A força bruta ainda é uma ferramenta

A nova onda hacker

Como se busca código malicioso numa cafeteira com conexão Wi-Fi?
Pedro Doria – 28 Outubro 2016

 

Há ataques hackers de todo tipo. O que atingiu um bom naco da Costa Leste americana, na última sexta-feira, foi um dos mais graves dos últimos tempos. Foi um ataque na base da força bruta. Não houve invasões, sofisticadas técnicas para burlar a segurança de sistemas, vazamento de dados de usuários. Ainda assim, simplesmente tirou do ar um bom pedaço da internet. Atingiu serviços como Netflix e Twitter localmente, troços da rede ficaram inacessíveis no mundo inteiro. E, nesta toada, demonstrou uma imensa fragilidade na Internet das Coisas. Ou seja, pode se repetir. E pode ser pior.

Foi um ataque DDoS, sigla em inglês para negação distribuída de serviço. É dos mais graves, embora simples.

Quando digitamos no computador ou celular um endereço da web e tascamos Enter, um comando parte até o servidor que buscamos. Ele manda um código: ‘você está disponível?’, pergunta um computador ao outro. Acaso esteja no ar, o outro responde que sim e abre uma porta digital para esperar detalhes do pedido. Pode ser o conteúdo de uma página web, um arquivo de música, talvez um vídeo. O número de portas disponíveis é finito. Portanto, é finito o número de conexões disponíveis.

O que um ataque DDoS faz é juntar muitos computadores no mundo que, simultaneamente, abrem esta consulta ao mesmo servidor. E, na sequência, não enviam pedido algum. As portas ficam abertas na espera de algo que nunca vem. Servidores potentes como os do Dyn, que gerencia o catálogo de endereços de um bom naco da internet, têm muitas portas. Para botá-lo no chão são precisos muitos computadores ao mesmo tempo. Daí a força bruta.

Essas redes de computadores do mal podem incluir, sem que o usuário sequer desconfie, até seu próprio computador. São chamadas botnets. De redes-robôs. Mas é melhor pensar nelas como computadores zumbis. Daquele e-mail malandro que o ingênuo clicou, ou do site escuso visitando, baixa-se sem que ninguém perceba um tipo de vírus que não ataca ninguém, apenas se instala nas entranhas da máquina. Ele fica alerta. Até que, um dia, um hacker o ativa. Ativa, ao mesmo tempo, dezenas, centenas de milhares, até milhões de computadores que farão uma única operação: abrir contato com um mesmo servidor e deixar a porta aberta. Até derrubá-lo.

O que distingue a botnet utilizada na sexta-feira é que boa parte dela não era composta de computadores. Mas de coisas. Principalmente gravadores de vídeo digital e câmeras de segurança, equipamentos domésticos ligados à internet. É muito útil podermos controlar os apetrechos de casa do celular, mas o que ficou claro, semana passada, é que são frágeis. Foram contaminados por um vírus de nome japonês, o Mirai. Um número suficientemente grande de pessoas já é esperta o suficiente para instalar no computador um antivírus. Mas e a cafeteira WiFi? Como se busca código malicioso nela? E alguém lembra de fazer upgrades nestas máquinas?

A chinesa Hangzhou Xiongmai ordenou o recall de 4,3 milhões de câmeras de segurança na própria sexta. As suas máquinas estão entre as principais responsáveis pelo ataque. E, sim, há algo de desconfortavelmente irônico num exército zumbi de câmeras de segurança nas mãos de hackers.

Da Santa Efigênia, em São Paulo, ao Edifício Avenida Central, no Rio, passando pelo Mercado Livre, há produtos xingling genéricos conectáveis à internet de todo tipo. São muitas vezes baratos, curiosos, e têm níveis de fragilidade ainda desconhecidos. Vale pensar duas vezes antes de trazer um destes para a rede Wi-Fi de casa.

 

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s