11800430268
academy
Segurança
Privacidade
Desempenho
Português
Avast Academy Segurança Hacking O que é e como funciona um ataque DDoS?

O que é e como funciona um ataque DDoS?

Da mesma forma que um aumento de tráfego inesperado pode causar um congestionamento na estrada, um ataque distribuído de negação de serviço (DDoS) envia mais tráfego de internet do que um site pode lidar, tornando-o inutilizável aos usuários. Saiba mais sobre o que são ataques DDoS, como funcionam e como uma ferramenta de segurança dedicada pode impedir que seus dispositivos sejam afetados.

AV-Lab-2022
2022
Teste de Malware Avançado
“Em Estado Selvagem”
AV-comp-top-product-2022
2022
Produto
Melhor Avaliado
avtest-award-bp-03-23
2022
Melhor
Proteção
DDoS-Distributed_Denial_of_Service-Hero
Escrito por Ivan Belcic
Publicado em Outubro 7, 2016

O que é um ataque DDoS?

Um ataque DDoS (do inglês “Distributed Denial of Service”, ataque distribuído de negação de serviço) é um ataque cibernético que visa derrubar sites ou servidores, inundando-os com tráfego de internet. O súbito aumento de tráfego sobrecarrega a infraestrutura do site atacado, o que geralmente faz com que ele falhe. Os usuários regulares do site ou serviço perderão o acesso a ele até que o ataque DDoS seja resolvido.

Embora existam vários tipos de ataque DDoS, a maioria usa spam enviado de uma rede de dispositivos infectados e procura interromper o funcionamento normal de um site, inundando-o com tráfego.

Hamburguer menu icon

Este artigo contém :

    O que significa DDoS?

    DDoS significa “negação de serviço distribuída”. Um ataque DDoS geralmente é distribuído por uma ampla rede de dispositivos infectados e o objetivo é negar o serviço a usuários regulares do site ou serviço atacado.

    Como funciona um ataque DDoS?

    A maioria dos ataques DDoS é realizada por botnets, grandes redes de computadores, dispositivos inteligentes de IoT e outros dispositivos com conexão com a internet infectados por malware, que são controlados por hackers. O invasor instrui os dispositivos na botnet a enviar enormes quantidades de solicitações de conexão ao site ou endereço IP do servidor atacado.

    O resultado final de um ataque DDoS bem-sucedido é impedir que o site ou o serviço atacado atenda aos usuários regulares. Qualquer pessoa que tente acessar o site ou usar o serviço durante um ataque DDoS não conseguirá se conectar.

    Os ataques DDoS são desencadeados por grandes redes de dispositivos infectados.Os ataques DDoS são realizados por uma grande variedade de dispositivos.

    Pense em um ataque DDoS como um cerco a um castelo medieval. O exército de computadores zumbis do invasor são os soldados inimigos que cercam o castelo do servidor alvo por todos os lados. Durante o cerco, o castelo é incapaz de conduzir os negócios como de costume. Em vez disso, a ponte levadiça é levantada e os portões são trancados.

    Tipos comuns de ataque DDoS

    Embora todos os ataques DDoS compartilhem o mesmo objetivo, as técnicas usadas podem ser diferentes. Cada tipo de ataque DDoS usa métodos diferentes para atingir várias camadas no modelo Open Systems Interconnection (OSI), a estrutura que controla as conexões de rede pela internet.

    • Ataques de camada de aplicativo

      A forma mais comum de ataque DDoS, os ataques de camada de aplicativo geram quantidades esmagadoras de solicitações HTTP que esgotam rapidamente a capacidade de resposta do servidor atacado. É difícil distinguir entre solicitações HTTP legítimas e maliciosas, o que dificulta o combate a esses ataques.

      A sétima e última camada do modelo OSI é a camada de aplicativo, que inclui software como aplicativos da Web, aplicativos conectados à internet e serviços em nuvem com os quais as pessoas interagem quando usam a internet. Os ataques de camada de aplicativo também são conhecidos como ataques de camada 7.

    • Ataques de protocolo

      Os ataques de protocolo exploram os pontos fracos dos protocolos, ou procedimentos, que regem as comunicações da internet. Eles podem ocorrer na terceira camada (rede) ou na quarta camada (transporte) do modelo OSI. Como os protocolos da internet são padrões globais, atualizar um protocolo para reparar uma falha é muito demorado.

      Os ataques de conexão TCP ou inundações SYN manipulam os handshakes TCP que iniciam muitas comunicações na Internet. Os invasores enviam solicitações TCP falsificadas com endereços IP falsos. O alvo responde e aguarda que o endereço IP falso confirme o handshake. Os handshakes incompletos eventualmente se acumulam e sobrecarregam o servidor de destino.

    • Ataques volumétricos

      Os ataques volumétricos tentam consumir toda a largura de banda disponível do alvo. Esses ataques criam congestionamento excessivo ao amplificar as solicitações de dados para enviar grandes quantidades de tráfego a um servidor de destino.

      Os ataques de amplificação de DNS redirecionam as solicitações de DNS ao endereço IP da vítima. O invasor envia solicitações de DNS falsificadas com o endereço IP da vítima e os servidores DNS respondem à vítima, gastando a largura de banda no processo.

    Como detectar um ataque DDoS

    Se você for vítima de um ataque DDoS, verá uma onda repentina de tráfego recebido pouco antes do seu servidor travar sob a pressão. Se você acessar um site que está sob ataque DDoS, ele ficará muito lento para carregar ou apresentará um erro 503 “serviço indisponível”. Você provavelmente não poderá usar esse site até que o ataque termine ou seja rejeitado.

    Se o seu computador estiver sendo usado em uma botnet para realizar um ataque DDoS, você poderá observar estes sinais de alerta:

    • Quedas súbitas de desempenho

    • Mensagens de erro frequentes

    • Panes do sistema

    • Velocidade de internet gravemente reduzida

    Você pode impedir que botnets infectem seus dispositivos com uma ferramenta antimalware gratuita. Detecte e bloqueie malwares recebidos ao mesmo tempo em que verifica e remove qualquer item malicioso que já esteja nos dispositivos com o Avast Free Antivirus.

    Exemplos de ataque DDoS


    • Ataque ao VoIP.ms em 2021

      Em setembro de 2021, o provedor canadense de VoIP (voz sobre protocolo de internet) VoIP.ms enfrentou uma tentativa de extorsão de US$ 4,2 milhões por meio de ataque DDoS. Os invasores mantiveram o cerco sob o site, exigindo um enorme pagamento para impedir o ataque. Demorou quase duas semanas para o provedor de internet atualizasse a infraestrutura e restaurasse o serviço para os clientes.

    • Ataque ao Yandex em 2021

      Também em setembro de 2021, o botnet Mēris quebrou o recorde de maior número de solicitações por segundo (RPS) quando atacou a empresa russa de internet Yandex com impressionantes 21,8 milhões de RPS. O ataque DDoS recordista usou uma técnica conhecida como HTTP pipelining, na qual os bots enviam fluxos de solicitações HTTP sem esperar a conclusão de cada uma delas.

      O botnet Mēris implantou malware de invasão de roteador para comprometer os roteadores da marca MikroTik. Como os roteadores e dispositivos de IoT têm geralmente uma segurança mais fraca do que computadores e smartphones, eles são alvos atraentes para criadores de botnets. Saiba como evitar invasão de roteador para evitar que seu roteador seja infectado por esse tipo de botnet.

    • Ataque ao Cloudflare em 2021

      Apenas alguns meses antes de atacar o Yandex, o botnet Mēris atacou o provedor de serviços de nuvem Cloudflare com outro enorme ataque DDoS. O ataque chegou a 17,2 milhões de RPS, aproximadamente dois terços da carga de trabalho comum de RPS da Cloudflare. O ataque foi o maior DDoS volumétrico já registrado na época.

    • Ataque ao Github em 2018

      Três anos antes do surgimento da botnet Mēris, um ataque DDoS atingiu o site de codificação GitHub com um recorde de 1,35 TB de dados por segundo. Este ataque usou métodos de amplificação de DNS para enganar outros servidores para se conectarem ao Github.

    Você notará que todos, exceto um, desses exemplos de ataques DDoS são de 202, isso porque a escala e a frequência dos ataques DDoS estão aumentando. Ao lado do ransomware, eles representam uma das ameaças de segurança cibernética mais significativas dos últimos anos.

    Ransomware e ataques DDoS são duas das ameaças atuais de crimes cibernéticos mais significativas.Ransomware e ataques DDoS são duas das ameaças atuais de crimes cibernéticos mais significativas.

    DDoS é ilegal?

    Os ataques DDoS são ilegais na maioria dos países que possuem leis contra crimes cibernéticos. A Lei de Fraude e Abuso de Computadores (CFAA) nos EUA permite sentenças de prisão para quem comete ataques DDoS. No Reino Unido, a Lei de Abuso de Computador abrange ataques DDoS, bem como uma ampla gama de outros crimes cibernéticos.

    Em setembro de 2021, um júri na Califórnia condenou um cibercriminoso que administrava dois sites com fins lucrativos que permitiam que outros lançassem os próprios ataques DDoS. Documentos do julgamento de nove dias revelaram que mais de 200.000 ataques foram realizados pelos sites.

    Motivos para ataques DDoS


    • Extorsão

      Hackers podem usar ataques DDoS para persuadir uma empresa a pagar um resgate. Alguns hackers iniciam ataques DDoS e exigem um pagamento para evitar um ataque em grande escala. Outros partem direto para o ataque e prometem parar só depois que a vítima pagar o resgate.

    • Política

      Às vezes, os governos (supostamente) usam ataques DDoS para silenciar dissidentes, dificultar comunicações da oposição ou até mesmo atingir outro país. Grupos “hacktivistas” também podem usar ataques DDoS contra sites governamentais ou corporativos.

    • Sabotagem corporativa

      O DDoS é uma ferramenta atraente, embora antiética, para empresas que buscam obter vantagem sobre um concorrente. Apenas alguns minutos de inatividade podem causar danos financeiros e de reputação significativos. Os ataques DDoS podem fazer com que os usuários mudem para opções que acham que são mais confiáveis.

    • Como distração

      Ataques DDoS são eventos importantes que exigem atenção imediata e concentrada. Isso os torna ideais para desviar o foco da vítima de outros possíveis pontos fracos. Os hackers podem usar DDoS como distração para manter as vítimas ocupadas enquanto realizam o ataque principal, como um roubo financeiro ou de dados.

    • Como teste

      Com ataques DDoS, os hackers podem obter informações sobre a força da infraestrutura de segurança de um alvo. Às vezes, as organizações usam DDoS contra si mesmas pelo mesmo motivo: para testar a rede e identificar possíveis pontos fracos.

    • Como prova de habilidade

      Um ataque DDoS bem-sucedido contra um alvo significativo não é banal. Alguns hackers realizam ataques DDoS apenas por satisfação pessoal e para provar que têm credibilidade na atividade. Não há melhor maneira de exibir uma botnet do que um ataque DDoS devastador.

    Proteção contra DDoS: como impedir ataques DDoS

    Embora seja improvável que você seja alvo de um ataque DDoS, é possível impedir que seus dispositivos sejam usados em um como parte de uma botnet. Pratique os hábitos de segurança de internet a seguir para manter os hackers longes dos seus dispositivos.

    • Desconfie de links ou anexos estranhos. Os cibercriminosos tentam te enganar para que você baixe malware com e-mails e mensagens que contêm links ou anexos maliciosos. Se você não conhece o remetente, ignore a mensagem. Use uma ferramenta de segurança de e-mail para verificar a segurança dos anexos.

    • Use senhas fortes. Crie senhas longas, exclusivas e difíceis de adivinhar ou frases secretas para todas as suas contas. Em seguida, use um dos melhores gerenciadores de senhas para armazená-los e sincronizá-los com segurança nos seus dispositivos.

    • Atualize seu software. Softwares antigos estão cheio de brechas que os hackers podem explorar para entrar no seu sistema. Se um desenvolvedor de software lançar um patch ou uma atualização, faça a instalação o mais rápido possível. Muitas vezes, essas atualizações são criadas para lidar com ameaças de dia zero e outras vulnerabilidades de segurança.

    • Proteja sua casa inteligente. Se estiver configurando uma casa inteligente, priorize a segurança. Os dispositivos da IoT geralmente são mais fáceis de hackear do que computadores e smartphones, e muitas botnets atacam exclusivamente esses aparelhos. Muitos dos melhores aplicativos antivírus gratuitos monitorarão a rede Wi-Fi em busca de atividades suspeitas que possam ameaçar sua casa inteligente.

    • Saiba o que esperar do seu dispositivo. Se você souber o desempenho normal do seu computador, saberá quando ele está falhando. Preste atenção a qualquer comportamento errático que possa indicar a presença de malware de botnet (e saiba como remover esse malware do seu PC).

    • Use um firewall. Firewalls bloqueiam conexões que recebem e enviam de fontes não autorizadas. Um bom firewall pode impedir que o hacker se comunique com seus dispositivos se ele conseguir infectá-los com malware de botnet.

    Como se defender contra ataques DDoS

    Se administrar uma empresa ou gerenciar uma rede, talvez seja necessário se proteger contra ataques DDoS contra os seus servidores. Como os ataques DDoS partem de vários vetores ao mesmo tempo, pode ser difícil separar o tráfego malicioso de fontes autênticas.

    O Avast Business Hub é uma solução de segurança empresarial que mantém sua rede segura. Detecte e responda a ameaças e invasões em um painel central, atualize todos os seus softwares, acesse remotamente qualquer dispositivo e muito mais.

    O Avast Business Hub permite monitorar toda a sua rede em um painel fácil de usar.

    Proteja seus dispositivos com uma das melhores seguranças cibernéticas do mundo

    Manter hackers e malwares de botnet afastados é essencial para evitar que seus dispositivos sejam infectados e usados em um ataque DDoS. 

    O Avast Free Antivirus detecta e bloqueia malware, e-mails de phishing e outras técnicas que os cibercriminosos usam para controlar seu dispositivo. Melhore sua independência e segurança com a solução antivírus em que mais de 400 milhões de pessoas em todo o mundo confiam.

    Proteja seu telefone contra ataques de DDoS e outras ameaças com o Avast Mobile Security para Android

    Instalar grátis

    Proteja seu iPhone contra ataques de DDoS e outras ameaças com o Avast Mobile Security

    Instalar grátis
    Hacking
    Segurança
    Ivan Belcic
    7-10-2016