécie de “exército robô”

O Governo dos EUA está investigando quem pode estar na origem deste ataque e se é um “ato criminoso”. “Pode ter muitos objetivos: de um pedido de resgate monetário, de modo que até o atacado não pagar, o hacker não para de tentar entrar; até ser uma demonstração de força entre Governos”, acredita Villalón.

O principal perigo, diz o diretor de segurança da S2 Grupo, é que agora o ataque foi contra redes sociais e meios de comunicação, mas no futuro pode ser dirigido contra algum bem essencial e causar “o caos”.

Ataque a um provedor de Internet

Os hackers dirigiram seus ataques contra a Dyn, uma das principais provedoras de endereços DNS para outros sites e serviços. Esses endereços são uma parte fundamental da Internet pois traduzem o que o usuário digita nos navegadores em endereços IP que o computador possa entender.

A Dyn comunicou a origem do ataque às 11h10 hora de Greenwich (9h10, horário de Brasília) e garantiu que seus servidores recuperaram a normalidade duas horas depois, às 13h20 GMT (11h20 em Brasília). “O ataque teve impacto principalmente na Costa Leste dos Estados Unidos e afetou os usuários cujos endereços DNS são geridos a partir dessa região”, explicou a empresa. É por isso que os usuários situados fora dos Estados Unidos sofreram poucos problemas de conexão no primeiro ataque.

No entanto, o segundo ataque, que começou às 15h52 GMT (13h52 em Brasília), e que ainda não terminou já provocou problemas de acesso aos usuários europeus.

MAIS INFORMAÇÕES