Os Botnets representam um grande perigo, pois seus operadores são capazes de usar uma rede de computadores infectados para executar praticamente qualquer tarefa e prejudicar os usuários de computadores infectados ou terceiros.
Eles fazem isso enviando spam, distribuindo fraudes, ameaças ocultas em anexos ou executando ataques distribuídos de negação de serviço (DDoS). Neste sentido, a ESET analisou o caso do Mirai e dos dispositivos eletrônicos domésticos.
“Há uma ameaça silenciosa diante dos nossos olhos e que muitas vezes passa despercebida. As vítimas, em geral, nem sabem que foram infectadas, e os agressores têm uma taxa de sucesso muito próxima de 100%”, alerta Camilo Gutiérrez Amaya, chefe do Laboratório de Pesquisa da ESET América Latina.
Um ataque DDoS (distributed denial of service) tenta sobrecarregar a capacidade de processamento computacional dos “alvos” do ataque, através da sobrecarga de solicitações para saturá-los.
Em agosto de 2016 foi descoberto um botnet que apenas alguns meses depois surpreenderia o mundo inteiro com um ataque DDoS. Devido ao ataque DDoS sustentado do qual o provedor de serviços do Sistema de Nomes de Domínio Dyn foi vítima, foram evidenciados cortes em sites e serviços de vários tipos: Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix e PayPal, entre muitos outros.
Esse não foi o único grande sucesso da botnet Mirai naquele ano: a OVH, empresa francesa de hospedagem na web, mostrou interrupções significativas em seus serviços e de seus clientes e o ataque atingiu um tráfego DDoS recorde para a época, já que ultrapassou 1,1 terabits por segundo.
A particularidade da botnet Mirai é que sua grande rede era composta por dispositivos digitais conectados à internet (IoT – internet das coisas) que foram infectados por não terem proteção, estarem mal configurados ou possuírem senhas fracas.
Roteadores domésticos, gravadores de vídeo, câmeras de vigilância e qualquer outro tipo de dispositivo inteligente foram explorados pela Mirai para perpetrar seus ataques. Estima-se que essa botnet era composta por mais de 600 mil dispositivos domésticos inteligentes conectados à internet. Além disso, o código-fonte do Mirai foi postado em fóruns, o que resultou em essa técnica sendo usada em outros projetos de malware. Durante o ano de 2023 houve vários ataques onde algumas de suas variantes foram implementadas.
“Quem instala um roteador, uma câmera, uma TV ou qualquer outro dispositivo IoT e não altera a senha padrão está favorecendo os cibercriminosos para realizar esse tipo de ataque. Quem realiza ataques DDoS têm conhecimento das senhas padrão de muitos dispositivos IoT e, se o fatídico 21 de outubro de 2016 nos ensinou alguma coisa, é que qualquer coisa que se conecte à Internet representa um risco”, conclui Gutiérrez Amaya, da ESET América Latina.
O que pode ser feito a respeito? Da ESET, eles compartilham as seguintes recomendações:
1. Considere os dispositivos IoT da mesma forma que um computador pessoal, portanto, você deve tomar o mesmo cuidado que alterar imediatamente a senha padrão e verificar regularmente se há patches de segurança.
2. Use a interface HTTPS sempre que possível e, quando o dispositivo não estiver em uso, desligue-o. Se ele contiver outros protocolos de conexão que não estão em uso, é melhor desabilitá-los.