Oferecendo uma base maciça e distribuída de dispositivos conectados à internet, uma rede de bots é ideal para lançar um ataque de negação distribuída de serviço (DDoS). Um botnet é um conjunto de dispositivos conectados à internet sob o controle de criminosos cibernéticos e, de fato, os ataques DDoS praticamente sempre alavancam uma rede de bots DDoS.

Leia mais:

Ao enviar um alto volume de tráfego falso de cada dispositivo zumbi, a rede de bots pode rapidamente sobrecarregar o alvo. Como o servidor web luta para lidar com o aumento de solicitações, seus ciclos de processamento, interfaces de rede e memória usada para o processamento de comunicações se esgotam, fazendo com que as conexões do tráfego normal sejam desaceleradas ou mesmo excluídas.

Características de um ataque DDoS

Um ataque DDoS depende das fraquezas e complexidades dos protocolos de comunicação da internet para comprometer a rede alvo. Por exemplo, o BGP (Border Gateway Protocol) é usado por operadores de rede para anunciar a outras redes como seu espaço de endereçamento está configurado. Ao enviar uma atualização fraudulenta do BGP, um hacker pode redirecionar o tráfego da rede para sobrecarregar e esgotar recursos direcionados, tais como roteadores e firewalls.

Em 2018, os hackers usaram o hijacking BGP em conjunto com um botnet DDoS para redirecionar o tráfego destinado ao MyEtherWallet, um serviço que gerenciava contas de criptomoeda Ethereum, para servidores russos com o intuiro de facilitar o roubo de carteiras de criptomoeda.

A Ascensão do Botnet IoT

A Internet das Coisas tem sido um terreno fértil para um ataque de negação de serviço. Os dispositivos IoT são notórios por sérios problemas de segurança, desde senhas fracas ou padrão de configurações de segurança confusas, até acesso aberto a sistemas de gerenciamento e controles administrativos. Os patches de segurança são frequentemente negligenciados, especialmente no caso de dispositivos de consumo. As redes pelas quais eles se conectam à internet, tais como sistemas Wi-Fi domésticos, são tipicamente não monitoradas. Essas vulnerabilidades tornam muito fácil para os hackers recrutarem esses dispositivos para uma rede de bots IoT, permanecendo sem detecção por um longo período.

Imagem: Rawpixel.com/ Shutterstock