Close Menu
Queagito.com
  • HOME
  • COBERTURAS
  • AGENDA
  • NOTÍCIAS GERAIS
  • CIDADES
    • BELMONTE
    • CABRÁLIA
    • CAMACÃ
    • CANAVIEIRAS
    • EUNÁPOLIS
    • GUARATINGA
    • ILHÉUS
    • ITABELA
    • ITAGIMIRIM
    • ITAMARAJU
    • ITAPEBI
    • PAU BRASIL
    • PORTO SEGURO
    • SALTO DA DIVISA
    • SALVADOR
    • SANTA LUZIA
    • TEIXEIRA DE FREITAS

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Prefeitura de Eunápolis inicia reforma da Praça do Colibri, no Gusmão 1

Prefeitura de Eunápolis inicia reforma da Praça do Colibri, no Gusmão

3 de maio de 2026
M&A Segurança garante tranquilidade e se destaca na Micareta de Itagimirim 2026 2

M&A Segurança garante tranquilidade e se destaca na Micareta de Itagimirim 2026

3 de maio de 2026
Secretaria de Agricultura apresenta benefícios para pequenos agricultores 3

Secretaria de Agricultura apresenta benefícios para pequenos agricultores

3 de maio de 2026
Facebook X (Twitter) Instagram YouTube TikTok Telegram
Facebook X (Twitter) Instagram YouTube TikTok Telegram
  • Política de Cookies
  • Fale Conosco
CNPJ: 64.884.270/0001-95
Queagito.com
  • HOME
  • COBERTURAS
  • AGENDA
  • NOTÍCIAS GERAIS
  • CIDADES
    • BELMONTE
    • CABRÁLIA
    • CAMACÃ
    • CANAVIEIRAS
    • EUNÁPOLIS
    • GUARATINGA
    • ILHÉUS
    • ITABELA
    • ITAGIMIRIM
    • ITAMARAJU
    • ITAPEBI
    • PAU BRASIL
    • PORTO SEGURO
    • SALTO DA DIVISA
    • SALVADOR
    • SANTA LUZIA
    • TEIXEIRA DE FREITAS
Queagito.com
Tecnologia

Como uma rede de dispositivos infectados desestabilizou toda a internet

Vagner MenesesBy Vagner Meneses24 de outubro de 20163 Mins Read
Facebook Twitter WhatsApp Telegram
Como uma rede de dispositivos infectados desestabilizou toda a internet 4
Share
Facebook Twitter WhatsApp Telegram

Como uma rede de dispositivos infectados desestabilizou toda a internet 5

A essa altura, você provavelmente está ciente de um mega-ataque que afetou as estruturas da internet. Um hacker, ou grupo hacker, organizou um DDoS (o famoso ataque de negação de serviço) contra a provedora de DNS Dyn, uma das maiores do mundo, o que afetou diretamente várias empresas que dependiam de alguma forma de seus serviços, como Twitter, Netflix, Spotify e vários outros sites e plataformas digitais.

O ataque foi direcionado aos Estados Unidos e Europa, que sofreram mais com os danos, mas quando grande parte da infraestrutura da internet se concentra nestas regiões, é impossível que o estrago não respingue em outras partes do mundo. Vários usuários brasileiros, incluindo nós do Olhar Digital, tiveram problemas para acessar alguns dos serviços afetados.

Mas como um ataque deste naipe se desenrola? Uma sigla: IoT, a famigerada internet das coisas, que é a ideia de conectar à rede dispositivos que vão muito além de PCs e celulares. Estamos falando de geladeiras conectadas, fogões, semáforos, câmeras de segurança, etc.

O fato é que o ataque parece usar uma botnet Mirai, que aproveita a vulnerabilidade destes dispositivos conectados para usá-los como arma. O software Mirai em questão visa controlar aparelhos inteligentes que não tenham a proteção de login adequada. Ele funciona varrendo a internet atrás destes dispositivos; quando os encontra, ele tenta realizar o login usando nome de usuário e senhas de fábrica ou estáticas. É como, por exemplo, se ele tentasse acessar todos os aparelhos online testando a combinação de nome de usuário “admin” e a senha “admin”, mas de uma forma mais inteligente.

O problema é que isso funciona em boa parte dos casos, porque nem as empresas nem os usuários tomam o cuidado suficiente com a segurança do que utilizam dentro de casa. E, quando uma combinação funciona, o software passa a ter o controle deste dispositivo conectado. Assim, na hora de orquestrar um ataque massivo como o desta sexta-feira, basta que esta rede de aparelhos “sequestrados” recebam um comando para atacar. O dono daquela câmera conectada muitas vezes nem fica sabendo o que está acontecendo.

A técnica é extremamente eficaz para um ataque DDoS, que funciona sobrecarregando serviços online. Na prática, o ataque funciona sobrecarregando os servidores com um número colossal de requisições simultâneas, fazendo com que o serviço saia do ar ou apresente instabilidade, como se milhões de computadores estivessem acessando uma página ao mesmo tempo. Neste caso, são milhões de dispositivos controlados remotamente por alguém que direcionou seus esforços contra a provedora de DNS Dyn, que acabou derrubando outros serviços online como um castelo de cartas quando alguém remove sua sustentação.

Como nota o jornalista especializado em segurança digital Brian Krebs, o software Mirai tem seu código aberto na internet, o que significa que qualquer um pode aproveitar seus recursos sem qualquer custo envolvido. Uma pessoa, identificada pelo nome de usuário “Anna-senpai” publicou o código no site Hackerforums. “Já fiz meu dinheiro, há muitos olhos olhando para o IoT agora, então é hora de cair fora”, dizia a pessoa.

Krebs indica que a ação de divulgar o código pode ter o objetivo de despiste. Não é incomum que cibercriminosos usem este recurso quando percebem que as autoridades e as empresas de segurança estão se aproximando. Com mais pessoas usando a técnica de ataque, fica muito mais difícil chegar a um único culpado.

Fonte: http://olhardigital.uol.com.br/

Hacker internet
Share. Facebook Twitter WhatsApp Telegram

Posts Relacionados

Game baiano atendido pelo Sebrae vence seleção nacional para expor na Gamescom Latam 2026 6
Tecnologia 22 de abril de 2026

Game baiano atendido pelo Sebrae vence seleção nacional para expor na Gamescom Latam 2026

Apple anuncia que Tim Cook deixará cargo de CEO; conheça novo executivo 7
Tecnologia 21 de abril de 2026

Apple anuncia que Tim Cook deixará cargo de CEO; conheça novo executivo

Drones da PRF já multam motoristas nas estradas; veja infrações que a tecnologia identifica 8
Tecnologia 10 de abril de 2026

Drones da PRF já multam motoristas nas estradas; veja infrações que a tecnologia identifica

'Lei Felca': ECA Digital entra em vigor hoje (17); entenda as novas regras 9
Tecnologia 17 de março de 2026

‘Lei Felca’: ECA Digital entra em vigor hoje (17); entenda as novas regras

Golpe no WhatsApp mira credenciais do Gov.br na temporada do IR 10
Tecnologia 16 de março de 2026

Golpe no WhatsApp mira credenciais do Gov.br na temporada do IR

É FAKE Governo do Brasil alerta para golpe com aplicativo falso que promete reembolso de descontos associativos 11
Tecnologia 12 de março de 2026

É FAKE Governo do Brasil alerta para golpe com aplicativo falso que promete reembolso de descontos associativos

Publicidade
Queagito Nas Redes Sociais
  • Facebook
  • Twitter
  • Instagram
  • YouTube
  • TikTok
  • Telegram
Publicidade

Eventos Agendados

maio 15
O dia inteiro

Sextas Intenções – Eunápolis-BA

maio 15
maio 15 - maio 17

Teixeira Festival 2026 – Teixeira de Freitas-BA

maio 23
maio 23 - maio 24

Euna Agro – Eunápolis-BA

maio 30
O dia inteiro

Forró do Rancho 2026 – Ibicaraí-BA

jun 18
junho 18 - junho 22

FestSol Itororó 2026

Ver Calendário
Previsão do Tempo
© 2026 Que Agito - Todos os direitos reservados - CNPJ: 64.884.270/0001-95
  • Fale Conosco
  • Política de Cookies

Type above and press Enter to search. Press Esc to cancel.

Este Site usa Cookies para melhorar sua experiência. Ao navegar você concorda com os termos e Politicas do Site.. Saiba Mais...ACEITAR
Política de Privacidade e Cookies

Visão geral da privacidade

Este site usa cookies para melhorar sua experiência enquanto você navega pelo site. Desses cookies, os cookies categorizados conforme necessário são armazenados no seu navegador, pois são essenciais para o funcionamento das funcionalidades básicas do site. Também usamos cookies de terceiros que nos ajudam a analisar e entender como você usa este site. Esses cookies serão armazenados no seu navegador apenas com o seu consentimento. Você também tem a opção de desativar esses cookies. A desativação de alguns desses cookies pode afetar sua experiência de navegação.
Necessary
Sempre ativado
Os cookies necessários são absolutamente essenciais para que o site funcione corretamente. Esta categoria inclui apenas cookies que garantem funcionalidades básicas e recursos de segurança do site. Esses cookies não armazenam nenhuma informação pessoal.
Non-necessary
Quaisquer cookies que possam não ser particularmente necessários para o funcionamento do site e sejam usados especificamente para coletar dados pessoais do usuário por meio de análises, anúncios e outros conteúdos incorporados são denominados cookies não necessários. É obrigatório obter o consentimento do usuário antes da execução desses cookies no seu site.
SALVAR E ACEITAR