Simplificando, um ataque DoS, ou ataque de negação de serviço, é um método usado para interromper o acesso de usuários legítimos a recursos de redes ou sites alvo. Normalmente, isso é conseguido sobrecarregando um alvo com grandes quantidades de tráfego (normalmente um servidor de site) ou enviando solicitações maliciosas que fazem com que o recurso alvo funcione mal ou trave completamente.

O primeiro ataque de negação de serviço documentado ocorreu em fevereiro de 2000, quando um hacker canadense de 15 anos usou esse ataque contra os servidores web da Amazon e do eBay. Desde então, os ataques DoS têm sido cada vez mais usados ​​para comprometer alvos (sites) em muitos setores.


Tipos de ataques DoS

Alguns tipos de ataques DoS são projetados para interromper o acesso de um alvo específico a uma rede ou recurso, enquanto outros tipos são projetados para tornar o recurso completamente inacessível. Esses ataques podem durar de minutos a horas e, em casos raros, dias. A interrupção destes recursos de rede resulta frequentemente em danos financeiros significativos para as empresas visadas, e existem poucas estratégias de mitigação em vigor.

Os ataques DoS vêm em muitas formas e escalas diferentes. Como nem todos os dispositivos e redes são atacados da mesma forma, aqueles que procuram comprometer precisam ser criativos e explorar todas as vulnerabilidades possíveis na configuração de um sistema.


Alguns dos tipos mais conhecidos de ataques DoS incluem:


Ataque de estouro de buffer

O tipo mais comum de exploração, os ataques de buffer overflow, dependem do envio de mais tráfego para um alvo do que o desenvolvedor originalmente construiu o sistema para suportar. Esse tipo de ataque permite que o invasor destrua completamente o alvo ou assuma o controle dos processos do alvo.


Ataque de inundação ICMP

Os ataques de inundação ICMP têm como alvo dispositivos mal configurados em uma rede alvo, forçando o computador a distribuir pacotes falsos para cada nó (computador) na rede alvo em vez de um único nó, sobrecarregando assim a rede. Esse ataque geralmente pode ser chamado de “Ping da Morte” ou “ataque de smurf”.


Ataque de inundação SYN

Um ataque de inundação SYN envia uma solicitação de conexão ao servidor de rede (destino), mas nunca autentica totalmente a conexão. Em seguida, ele continuará (enviará solicitações) para todas as portas abertas restantes no servidor de rede de destino até forçar uma falha no servidor.


Ataque DoS e ataque DDoS

Outro termo semelhante que você pode encontrar é ataque DDoS, que significa Ataque Distribuído de Negação de Serviço. A diferença entre ataques DoS e DDoS é que muitos computadores maliciosos são direcionados contra um único recurso. Os ataques distribuídos de negação de serviço têm maior probabilidade de comprometer com sucesso seus alvos do que os ataques DoS de fonte única. Os invasores preferem essa abordagem porque, como os ataques vêm de vários pontos, fica mais difícil rastrear a origem do ataque.


Os ataques DDoS afetarão as criptomoedas?

Na maioria dos casos, os ataques de negação de serviço são usados ​​contra servidores web de grandes empresas, como bancos, varejistas on-line e até mesmo serviços governamentais e públicos - no entanto, é preciso considerar que qualquer dispositivo, servidor ou rede conectado ao internet podem ser alvos potenciais para esses tipos de ataques.

À medida que as criptomoedas se desenvolveram nos últimos anos, as exchanges de criptomoedas tornaram-se alvos cada vez mais populares para ataques DDoS. Por exemplo, quando a criptomoeda Bitcoin Gold foi lançada oficialmente, ela imediatamente se tornou alvo de um ataque DDoS massivo que acabou interrompendo seu site por muitas horas.

No entanto, a descentralização da blockchain proporciona uma forte proteção contra DDoS e outros ataques cibernéticos. Mesmo que vários nós não consigam se comunicar ou estejam offline, o blockchain pode continuar a operar e verificar as transações. Quando os nós interrompidos voltam a funcionar, eles sincronizam novamente e atualizam os dados mais recentes fornecidos pelos nós não afetados.

O grau de proteção que cada blockchain possui contra esses ataques está relacionado ao número de nós e à taxa de hash da rede. Como a maior e mais antiga criptomoeda, o Bitcoin é considerado o blockchain mais seguro e resiliente. Isso significa que DDoS e outros ataques cibernéticos têm menos probabilidade de causar falhas.

O algoritmo de prova de trabalho garante que todos os dados da rede sejam protegidos por meio de provas criptográficas. Isto significa que os blocos previamente verificados são quase impossíveis de alterar. Mudar o blockchain do Bitcoin exigiria o registro de toda a estrutura, peça por peça, o que seria impossível mesmo com os computadores mais poderosos do mundo.

Portanto, um ataque bem-sucedido só pode modificar alguns blocos recentes de transações em um curto período de tempo. Mesmo que um invasor consiga controlar mais de 50% do poder de computação do Bitcoin para realizar o chamado ataque de 51% (ou ataque majoritário), o protocolo subjacente será atualizado rapidamente em resposta ao ataque.