Início » Segurança » Câmeras de segurança são hackeadas para atacar bancos brasileiros e sites do governo

Câmeras de segurança são hackeadas para atacar bancos brasileiros e sites do governo

Hackers fizeram ataques DDoS e movimentaram até 400 Gb/s de dados para derrubar servidores

Por
1 ano e meio atrás
Já conhece a nova extensão do Tecnoblog? Baixe Agora

As câmeras de segurança são alvos muito fáceis para hackers criarem redes de bots dedicados a atacar sites por DDoS. Quem descobriu um ataque recente foi a Arbor Networks. Segundo apurado pela empresa, integrantes do Lizard Squad usaram o malware LizardStresser para invadir câmeras de segurança e atacar principalmente organizações brasileiras, além de três empresas de jogos dos Estados Unidos.

camera-seguranca-2

A Arbor não menciona o nome de nenhuma instituição, mas diz que dois bancos, duas operadoras e duas agências governamentais sofreram ataques no Brasil. A invasão às câmeras de circuito fechado aproveitou o software falho para sobrecarregar sites, criando uma rede de câmeras dedicadas para ataques DDoS. No total, as instituições receberam mais de 400 Gb/s de dados e os servidores não aguentaram.

Um dos pontos que a Arbor levantou para o Brasil ser o principal alvo é a vulnerabilidade dos aparelhos. A maioria das câmeras daqui usa a plataforma NETSurveillance WEB, um código genérico cuja senha padrão para o usuário root é facilmente acessível na internet, tornando simples para o LizardStresser invadir vários dispositivos ao mesmo tempo ou tentar um ataque de força bruta.

Segundo a agência de segurança, esses dispositivos são ideais para criar botnets que executam scripts DDoS. Primeiro porque eles rodam uma versão do Linux capada, sem muita segurança por hardware, com acesso irrestrito e ilimitado à internet (afinal, o feed de vídeo consome dados), segundo porque frequentemente as senhas são as mesmas em vários dispositivos, o que facilita a invasão.

camera-seguranca-3

O grupo Lizard Squad é conhecido por derrubar sites grandes, tomando responsabilidade por ataques ao League of Legends, PlayStation Network e Xbox Live, além de acabar com o acesso à internet na Coréia do Norte por um dia inteiro. Tudo via DDoS. O malware desenvolvido por eles afeta dispositivos IoT com arquitetura ARM, x86 e MIPS, as três mais comuns. Esses, já há algum tempo, vêm sendo usados como complemento aos computadores para fazer ataques DDoS.

Algo semelhante aconteceu há alguns dias com cerca de 25 mil equipamentos de circuito fechado, conforme revelado pelo Ars Technica. A companhia de segurança Sucuri apurou que esses dispositivos focaram os ataques ao site de uma loja de jóias, fazendo até 50 mil requisições por segundo. “Não é novidade que os hackers estão usando dispositivos IoT para fazer DDoS. Entretanto, não tínhamos analisado que esses dispositivos CCTV eram capazes de fazer esse número de requisições por tanto tempo”, escreveu Daniel Cid, o fundador da empresa, no blog oficial.

Como estamos caminhando para um mundo mais conectado, conforme discutido no Tecnocast 009 — A internet das coisas, também entramos em um mundo mais vulnerável — isto é, se essas falhas persistirem. A falta de atualização e a fragmentação desses dispositivos IoT é um prato cheio para os hackers. Ter muita coisa conectada e inteligente é legal, mas a segurança também merece atenção.

Com informações: Engadget.

Mais sobre: ,