Criminosos estão utilizando uma nova técnica para amplificar ataques de negação de serviços — os ataques cuja finalidade é derrubar sites na web. Mas, além de terem quebrado o recorde de tráfego em ataques desse tipo, a nova onda de atividade maliciosa trouxe mais uma novidade, segundo a empresa especializada Akamai: o tráfego de ataque traz em si uma mensagem de extorsão, solicitando o pagamento de 50 criptomoedas Monero para que o ataque seja supostamente interrompido.

Ataques de negação de serviço distribuída (DDoS, na sigla em inglês) inundam um site alvo com tráfego ilegítimo para congestionar a rede e impedir que internautas acessem a página. Nesses novos ataques, os alvos estão recebendo uma enxurrada de mensagens pedindo o pagamento — e essas mensagens são parte do que está congestionando a rede.

A extorsão é o principal meio usado pelos criminosos para ganhar dinheiro com os ataques de negação de serviço. Como o ataque pode tirar do ar a principal fonte de renda de uma empresa, algumas companhias cedem à chantagem e pagam o que foi pedido. As 50 XMR (moedas Monero) solicitadas nos golpes recentes valem aproximadamente US$ 16 mil, ou R$ 53 mil.

A Monero é uma moeda muito parecida com o Bitcoin, mas tem um foco maior no anonimato e um processo de mineração diferente do Bitcoin. Ambas as características vêm transformando a Monero na moeda preferida de golpistas na web: ela é mais anônima para receber pagamentos e sua mineração é mais lucrativa quando realizada de computadores comuns infectados com vírus.

SAIBA MAIS
Por que criminosos roubam e mineram criptomoedas?

Quadro com tráfego do ataque de negação de serviço. Trecho destacado se repete várias vezes dizendo “Pay 50 XMR to” (‘pague 50 Monero para’) e o endereço da carteira da moeda virtual. (Foto: Reprodução/Akamai)

O mais comum, porém, é que os pedidos sejam feitos por e-mail, em muitos casos antes do ataque ocorrer. Nestes novos ataques, porém, é improvável que pagar surta qualquer efeito.

“Não há qualquer indício de que eles estejam acompanhando as reações dos alvos aos ataques, nenhuma informação de contato, nenhuma instrução detalhada para avisar sobre o pagamento. Se alguma vítima depositar o valor solicitado na carteira virtual, duvidamos que os atacantes sequer saberiam de qual vítima o pagamento muito, e muito menos que parariam o ataque”, afirmou a Akamai.

A empresa também não acredita que esses ataques em específico estejam senod realizados por causa de dinheiro. “Mesmo que eles pudessem identificar quem mandou o pagamento, duvidamos que parariam de atacar a vítima, pois o dinheiro nunca foi o objetivo”, disse a empresa.

SAIBA MAIS
Sites de vendas ilegais procuram alternativas ao Bitcoin
Como hackers tiram sites e serviços do ar: G1 Explica

De qualquer forma, incluir pedidos de extorsão no próprio tráfego ilegítimo que derruba o site é incomum, especialmente nos ataques amplificados. A amplificação é uma técnica que abusa do funcionamento de certos programas para potencializar ataques usando computadores de terceiros que estejam usando um software vulnerável. O ataque é “refletido”, porque o atacante envia uma mensagem especial a esses computadores, que então “refletem” o tráfego (amplificado) para o alvo verdadeiro.

Em ataques de amplificação, o atacante normalmente não tem como controlar o conteúdo do tráfego que será remetido ao alvo. No caso dos ataques recentes, que se aproveitam do software memcached, é possível controlar o conteúdo dos dados que serão remetidos no ataque — e é assim que os golpistas conseguiram embutir o recado de extorsão no tráfego ilegítimo.

O memcached é um programa de “bastidor”, usado para acelerar o processamento necessário para gerar uma página na web, o que na prática deixa um site mais rápido para ser acessado. O software jamais foi projetado para ser exposto à internet, mas os especialistas da Akamai detectaram cerca de 50 mil computadores com o memcached aberto. Os ataques devem continuar ocorrendo até que os administradores desses sistemas tomem providências.



DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here