Um ataque DoS (Denial-of-Service) é um método usado para interromper o acesso legítimo de usuários a uma rede ou recurso da web. Esse tipo de ataque é geralmente realizado sobrecarregando o alvo (geralmente um servidor web) com uma quantidade massiva de tráfego ou enviando solicitações maliciosas que fazem com que o recurso alvo funcione de forma inadequada ou até mesmo cause sua falha completa.
O primeiro caso documentado de um ataque DoS foi em fevereiro de 2000, quando um hacker canadense de 15 anos direcionou os servidores da Amazon e do eBay com esse tipo de ataque. Desde então, cada vez mais pessoas têm utilizado ataques DoS para interromper alvos em diversas indústrias.
Tipos de ataques DoS
Existem vários tipos de ataques DoS, que variam desde a intenção de interromper o acesso de um indivíduo específico a uma rede ou recurso, até a intenção de tornar o recurso completamente inacessível. Esses ataques podem durar de minutos a horas e, em alguns casos raros, até mesmo dias. Essas interrupções geralmente causam grandes perdas financeiras para as empresas que se tornam alvos e não possuem estratégias adequadas de mitigação.
Os ataques DoS assumem muitas formas diferentes. Como nem todos os dispositivos e redes são vulneráveis da mesma forma, os atacantes geralmente precisam ser criativos na forma como exploram as brechas de segurança. A seguir estão alguns dos tipos mais conhecidos de ataques DoS.
Ataque de estouro de buffer
Um ataque de estouro de buffer é provavelmente o tipo de exploração mais comum. Ele se baseia em enviar mais tráfego para o alvo do que os desenvolvedores originalmente projetaram para o sistema lidar. Esse tipo de ataque permite ao atacante fazer com que o processo alvo falhe ou até mesmo interfira nele.
Ataque ICMP flood
Um ataque de inundação ICMP (Internet Control Message Protocol) tem como alvo um dispositivo mal configurado na rede-alvo, forçando a máquina a distribuir pacotes falsos para cada nó (computador) na rede-alvo, em vez de um único nó, sobrecarregando assim a rede. Esse tipo de ataque muitas vezes é chamado de “ping da morte” ou “ataque smurf”.
Ataque SYN flood
Um ataque SYN flood envia uma solicitação para se conectar a um servidor web, mas nunca autentica completamente a conexão. Em seguida, ele visa todas as portas abertas restantes no servidor web-alvo até que ele force o servidor a falhar.
Ataques DoS vs DDoS
Outro termo semelhante que você provavelmente encontrará é o ataque DDoS (Distributed Denial-of-Service), que significa ataque distribuído de negação de serviço. A diferença entre um ataque DoS e um ataque DDoS é que durante um ataque DDoS, muitas máquinas maliciosas são direcionadas para atacar um único recurso.
Um ataque distribuído de negação de serviço é muito mais provável de ter sucesso em interromper o alvo do que um ataque DoS originado de uma única fonte. Os atacantes também tendem a preferir esse método, pois se torna cada vez mais difícil rastrear o ataque até a sua fonte, uma vez que o ataque se origina de vários pontos.
Os ataques DDoS podem afetar as criptomoedas?
Na maioria dos casos, ataques de negação de serviço têm sido usados para atacar servidores web de grandes corporações, como bancos, varejistas comerciais online e até mesmo grandes serviços governamentais e públicos. No entanto, é importante considerar que qualquer dispositivo, servidor ou rede conectada à internet pode ser um alvo potencial para esse tipo de ataque.
À medida que as criptomoedas ganham destaque nos últimos anos, as exchanges de criptomoedas se tornaram alvos cada vez mais populares para ataques DDoS. Por exemplo, quando a criptomoeda Bitcoin Gold foi lançada oficialmente, ela imediatamente se tornou alvo de um enorme ataque DDoS que acabou interrompendo o funcionamento do site por várias horas.
No entanto, o aspecto descentralizado das blockchains cria uma proteção forte contra ataques DDoS e outros ataques cibernéticos. Mesmo que vários nós falhem em se comunicar ou simplesmente fiquem offline, a blockchain é capaz de continuar operando e validando transações. Quando os nós interrompidos conseguirem se recuperar e voltar ao trabalho, eles se ressincronizam e atualizam os dados mais recentes, fornecidos pelos nós que não foram afetados.
O grau de proteção que cada blockchain possui contra esses ataques está relacionado ao número de nós e à taxa de hash da rede. Como a Bitcoin é a criptomoeda mais antiga e a maior, ela é considerada a mais segura e resiliente. Isso significa que ataques DDoS e outros ataques cibernéticos têm muito menos chances de causar interrupções.
O algoritmo de consenso Proof of Work garante que todos os dados da rede sejam seguros por meio de provas criptográficas. Isso significa que é quase impossível alterar blocos previamente validados. Alterar a blockchain do Bitcoin exigiria desfazer toda a estrutura registro por registro, algo que é praticamente impossível até mesmo para os computadores mais poderosos.
Portanto, um ataque bem-sucedido provavelmente só seria capaz de modificar as transações de alguns blocos recentes, por um curto período de tempo. E mesmo que o atacante consiga controlar mais de 50% do poder de hash do Bitcoin para realizar o chamado ataque de 51% (ou ataque de maioria), o protocolo subjacente seria rapidamente atualizado em resposta ao ataque.