O dia que o DDoS venceu.
Texto escrito em 15/10/2020.
Esse texto foi divulgado com o intuito de trazer uma historinha reflexiva para uma abordagem de boas práticas em cybersecurity.
Conheça Jihulio e Bakelia.
JiHulio é um jovem estudante de 19 anos, nascido e crescido em um ambiente digital com todas as funcionalidades e facilidades, é alguém que acredita ser um pleno conhecedor do mundo digital, navega em sites e sistemas com uma facilidade incrível. Contudo, ele tem um defeito, ele adora adquirir itens esportivos. Bakelia é uma jovem adulta de 25 anos, nascida e crescida em um ambiente digital, profunda estudante e conhecedora de todas as minúcias da internet, possui diversas máquinas virtuais, passa horas navegando na deep-web e também realiza contratos por lá que englobam roubo de dados e invasões de privacidade.
O plano de Bakelia.
Certa vez, Bakelia estava navegando na internet com sua irmã e, elas gostaram bastante de um produto. Antes de tudo, ela fez vários testes de privacidade e segurança para conhecer a veracidade e segurança daquela loja digital que tinha o produto… Após perceber que realmente se tratava de uma loja verdadeira, não tinha golpes associados e mantinha uma boa reputação, ela adquiriu o produto, inclusive, ela pagou a mais do valor para poder receber o produto em menos tempo. Contudo, após 1 dia do prazo de entrega ter acabado ela entrou em contato com os anunciadores, 1 semana se passou e o produto havia sido entregue. Com um mês, o produto não foi entregue… Revoltadíssima com o ocorrido, ela afirmou para a irmã dela que a empresa pagaria caro pelo ocorrido.
Primeiros passos da Bekalia.
Ela criou uma página falsa da Foyo (uma empresa de artigos esportivos) e realizou anúncio mentiroso de produtos digitais e, assim que clicado, ativava um programa que obrigava o usuário a baixar um arquivo que tinha uma parte de um código por ela desenvolvido que lhe permitia ter acesso remoto ao computador.
Um dia na vida de Jihulio.
Certo dia, JiHulio estava navegando na internet e encontrou o mesmo site da empresa de Bekalia, seus conhecimentos limitados lhe levaram a acessar o site e, nem se preocupar com sua veracidade. Lá dentro, ele teve acesso ao anúncio publicado pela Bekalia e… advinha? Ele ativou o status de ‘clicador compulsivo’ e clicou no anúncio… dando start ao projeto da Bekalia.
Bakelia e Jihulio.
Quando Jihulio entrou no anúncio, seu computador começou a bugar e apresentar várias e repetidas vezes um pop-up chato e, então, apareceu uma solução milagrosa para seus problemas: um programa 100% gratuito de anti-pop-up… adivinha? Ele abriu e baixou… Com o programa instalado, um código foi feito em sua cmd no segundo plano, esse código permitiu o acesso para Bekalia. Enquanto instalava o programa, foi pedido que o Jihulio reiniciasse o computador (no mesmo tempo que o comando era feito em segundo plano), sem saber do segundo plano ele reiniciou o computador, só pq ele queria se livrar daqueles pop-ups chatos. No fim, ele conseguiu se livrar, pois, Bekalia que tinha desenvolvido o pop-up e também o aplicativo.
Consolidação do plano de Bakelia.
A empresa que tinha o produto em questão era uma mega-empresa que tinha algo próximo de 10 ou 20 mil acessos diários. Em pouco tempo, 400 mil pessoas já haviam caído no mesmo erro que JiHulio de tocar no anúncio e baixar o programa… ou seja, havia 400 mil computadores à disposição de Bekalia para ela fazer o que quisesse. Nesse dia ela organizou uma comunicação em segundo plano com os computadores por meio de protocolos IPs específicos e, depois, organizou esses computadores para simultaneamente acessarem o site e, em terceiro plano, realizarem processos de varreduras, deletagem de informações e abortamento de processos. Bekalia repetiu esse processo por um período de 18 horas, até que foi interrompida por sua irmã que lhe informou o recebimento de seu produto.
DDoS na vida real
É… pode até parecer ficcional ou uma narrativa completamente irreal, mas, esse é um ataque denominado DDoS, que se baseia na invasão em massa de um sistema com o intuito de roubar seus dados, quebrar o sistema e deixá-lo fora do ar. E, todos os casos acima são existentes na vida real:
- Hijackers -> usado pela Bekalia com o intuito de criar anúncio enganoso, esses são ataques a computadores que se baseiam em um vírus que é ativado assim que tocado em um anúncio;
- TimeBomb -> é um sistema de software utilizado por criadores de vírus para fazer com que o vírus fique ativo por tempos limitados, usado pela Bekalia, para manter os pop-ups chatos do computador;
- Trojan (ou cavalos de tróia) -> equivale ao programa usado pela Bekalia, é aquillo que você instala no seu computador que permite ao criador tomar acesso dele, assim que uma parte do código instalada junto com o programa é executada;
- Modo zumbi -> acontece quando uma pessoa consegue tomar controle sobre o computador de uma outra pessoa para realizar o que lhe for conveniente, usado pela Bekalia para o ataque contra o Jihulio, tem sempre parasita (quem controla o computador - Bekalia) e hospedeiro (quem tem o computador controlado - JiHulio). É válido trazer também que quando esses ataques são usados o objetivo é bem determinado e as coisas são feitas em segundo plano para dar a impressão de que o hospedeiro está controlando o computador;
- Exército zumbi -> uma grande quantidade de computadores hospedeiros de um mesmo parasita, usado pela Bekalia para organizar computadores de uma forma estruturada e ordenada;
- Ataque DDoS -> acontece com o objetivo de derrubar sistemas digitais por meio de acessos enormes (vindo do exército zumbi) em que o servidor do sistema não estava preparado para receber. Esses ataques são capazes de gerar stress e perda de dinheiro para quem é dono de empresas e sistemas digitais.
Considerações finais
Sabe qual a pior parte disso tudo? É que você pode estar fazendo de um exército zumbi ou até mesmo realizar um ataque DDoS e nem saber, pois, o parasita não quer você então você é só um fantoche para ele. Quer saber como se proteger dentro da internet? Vai ai algumas dicas:
- Seja sempre consciente e racional na WEB, não caia na armadilha de tocar naquilo por impulsos;
- Zele pela preservação da integridade de seus dados e informações pessoais;
- Tenha filtros anti-spam, além de, softwares anti-virus, firewalls e antispyware;
- Reflita antes de realizar de realizar qualquer ato na internet;
- Busque sempre fontes confiáveis antes de tomar algo como verdade;
- Flagre a utilidade e a necessidade de consumir conteúdos na internet;
- Verifique a URL do site e tenha certeza que está acessando o site que quer acessar;
- Verifique nos mecanismos de pesquisa o site e veja se bate o site que quer acessar com o que está acessando;
- Verifique se o certificado de segurança do site está certo e em dia (protocolo HTTPS, ATENÇÃO: não confunda HTTP com HTTPS);
- Tenha uma lista de favoritos com os sites que mais usa.