México. Botnets representam um grande perigo porque seus operadores são capazes de usar uma rede de computadores infectados para executar praticamente qualquer tarefa, e prejudicar os usuários dos computadores infectados e terceiros.
Eles fazem isso enviando spam, distribuindo fraudes e ameaças ocultas em anexos ou executando ataques distribuídos de negação de serviço (DDoS). A ESET, empresa de detecção proativa de ameaças, analisa o caso do Mirai e dos dispositivos eletrônicos domésticos.
"Há uma ameaça silenciosa diante dos nossos olhos e que muitas vezes passa despercebida. As vítimas, em geral, nem sabem que foram infectadas, e os agressores têm uma taxa de sucesso muito próxima de 100%", alerta Camilo Gutiérrez Amaya, chefe do Laboratório de Pesquisa da ESET América Latina.
Um ataque DDoS (distributed denial of service) tenta sobrecarregar a capacidade de processamento computacional dos "alvos" do ataque, através da sobrecarga de solicitações para satura-los.
Em agosto de 2016 foi descoberto um botnet que apenas alguns meses depois surpreenderia o mundo inteiro com um ataque DDoS. Devido ao ataque DDoS sustentado do qual o provedor de serviços do Sistema de Nomes de Domínio Dyn foi vítima, foram evidenciados cortes em sites e serviços de vários tipos: Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix e PayPal, entre muitos outros. Esse não foi o único grande sucesso da botnet Mirai naquele ano: a OVH, empresa francesa de hospedagem na web, mostrou interrupções significativas em seus serviços e de seus clientes e o ataque atingiu um tráfego DDoS recorde para a época, já que ultrapassou 1,1 terabits por segundo.
A particularidade da botnet Mirai é que sua grande rede era composta por dispositivos digitais conectados à internet (IoT – internet das coisas) que foram infectados por não terem proteção, estarem mal configurados ou possuírem senhas fracas.
Roteadores domésticos, gravadores de vídeo, câmeras de vigilância e qualquer outro tipo de dispositivo inteligente foram explorados pela Mirai para perpetrar seus ataques. Estima-se que essa botnet era composta por mais de 600 mil dispositivos domésticos inteligentes conectados à internet.
Isso não foi tudo porque o código-fonte do Mirai foi postado em fóruns de código aberto, o que resultou em essa técnica sendo usada em outros projetos de malware. De fato, durante o ano de 2023 houve vários ataques onde algumas de suas variantes foram implementadas.
"Quem instala um roteador, uma câmera, uma TV ou qualquer outro dispositivo IoT e não altera a senha padrão está favorecendo os cibercriminosos para realizar esse tipo de ataque.
Por que? Acontece que quem realiza ataques DDoS tem conhecimento das senhas padrão de muitos dispositivos IoT e, se o fatídico 21 de outubro de 2016 nos ensinou alguma coisa, é que qualquer coisa que se conecte à internet representa um risco", conclui Gutiérrez Amaya, da ESET América Latina.
O que pode ser feito a respeito? Da ESET, eles compartilham as seguintes recomendações:
- Considere os dispositivos IoT da mesma forma que um computador pessoal, então você deve tomar o mesmo cuidado que alterar imediatamente a senha padrão e verificar regularmente se há patches de segurança.
- Use a interface HTTPS sempre que possível e, quando o dispositivo não for utilizado, desligue-o. Se ele contiver outros protocolos de conexão que não estão em uso, é melhor desabilitá-los.