Ataques DDOS: Uma breve visão geral

Embora a maioria de vocês possa estar ocupada assistindo ao resultado das eleições nos Estados Unidos, também houve notícias de um site de imigração canadense quebrando inesperadamente na noite da eleição. Não temos certeza se foi devido ao grande número de pessoas que queriam deixar os EUA, depois que Donald Trump saiu por cima. Embora isso pareça uma explicação plausível para os liberais que apoiam Clinton, o aumento repentino nas solicitações aos servidores também pode ser um possível ataque DDOS.

O que é um ataque DDOS?

Conhecido oficialmente como Negação de Serviço Distribuída, esse tipo de ataque cibernético envolve a supersaturação de servidores com solicitações de serviço falsas, eventualmente fritando-os no processo. O culpado de tudo isso são os cavalos de Tróia injetados por hackers que inundam os servidores com mais solicitações do que eles poderiam lidar. Isso faz com que os sites visados ​​sejam encerrados e fiquem indisponíveis para uso. E como essas solicitações defeituosas geralmente se originam de milhares de fontes, isso os torna virtualmente impossíveis de serem interrompidos depois de atacarem.

Como ocorrem os ataques DDOS?

Quando você tenta acessar um site específico, seu computador envia uma solicitação de serviço ao servidor do site para autenticação. Assim que a solicitação for aprovada, o servidor enviará uma confirmação e o usuário terá acesso à página da web.

No entanto, um ataque DDOS, por outro lado, cria milhares de endereços de usuário falsos que geram solicitações falsas que são enviadas aos servidores para obter permissão. Embora o servidor autentique essas solicitações, ele não pode enviar uma confirmação, pois todas as solicitações foram enviadas por um endereço falso. Essa anomalia acaba sobrecarregando os servidores à medida que são bombardeados com mais solicitações do que poderiam processar a tempo.

Por que os ataques DDOS acontecem?

Depois das campanhas de phishing, os ataques DDOS são as formas mais comuns de atividades de crime cibernético que acontecem na Internet. Os hackers usam esses ataques para vários fins, que podem ou não envolver qualquer ganho financeiro. Vejamos os vários ataques DDOS com base em seus motivos.

  1. Ataques Hit-n-Run

Os ataques hit-in-run envolvem principalmente a invasão de servidores de sites de alto perfil, serviços de jogos online e várias páginas da web do consumidor. Esses ataques geralmente são feitos com intenções menos tortuosas por cibercriminosos amadores que não estão procurando nenhum ganho monetário. Geralmente, esses ataques são considerados ataques de teste por hackers desorganizados que podem não ser tão habilidosos.

  1. Ataques Políticos

Como o nome sugere, esses ataques geralmente têm como alvo páginas políticas da Web que geralmente são administradas pelo governo ou estado. Esses sites são os alvos mais comuns de bandos organizados de criminosos cibernéticos que desejam fazer uma declaração. Eles são muito mais sérios do que os ataques hit-n-run mencionados acima, que são os mais fáceis de detectar e bloquear. Embora esses ataques geralmente não sejam feitos para obter ganhos financeiros ou pagamento, eles ainda podem causar sérios danos à reputação e às finanças do governo.

  1. Ataques fiscais

Nem todos os ataques DDOS têm como objetivo a criação de pequenos caos. Pode ser difícil de acreditar, mas os ataques que visam grandes organizações e empresas são principalmente causados ​​ou comissionados por organizações rivais. Esses ataques são capazes de interromper transações bancárias, redes telefônicas, e-mails e todas as plataformas de comunicação digital. Isso não apenas prejudica a reputação de uma empresa em particular, mas também causa enormes perdas financeiras.

  1. Ataques de cortina de fumaça

Os líderes mundiais podem já estar bastante familiarizados com as cortinas de fumaça, uma vez que quase tudo o que fazem visa desviar a atenção das pessoas de algo importante. De maneira semelhante, os hackers também realizam esses ataques falsos em servidores de rede. Esses ataques têm como objetivo simplesmente desviar a atenção da equipe de segurança de uma atividade muito mais maliciosa. Os ataques DDOS são usados ​​como cortina de fumaça para ocultar um ataque maior, capaz de derrubar uma rede principal.

  1. Resgate

É aqui que as coisas vão de mal a pior, já que esses ataques DDOS visam diretamente o ganho monetário do hacker. Depois de sobrecarregar os servidores com solicitações ilegítimas, esses hackers costumam pedir aos proprietários de sites um resgate para impedir os ataques. Como manter sua página da Web como refém é a forma definitiva de crime cibernético, esses ataques geralmente são encenados pelos hackers e facções do crime cibernético mais experientes.

O que esses ataques visam?

Embora a frequência desses ataques tenha aumentado depois que a Internet das Coisas começou a espalhar suas asas, nem todos os ataques DDoS são iguais. Para melhor compreensão de tais ataques, eles também podem ser colocados nas seguintes categorias, com base em seus alvos.

  1. Ataques de largura de banda

Como o nome diz, esses ataques visam restringir a largura de banda da rede do que seus servidores. Isso pode resultar em velocidades de internet extremamente lentas e problemas no carregamento de conteúdo pesado em flash.

  1. Ataques de trânsito

Isso simplesmente inunda o servidor com inúmeras solicitações de acesso falsas, fazendo com que as solicitações genuínas dos usuários se percam na transição, tornando o site indisponível ao público. Esta é a forma mais comum de ataque DDOS e também pode ser usada para preparar ataques de Trojan mais malévolos. É sempre melhor manter-se autoprotegido de tais ataques usando um antivírus e firewall confiáveis.

  1. Ataques de aplicativos

Uma forma mais complexa de ataque DDOS que visa a camada de aplicativo em vez de inundar os servidores com solicitações falsas. Os ataques de tráfego podem ser controlados pela incorporação de um filtro ou 'sniffer' que pode detectar e interromper todas as solicitações falsas antes que cheguem ao servidor. No entanto, os ataques a aplicativos são extremamente difíceis de combater, pois são difíceis de detectar.

Já experimentamos ataques DDOS recentes no mês passado, quando vários sites ficaram indisponíveis para os usuários. Uma vez que nenhum grupo em particular assumiu a responsabilidade por esta ação, ainda mostra o quão vulnerável a tecnologia da Internet pode ser. Portanto, é sempre melhor se informar sobre os vários aspectos dos ataques cibernéticos e como se proteger na Internet.



A IA pode lutar contra o aumento do número de ataques de ransomware

A IA pode lutar contra o aumento do número de ataques de ransomware

Os ataques de ransomware estão aumentando, mas a IA pode ajudar a lidar com os vírus de computador mais recentes? AI é a resposta? Leia aqui para saber se é AI boone ou bane

ReactOS: Este é o futuro do Windows?

ReactOS: Este é o futuro do Windows?

ReactOS, um sistema operacional de código aberto e gratuito está aqui com a versão mais recente. Será que ela pode atender às necessidades dos usuários modernos do Windows e derrubar a Microsoft? Vamos descobrir mais sobre esse estilo antigo, mas uma experiência de sistema operacional mais recente.

Fique conectado por meio do aplicativo WhatsApp Desktop 24 * 7

Fique conectado por meio do aplicativo WhatsApp Desktop 24 * 7

O Whatsapp finalmente lançou o aplicativo Desktop para usuários de Mac e Windows. Agora você pode acessar o Whatsapp do Windows ou Mac facilmente. Disponível para Windows 8+ e Mac OS 10.9+

Como a IA pode levar a automação de processos ao próximo nível?

Como a IA pode levar a automação de processos ao próximo nível?

Leia isto para saber como a Inteligência Artificial está se tornando popular entre as empresas de pequena escala e como está aumentando as probabilidades de fazê-las crescer e dar vantagem a seus concorrentes.

A atualização do suplemento do macOS Catalina 10.15.4 está causando mais problemas do que resolvendo

A atualização do suplemento do macOS Catalina 10.15.4 está causando mais problemas do que resolvendo

Recentemente, a Apple lançou o macOS Catalina 10.15.4, uma atualização suplementar para corrigir problemas, mas parece que a atualização está causando mais problemas, levando ao bloqueio de máquinas mac. Leia este artigo para saber mais

13 Ferramentas de Extração de Dados Comerciais de Big Data

13 Ferramentas de Extração de Dados Comerciais de Big Data

13 Ferramentas de Extração de Dados Comerciais de Big Data

O que é um sistema de arquivos de registro no diário e como ele funciona?

O que é um sistema de arquivos de registro no diário e como ele funciona?

Nosso computador armazena todos os dados de uma maneira organizada conhecida como sistema de arquivos Journaling. É um método eficiente que permite ao computador pesquisar e exibir arquivos assim que você clicar em search.https: //wethegeek.com/? P = 94116 & preview = true

Singularidade tecnológica: um futuro distante da civilização humana?

Singularidade tecnológica: um futuro distante da civilização humana?

À medida que a ciência evolui em um ritmo rápido, assumindo muitos de nossos esforços, os riscos de nos sujeitarmos a uma singularidade inexplicável também aumentam. Leia, o que a singularidade pode significar para nós.

Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1

Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1

Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1

O impacto da inteligência artificial na saúde 2021

O impacto da inteligência artificial na saúde 2021

A IA na área da saúde deu grandes saltos nas últimas décadas. Portanto, o futuro da IA ​​na área da saúde ainda está crescendo dia a dia.