Resumindo, um ataque DoS (ou ataque de negação de serviço) é um método usado para interromper o acesso de usuários legítimos a uma rede alvo ou recurso da web. Normalmente, isso é conseguido sobrecarregando o alvo (geralmente um servidor web) com uma enorme quantidade de tráfego - ou enviando solicitações maliciosas que fazem com que o recurso alvo funcione mal ou trave completamente.

O primeiro caso documentado de ataque de negação de serviço ocorreu em fevereiro de 2000, quando um hacker canadense de 15 anos atacou os servidores web da Amazon e do eBay com tal ataque. Desde então, mais e mais pessoas têm utilizado ataques DoS para perturbar alvos em muitos setores.


Tipos de ataques DoS

Alguns tipos de ataques de negação de serviço visam interromper o acesso de um indivíduo-alvo específico a uma rede ou recurso, enquanto outros pretendem tornar o recurso totalmente inacessível. Esses ataques podem durar de minutos a horas e, em alguns casos raros, até dias. Esses tipos de interrupções geralmente causam grandes perdas financeiras para empresas que se tornam alvos e não possuem estratégias de mitigação adequadas em vigor.

Os ataques de negação de serviço vêm em muitas formas e tamanhos diferentes. Como nem todos os dispositivos e redes são vulneráveis ​​da mesma forma, aqueles que tentam causar danos muitas vezes têm de ser criativos nas formas como podem explorar as lacunas. A seguir estão alguns tipos bem conhecidos de explorações de negação de serviço.

Ataque de estouro de buffer

Um ataque de buffer overflow é provavelmente o tipo mais comum de exploração. Ele depende do envio de mais tráfego para o alvo do que os desenvolvedores originalmente construíram o sistema para suportar. Esse tipo de ataque permite que o malfeitor trave ou até mesmo interfira no processo visado.


Inundação ICMP

Um ataque de inundação ICMP tem como alvo um dispositivo mal configurado na rede alvo, forçando a máquina a distribuir pacotes falsos para cada nó (computador) na rede alvo em vez de um único nó, sobrecarregando assim a rede. Esse tipo de ataque pode muitas vezes ser chamado de “ping da morte” ou “ataque de smurf”.


Inundação SYN

Uma inundação SYN envia uma solicitação para conectar-se a um servidor web, mas nunca autentica totalmente a conexão. Em seguida, ele passa a direcionar todas as portas abertas restantes no servidor da Web de destino até forçar a falha do servidor.


Ataques DoS versus DDoS

Outro termo semelhante que você provavelmente encontrará é ataque DDoS, que significa ataque distribuído de negação de serviço. A diferença entre um ataque Dos e um ataque DDoS é que durante um ataque DDoS, muitas máquinas maliciosas são direcionadas para atingir um único recurso. Um ataque distribuído de negação de serviço tem muito mais probabilidade de ter sucesso em interromper o alvo do que um ataque DoS originado de uma única fonte. Os malfeitores também tendem a preferir esse método, pois se torna cada vez mais difícil rastrear o ataque até sua origem, uma vez que o ataque se origina de vários pontos.


Os ataques DDoS podem afetar as criptomoedas?

Na maioria dos casos, os ataques de negação de serviço têm sido usados ​​para atingir servidores web de grandes corporações, como bancos, varejistas comerciais on-line e até mesmo grandes serviços públicos e governamentais - no entanto, é importante considerar que qualquer dispositivo, servidor , ou uma rede conectada à Internet pode ser um alvo potencial para esses tipos de ataques.

À medida que as criptomoedas ganharam força nos últimos anos, as exchanges de criptomoedas tornaram-se alvos cada vez mais populares para ataques DDoS. Por exemplo, quando a criptomoeda Bitcoin Gold foi lançada oficialmente, ela imediatamente se tornou alvo de um ataque DDoS massivo que acabou interrompendo seu site por várias horas.

No entanto, o aspecto descentralizado das blockchains cria uma forte proteção contra DDoS e outros ataques cibernéticos. Mesmo que vários nós não consigam se comunicar ou simplesmente fiquem offline, o blockchain é capaz de continuar operando e validando transações. Quando os nós interrompidos conseguem se recuperar e voltar ao trabalho, eles sincronizam novamente e atualizam os dados mais recentes, fornecidos pelos nós que não foram afetados.

O grau de proteção que cada blockchain possui contra esses ataques está relacionado ao número de nós e à taxa de hash da rede. Como a maior e mais antiga criptomoeda, o Bitcoin é considerado o blockchain mais seguro e resiliente. Isto significa que DDoS e outros ataques cibernéticos têm muito menos probabilidade de causar interrupções.

O algoritmo de consenso de Prova de Trabalho garante que todos os dados da rede sejam protegidos por provas criptográficas. Isto significa que é quase impossível alterar blocos previamente validados. Alterar o blockchain do Bitcoin exige que toda a estrutura seja desvendada registro por registro, algo que é uma impossibilidade prática mesmo para os computadores mais poderosos.

Assim, um ataque bem-sucedido provavelmente só conseguiria modificar as transações de alguns blocos recentes, por um curto período de tempo. E mesmo que o invasor consiga controlar mais de 50% do poder de hashing do Bitcoin para realizar o chamado ataque de 51% (ou ataque majoritário), o protocolo subjacente seria rapidamente atualizado em resposta ao ataque.