
No final dos anos 90, antes da popularidade dos Instant Messengers, a forma mais popular de conversação era o IRC. O IRC era composto por salas de conversa, onde cada um se juntava para falar sobre o tópico dessa mesma sala. Como seria de esperar, em ambientes anónimos, online e com uma grande diversidade de egos, facilmente se geravam conflitos. Um das formas mais comuns de resolução destes conflitos entre adolescentes era tentar pôr o adversário indisponível. Bem procurado (não no Google, porque este não existia então) seria possível encontrar formas simples de automatizar ataques. No início, com a descoberta de uma falha no Windows 95, era possível um pacote de dados com um formato que causava de imediato o famoso ecrã azul. Este ataque designa-se DOS, do inglês “Denial Of Service” e tornava qualquer pessoa com capacidade de fazer uma pesquisa na Internet um “expert” nesta área. Depois de haver consciência deste problema e as pessoas iam corrigindo estas falhas, a tática teve de mudar, pois estes “experts” tiveram de se tornar “espertalhões”. Se o sucesso na única tática que conheciam mudaram para outra mais simples, formavam grupos entre 5 a 10 pessoas e faziam ataques coordenados da seguinte forma:
– Identificavam a vítima, trocavam o endereço IP dessa vítima e, em simultâneo, enviavam um fluxo de pacotes tão grande que a vítima simplesmente ficava inundada e incapaz de receber dados legítimos e, eventualmente seria obrigada a desligar-se e esperar que desistissem. Numa altura onde todos se ligavam a uma velocidade semelhante era um técnica q.b. para deixar algum indisponível. A este tipo de ataques, com várias origens, designam-se de DDOS, do inglês Distributed Denial of Service.
Passados 15 anos, estes ataques foram evoluindo bastante, bem como as suas motivações. Desde motivações pessoais, políticas ou criminais, estes ataques têm sido mais focados, essencialmente, em DDOS a infraestruturas. Como estes DDOS são focados em infraestruturas, os “exércitos” utilizados nestes ataques têm de ser grandes. Se usarmos a analogia de um ataque a uma fortaleza, o número de soldados terá de ser muito superior. Para isso são utilizadas as BotNets (conjunto de computadores pessoais infetados e controlados remotamente) nas mãos de criminosos, que alugam à hora para quem estiver disposto a pagar umas dúzias de euros.
Ainda assim, os grandes operadores conseguiram criar forma de identificar estes ataques massivos e distribuídos vindos dos PC infetados, bloqueando-os e assim minimizado a importância do mesmo. Este jogo do gato e do rato faz com que ambas as partes evoluam e, neste momento deparamo-nos com um tipo de ataque bastante difícil de identificar, bem como de os parar. Os ataques consistem em fazer os PC infetados usarem infraestruturas públicas, como o sistema de DNS, e usá-los para atacar. Basicamente, os PC infetados fazem pedidos em nome das vítimas aos servidores de DNS e estes respondem tornando-se também eles parte do ataque. Por se fazerem passar pela vítima, os reais originadores dos pedidos passam despercebidos no meio da confusão. O DNS tem uma outra particularidade que torna este ataque ainda pior, pois a respostas de DNS dirigidas à vítima podem ser cerca de 300 a 400 vezes superiores aos pedidos efetuados, criando um efeito de amplificação. Outro vetor de ataque tem sido o NTP (protocolo usado para sincronizar os relógios sobre a Internet), que permite tirar partido de um erro comum de configuração e causar efeitos de amplificação de magnitude superior ao do DNS. Mesmo que um ataque seja dirigido a uma instituição pode afetar de várias formas o operador ou os operadores intermédios, pois conseguem saturar por completo troços da internet, afetando todos os que estão lá ligados.
Hoje em dia, algumas empresas de segurança conseguem visualizar a quantidade de botnets e a sua dispersão geográfica a nível mundial. É possível perceber que há, pelo menos, mais de 6 milhões de dispositivos controlados por criminosos à espera de executarem ordens. Temos de entender que um dispositivo infetado, mesmo não sendo o nosso, pode ter impacto direto em nós, quer no nosso negócio ou no nosso lazer. As botnets são um problema global com repercussões globais e podem afetar-nos de várias formas.