Quebras de credenciais, roubo de dados, envio de spams e queda de servidores. Ataques Automatizados são rápidos e difíceis de combater.
Ferramentas automatizadas possibilitam que cibercriminosos apurem uma quantidade imensa de dados à procura de combinações de nome de usuários e senhas. Os chamados Ataques Automatizados são rápidos, sendo muito mais produtivos que o mais habilidoso dos hackers “trancado em seu porão”.
Os alvos mais comuns são aqueles onde consumidores possuem uma conta que possibilita a transferência de ativos para cibercriminosos, que por sua vez, podem repassar isso para o mercado negro ou mesmo utilizar para outros fins, como no caso de empresas, chantageando a organização. Esses ativos podem ter vários formatos, desde créditos em lojas, cartões-presente, bilhetes para viagens ou eventos, cartões de crédito e até créditos para jogos de azar online.
No caso específico em que hackers procuram combinações e fazem associação de dados, uma das técnicas utilizadas é conhecida como Credential Stuffing (preenchimento de credenciais). Este método refere-se a quando um invasor escreve um script projetado para testar nomes de usuário e senhas específicos em um site.
A lista que ele possui, entretanto, é uma consolidação de bancos de dados roubados de outros sites. Isso significa que, para obter sucesso, é necessário apenas que o usuário tenha repetido a mesma senha em diversos portais, o que - diga-se de passagem - é altamente provável.
Por isso, profissionais da área de segurança batem tanto na questão de senhas alternadas, garantindo assim a segurança dos dados e seus ativos em cada um dos sites. É pelo mesmo motivo que sites utilizam cada vez mais ferramentas de identificação humana, expondo possíveis ameaças feitas por exércitos de robôs.
Os Ataques Automatizados, contudo, não se limitam apenas a roubos e quebras de credenciais. Outra modalidade muito vista são aquelas em que métodos como Botnets são utilizados com o objetivo de interromper operações normais de sites ou em envio de spams.
No caso dos Botnets, cibercriminosos utilizam um computador “mestre” que controla outras máquinas, chamadas de zumbis, fazendo-as acessarem ininterruptamente o mesmo servidor e de forma automatizada. Com isso, por meio de um grande tráfego, o servidor cai e se torna incapaz de atender a qualquer pedido. Esta técnica é conhecida como ameaça Distributed Denial of Service (DDoS), ou como ameaça de “Negação de Serviço”.
De acordo com um recém estudo da Akamai Tecchnologies, intitulado State of the Internet/Security Report, ataques globais de DDoS aumentaram 14% no último trimestre de 2017 se comparado com o mesmo período do ano anterior. A novidade é que, desta vez, existe mais sofisticação, onde este tipo de ataque migrou para dispositivos móveis, como celulares.
A instituição divulgou ainda que, ao analisar 17 bilhões de logins em sites de seus clientes, descobriu-se que 43% deles era decorrente de ataques do tipo Credential Stuffing. Acessos fraudulentos feitos por Botnets foram mais intensos contra hotéis, agências de viagens e companhias aéreas, comprometendo 82% do total de logins. A área de tecnologia foi a segunda mais atacada, com 57%, seguida pelo varejo, com 36% dos acessos com objetivos maliciosos.
Outra técnica automatizada muito utilizada é a que usa programas conhecidos como Worms. Neste método, um software malicioso se multiplica por meio de vulnerabilidades de aplicações e redes e tem o objetivo de roubar documentos e identidades.
A utilização de um bom antivírus e firewall são sempre necessários. A troca de senhas e o uso correto delas, com códigos distintos, evitando o mesmo login, também é importante. Essas dicas dificultam o trabalho de cibercriminosos, seja em ataques automatizados ou não.
Quando surge uma invasão de exércitos de robôs, entretanto, surge uma enxurrada de dúvidas, tais como: Quais componentes do sistema são afetados? Esses sistemas podem hospedar ou transmitir dados confidenciais? Qual é a natureza desses ataques? São bots ruins ou não passam de ataques manuais? Temos elasticidade suficiente para suportar o tráfego? O que poderíamos ter feito anteriormente para evitar esses ataques?
Enfim, há uma infinidade de questões que surgem e exigem uma resposta rápida das equipes envolvidas. Ataques robóticos podem ser detectados com base em diversos fatores, como velocidade de cliques, volume destes cliques e comportamento incomum, por exemplo, com acessos frequentes a páginas inexistentes. Com base em análises feitas em tempo real, é possível combater melhor Ataques Automatizados, por meio de ferramentas web analíticas.
Escreva seu comentário