Ministério Publico do Estado de Mato Grosso

Ataque DoS, que atingiu STF, PF e Anatel, é método de coerção utilizado por hacktivistas e criminosos que podem até solicitar dinheiro

quinta-feira, 05 de setembro de 2024, 16h42

Ataques DoS, como os que atingiram o STF, a PF e a Anatel, têm natureza coercitiva e tradicionalmente são utilizados por hacktivistas


 

Ataques DoS, como os que atingiram o Supremo Tribunal Federal (STF), a Polícia Federal (PF) e a Agência Nacional de Telecomunicações (Anatel) no fim de agosto, têm natureza coercitiva e tradicionalmente são utilizados por hacktivistas, explica Daniel Barbosa, pesquisador em cibersegurança da ESET, líder em detecção proativa de ameaças, que mantém equipes de investigação em todo o mundo.

 

O DoS é um ataque de negação de serviço realizado com o envio de solicitações ilegítimas em massa a um servidor, serviço da Web ou rede a fim de sobrecarregar sua capacidade e torná-lo indisponível aos usuários legítimos.

 

“Geralmente os agentes usam muitas fontes simultaneamente, como botnets, a partir de diferentes computadores, para dificultarem seu bloqueio. Os ataques são percebidos quando alguém tenta usar o serviço e encontra lentidão ou indisponibilidade das informações. A detecção desses ataques nem sempre é uma tarefa fácil quando o ambiente não é monitorado por soluções pré-configuradas”, comenta Barbosa.

 

As botnets são uma rede de dispositivos infectados com malware que podem ser controlados remotamente, em ataques distribuídos. Sem o conhecimento do usuário, qualquer dispositivo conectado à internet pode ser usado pelo invasor para comandá-lo a enviar solicitações ao alvo do ataque, formando um “exército de zumbis” sob o comando do cibercriminoso.

 

Historicamente essa modalidade é utilizada por hacktivistas como medida de pressão sobre organizações, buscando afetar seus serviços e reputação. Nos últimos anos, cibercriminosos passaram a utilizar esse método em uma ação derivada chamada Ransom DDoS com a finalidade de extorquir dinheiro de empresas.

 

“O ideal, para organizações evitarem esses tipos de ataques, é que a detecção seja baseada em dois pilares principais: uma equipe técnica capaz de identificar períodos de estabilidade e a parametrização das soluções de segurança de acordo com o resultado dessa identificação.”

(...) 

 

FONTE: CRYPTO ID®


topo