Close Menu
Queagito.com
  • HOME
  • COBERTURAS
  • AGENDA
  • NOTÍCIAS GERAIS
  • CIDADES
    • BELMONTE
    • CABRÁLIA
    • CAMACÃ
    • CANAVIEIRAS
    • EUNÁPOLIS
    • GUARATINGA
    • ILHÉUS
    • ITABELA
    • ITAGIMIRIM
    • ITAMARAJU
    • ITAPEBI
    • PAU BRASIL
    • PORTO SEGURO
    • SALTO DA DIVISA
    • SALVADOR
    • SANTA LUZIA
    • TEIXEIRA DE FREITAS

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
AEE realiza confraternização e celebra avanços da Educação Inclusiva em Itagimirim 1

AEE realiza confraternização e celebra avanços da Educação Inclusiva em Itagimirim

4 de dezembro de 2025
Prefeitura de Eunápolis realiza Copa de Ginástica Rítmica neste domingo (7) 2

Prefeitura de Eunápolis realiza Copa de Ginástica Rítmica neste domingo (7)

4 de dezembro de 2025
AINVIC apresenta à SDE projeto ‘Casa da Indústria Vitória da Conquista’ 3

AINVIC apresenta à SDE projeto ‘Casa da Indústria Vitória da Conquista’

4 de dezembro de 2025
Facebook X (Twitter) Instagram YouTube TikTok Telegram
Facebook X (Twitter) Instagram YouTube TikTok Telegram
  • Política de Cookies
  • Fale Conosco
CNPJ: 12.054.600/0001-11
Queagito.com
  • HOME
  • COBERTURAS
  • AGENDA
  • NOTÍCIAS GERAIS
  • CIDADES
    • BELMONTE
    • CABRÁLIA
    • CAMACÃ
    • CANAVIEIRAS
    • EUNÁPOLIS
    • GUARATINGA
    • ILHÉUS
    • ITABELA
    • ITAGIMIRIM
    • ITAMARAJU
    • ITAPEBI
    • PAU BRASIL
    • PORTO SEGURO
    • SALTO DA DIVISA
    • SALVADOR
    • SANTA LUZIA
    • TEIXEIRA DE FREITAS
Queagito.com
Tecnologia

Como uma rede de dispositivos infectados desestabilizou toda a internet

Vagner MenesesBy Vagner Meneses24 de outubro de 20163 Mins Read
Facebook Twitter WhatsApp Telegram
Como uma rede de dispositivos infectados desestabilizou toda a internet 4
Share
Facebook Twitter WhatsApp Telegram

Como uma rede de dispositivos infectados desestabilizou toda a internet 5

A essa altura, você provavelmente está ciente de um mega-ataque que afetou as estruturas da internet. Um hacker, ou grupo hacker, organizou um DDoS (o famoso ataque de negação de serviço) contra a provedora de DNS Dyn, uma das maiores do mundo, o que afetou diretamente várias empresas que dependiam de alguma forma de seus serviços, como Twitter, Netflix, Spotify e vários outros sites e plataformas digitais.

O ataque foi direcionado aos Estados Unidos e Europa, que sofreram mais com os danos, mas quando grande parte da infraestrutura da internet se concentra nestas regiões, é impossível que o estrago não respingue em outras partes do mundo. Vários usuários brasileiros, incluindo nós do Olhar Digital, tiveram problemas para acessar alguns dos serviços afetados.

Mas como um ataque deste naipe se desenrola? Uma sigla: IoT, a famigerada internet das coisas, que é a ideia de conectar à rede dispositivos que vão muito além de PCs e celulares. Estamos falando de geladeiras conectadas, fogões, semáforos, câmeras de segurança, etc.

O fato é que o ataque parece usar uma botnet Mirai, que aproveita a vulnerabilidade destes dispositivos conectados para usá-los como arma. O software Mirai em questão visa controlar aparelhos inteligentes que não tenham a proteção de login adequada. Ele funciona varrendo a internet atrás destes dispositivos; quando os encontra, ele tenta realizar o login usando nome de usuário e senhas de fábrica ou estáticas. É como, por exemplo, se ele tentasse acessar todos os aparelhos online testando a combinação de nome de usuário “admin” e a senha “admin”, mas de uma forma mais inteligente.

O problema é que isso funciona em boa parte dos casos, porque nem as empresas nem os usuários tomam o cuidado suficiente com a segurança do que utilizam dentro de casa. E, quando uma combinação funciona, o software passa a ter o controle deste dispositivo conectado. Assim, na hora de orquestrar um ataque massivo como o desta sexta-feira, basta que esta rede de aparelhos “sequestrados” recebam um comando para atacar. O dono daquela câmera conectada muitas vezes nem fica sabendo o que está acontecendo.

A técnica é extremamente eficaz para um ataque DDoS, que funciona sobrecarregando serviços online. Na prática, o ataque funciona sobrecarregando os servidores com um número colossal de requisições simultâneas, fazendo com que o serviço saia do ar ou apresente instabilidade, como se milhões de computadores estivessem acessando uma página ao mesmo tempo. Neste caso, são milhões de dispositivos controlados remotamente por alguém que direcionou seus esforços contra a provedora de DNS Dyn, que acabou derrubando outros serviços online como um castelo de cartas quando alguém remove sua sustentação.

Como nota o jornalista especializado em segurança digital Brian Krebs, o software Mirai tem seu código aberto na internet, o que significa que qualquer um pode aproveitar seus recursos sem qualquer custo envolvido. Uma pessoa, identificada pelo nome de usuário “Anna-senpai” publicou o código no site Hackerforums. “Já fiz meu dinheiro, há muitos olhos olhando para o IoT agora, então é hora de cair fora”, dizia a pessoa.

Krebs indica que a ação de divulgar o código pode ter o objetivo de despiste. Não é incomum que cibercriminosos usem este recurso quando percebem que as autoridades e as empresas de segurança estão se aproximando. Com mais pessoas usando a técnica de ataque, fica muito mais difícil chegar a um único culpado.

Fonte: http://olhardigital.uol.com.br/

Hacker internet
Share. Facebook Twitter WhatsApp Telegram

Posts Relacionados

Golpe da falsa compra cresce nas redes sociais e especialistas alertam para atenção redobrada no período de Natal 6
MANCHETES DO DIA 4 de dezembro de 2025

Golpe da falsa compra cresce nas redes sociais e especialistas alertam para atenção redobrada no período de Natal

C&M Software: Grupo criminoso vaza 392 GB de dados obtidos da intermediária do Pix 7
Tecnologia 30 de novembro de 2025

C&M Software: Grupo criminoso vaza 392 GB de dados obtidos da intermediária do Pix

Como se proteger para evitar golpes na Black Friday 8
Tecnologia 25 de novembro de 2025

Como se proteger para evitar golpes na Black Friday

WhatsApp bloqueia contas de usuários por suspeita de spam 9
Tecnologia 17 de novembro de 2025

WhatsApp bloqueia contas de usuários por suspeita de spam

Falha no WhatsApp permite acesso a contas de números cancelados 10
Tecnologia 5 de novembro de 2025

Falha no WhatsApp permite acesso a contas de números cancelados

Rio ganha inédita rede de dados por feixe de luz 11
Tecnologia 5 de novembro de 2025

Rio ganha inédita rede de dados por feixe de luz

Publicidade
Queagito Nas Redes Sociais
  • Facebook
  • Twitter
  • Instagram
  • YouTube
  • TikTok
  • Telegram
Publicidade

Eventos Agendados

dez 6
O dia inteiro

Pôr do Jau – Porto Seguro-BA

Porto Seguro
dez 27
O dia inteiro

Réveillon Desejos com Durval Lélys – Porto Seguro-BA

Porto Seguro
dez 28
O dia inteiro

Réveillon Desejos com Tardinha do Kevi – Porto Seguro-BA

Porto Seguro
dez 29
O dia inteiro

Theuzinho e Papazoni no Felicitá 2026 – Porto Seguro-BA

Porto Seguro
dez 31
O dia inteiro

Réveillon Desejos com Felipe Araújo e Rubynho – Porto Seguro-BA

Porto Seguro
Ver Calendário
Previsão do Tempo
© 2025 Que Agito - Todos os direitos reservados - CNPJ: 12.054.600/0001-11
  • Fale Conosco
  • Política de Cookies

Type above and press Enter to search. Press Esc to cancel.

Este Site usa Cookies para melhorar sua experiência. Ao navegar você concorda com os termos e Politicas do Site.. Saiba Mais...ACEITAR
Política de Privacidade e Cookies

Visão geral da privacidade

Este site usa cookies para melhorar sua experiência enquanto você navega pelo site. Desses cookies, os cookies categorizados conforme necessário são armazenados no seu navegador, pois são essenciais para o funcionamento das funcionalidades básicas do site. Também usamos cookies de terceiros que nos ajudam a analisar e entender como você usa este site. Esses cookies serão armazenados no seu navegador apenas com o seu consentimento. Você também tem a opção de desativar esses cookies. A desativação de alguns desses cookies pode afetar sua experiência de navegação.
Necessary
Sempre ativado
Os cookies necessários são absolutamente essenciais para que o site funcione corretamente. Esta categoria inclui apenas cookies que garantem funcionalidades básicas e recursos de segurança do site. Esses cookies não armazenam nenhuma informação pessoal.
Non-necessary
Quaisquer cookies que possam não ser particularmente necessários para o funcionamento do site e sejam usados especificamente para coletar dados pessoais do usuário por meio de análises, anúncios e outros conteúdos incorporados são denominados cookies não necessários. É obrigatório obter o consentimento do usuário antes da execução desses cookies no seu site.
SALVAR E ACEITAR