{"id":13186,"date":"2016-10-27T18:25:30","date_gmt":"2016-10-27T15:25:30","guid":{"rendered":"https:\/\/vasexperts.com\/?p=13186"},"modified":"2025-08-28T18:52:02","modified_gmt":"2025-08-28T15:52:02","slug":"ddos-attack-from-iot-devices","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/br\/blog\/security\/ddos-attack-from-iot-devices\/","title":{"rendered":"Ataque DDoS a partir de dispositivos IoT"},"content":{"rendered":"<h2>Ataques \u00e0 IoT<\/h2>\r\nAt\u00e9 recentemente, os ataques a dispositivos IoT tinham como objetivo principal roubar dados dos usu\u00e1rios, mas agora os invasores est\u00e3o mais interessados em controlar os dispositivos para transform\u00e1-los em botnets e realizar ataques DDoS.\r\n\r\n<em><strong>A Internet das Coisas (IoT, Internet of Things)<\/strong><\/em> \u00e9 um conceito de rede de computadores de objetos f\u00edsicos (\u201ccoisas\u201d) equipados com tecnologias integradas para interagir entre si ou com o ambiente externo.\r\n\r\n<a href=\"https:\/\/symantec.com\/connect\/blogs\/iot-devices-being-increasingly-used-ddos-attacks\" rel=\"nofollow noopener\" target=\"_blank\">De acordo com um relat\u00f3rio da Symantec<\/a>, 2015 registrou um n\u00famero recorde de ataques \u00e0 IoT, com oito novas fam\u00edlias de malware surgindo na Internet. Mais da metade de todos os ataques teve origem na China e nos EUA, seguidos pela R\u00fassia, Alemanha, Holanda, Ucr\u00e2nia e Vietn\u00e3.\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/08\/where-ddos-comes-from.png\" alt=\"where ddos comes from\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13190\" srcset=\"\/wp-content\/uploads\/2025\/08\/where-ddos-comes-from.png 768w, \/wp-content\/uploads\/2025\/08\/where-ddos-comes-from-300x191.png 300w\" sizes=\"(max-width: 768px) 100vw, 768px\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/08\/where-ddos-comes-from.png\" alt=\"where ddos comes from\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13190 lazyload\" sizes=\"(max-width: 768px) 100vw, 768px\" data-src=\"\/wp-content\/uploads\/2025\/08\/where-ddos-comes-from.png\" data-srcset=\"\/wp-content\/uploads\/2025\/08\/where-ddos-comes-from.png 768w, \/wp-content\/uploads\/2025\/08\/where-ddos-comes-from-300x191.png 300w\">\r\n\r\nEsses n\u00fameros mostram os pa\u00edses de onde o malware foi lan\u00e7ado, mas, em alguns casos, os invasores usam servidores proxy para ocultar sua localiza\u00e7\u00e3o.\r\n\r\nExistem v\u00e1rias raz\u00f5es pelas quais os criminosos optam por invadir dispositivos IoT:\r\n<ol>\r\n\t<li>Muitos deles est\u00e3o constantemente acess\u00edveis pela Internet, mas como n\u00e3o t\u00eam grande capacidade de computa\u00e7\u00e3o, carecem de recursos de seguran\u00e7a integrados.<\/li>\r\n\t<li>Esses dispositivos s\u00e3o geralmente configurados uma vez durante a instala\u00e7\u00e3o e depois esquecidos. Os usu\u00e1rios desconhecem todos os recursos de seguran\u00e7a e n\u00e3o atualizam o software, o que aumenta o risco de invas\u00e3o.<\/li>\r\n\t<li>Os usu\u00e1rios n\u00e3o alteram os logins e senhas de f\u00e1brica, que podem ser facilmente encontrados na Internet para qualquer dispositivo.<\/li>\r\n<\/ol>\r\nVerifique se o seu roteador Wi-Fi pode ser acessado para administra\u00e7\u00e3o usando uma das combina\u00e7\u00f5es de login\/senha da tabela:\r\n<table>\r\n<tbody>\r\n<tr>\r\n<td><strong>Login usado com frequ\u00eancia<\/strong><\/td>\r\n<td><strong>Senha usada com frequ\u00eancia<\/strong><\/td>\r\n<\/tr>\r\n<tr>\r\n<td>root<\/td>\r\n<td>admin<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>admin<\/td>\r\n<td>admin<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>admin<\/td>\r\n<td>password<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>root<\/td>\r\n<td>password<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>admin<\/td>\r\n<td>root<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>DUP root<\/td>\r\n<td>123456<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>ubnt<\/td>\r\n<td>12345<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>access<\/td>\r\n<td>ubnt<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>DUP admin<\/td>\r\n<td>password<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>test<\/td>\r\n<td>1234<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>oracle<\/td>\r\n<td>test<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>postgres<\/td>\r\n<td>qwerty<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>pi<\/td>\r\n<td>raspberry<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\nOs agentes maliciosos utilizam uma t\u00e1tica simples: eles verificam todos os endere\u00e7os IP dispon\u00edveis para detectar portas Telnet ou SSH abertas. Uma vez detectadas, eles tentam fazer login usando logins e senhas padr\u00e3o. Se o acesso ao equipamento for obtido, um arquivo de script (.sh) \u00e9 baixado para ele usando os comandos wget ou tftp, que, por sua vez, baixam e executam o corpo do bot para o sistema operacional desejado.\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/08\/attack-script.jpg\" alt=\"attack script\" width=\"80%\" height=\"auto\" class=\"alignnone size-full wp-image-13192\" srcset=\"\/wp-content\/uploads\/2025\/08\/attack-script.jpg 768w, \/wp-content\/uploads\/2025\/08\/attack-script-300x123.jpg 300w\" sizes=\"(max-width: 768px) 100vw, 768px\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/08\/attack-script.jpg\" alt=\"attack script\" width=\"80%\" height=\"auto\" class=\"alignnone size-full wp-image-13192 lazyload\" sizes=\"(max-width: 768px) 100vw, 768px\" data-src=\"\/wp-content\/uploads\/2025\/08\/attack-script.jpg\" data-srcset=\"\/wp-content\/uploads\/2025\/08\/attack-script.jpg 768w, \/wp-content\/uploads\/2025\/08\/attack-script-300x123.jpg 300w\">\r\n\r\nDepois que o bot \u00e9 iniciado, ele estabelece uma conex\u00e3o criptografada com o servidor de comando e controle (C&C) e aguarda comandos para realizar um ataque.\r\n\r\nO desenvolvimento de malware multiplataforma coloca em risco todos os novos tipos de dispositivos (servidores web, roteadores, modems, dispositivos NAS, sistemas de vigil\u00e2ncia por v\u00eddeo), rodando n\u00e3o apenas em arquiteturas populares como x86, ARM, MIPS e Mipsel, mas tamb\u00e9m em outras menos comuns, como PowerPC, SPARC e SuperH.\r\n\r\nAl\u00e9m disso, novos worms s\u00e3o capazes de combater concorrentes, fechando o acesso ao dispositivo ap\u00f3s se lan\u00e7arem, bloqueando portas Telnet e fazendo altera\u00e7\u00f5es nas iptables.\r\n\r\nOs malwares mais comuns que atacam dispositivos IoT s\u00e3o: Linux.Darlloz, Linux.Aidra, Linux.Xorddos, Linux.Gafgyt, Linux.Ballpit, Linux.Moose, Linux.Dofloo, Linux.Pinscan, Linux.Kaiten, Linux.Routrem, Linux.Wifatch e Linux.LuaBot.\r\n\r\n<h2>Como proteger sua rede e seus dispositivos<\/h2>\r\nPara minimizar o risco de seus dispositivos IoT serem hackeados e, assim, evitar ataques de agentes mal-intencionados em sites acess\u00edveis ao p\u00fablico, voc\u00ea precisa seguir algumas etapas simples:\r\n<ol>\r\n\t<li>Pesquise os recursos de seguran\u00e7a do dispositivo antes de compr\u00e1-lo.<\/li>\r\n\t<li>Audite os dispositivos que j\u00e1 est\u00e3o na sua rede (configura\u00e7\u00f5es de seguran\u00e7a, vers\u00f5es atuais do software).<\/li>\r\n\t<li>Use senhas exclusivas para acessar o dispositivo e se conectar \u00e0 rede Wi-Fi (n\u00e3o use admin, root, password, 123456, etc.).<\/li>\r\n\t<li>Use m\u00e9todos de criptografia confi\u00e1veis ao se conectar ao Wi-Fi (WPA).<\/li>\r\n\t<li>Desative as fun\u00e7\u00f5es de rede n\u00e3o utilizadas no dispositivo (impress\u00e3o em rede, nuvem da Internet, etc.).<\/li>\r\n\t<li>Desative o acesso Telnet e use SSH.<\/li>\r\n\t<li>Desative o acesso remoto ao dispositivo se ele n\u00e3o for usado.<\/li>\r\n\t<li>Atualize regularmente o software integrado no site do fabricante.<\/li>\r\n\t<li>Preste aten\u00e7\u00e3o \u00e0s configura\u00e7\u00f5es de seguran\u00e7a do dispositivo de acordo com suas necessidades.<\/li>\r\n\t<li>Use uma conex\u00e3o com fio em vez de Wi-Fi, sempre que poss\u00edvel.<\/li>\r\n\r\n<\/ol>\r\nAtualmente, o principal objetivo da invas\u00e3o de dispositivos IoT \u00e9 organizar ataques DDoS, mas com o aumento do poder dos equipamentos, os objetivos dos criminosos podem mudar e o setor financeiro, as empresas industriais e as grandes empresas passar\u00e3o a ser alvo de ataques. O roubo de dados ou a invas\u00e3o dos sistemas de gerenciamento dessas organiza\u00e7\u00f5es podem causar muito mais danos do que simplesmente restringir o acesso a um site na Internet. E o seu dispositivo dom\u00e9stico pode se envolver nesses crimes.\r\n\r\n<h2>Voc\u00ea n\u00e3o est\u00e1 sozinho na luta contra os criminosos<\/h2>\r\n\r\nAs operadoras de telecomunica\u00e7\u00f5es e os provedores de servi\u00e7os de Internet tamb\u00e9m est\u00e3o organizando medidas para se proteger contra ataques DDoS. O monitoramento do tr\u00e1fego em tempo real usando <a href=\"\/br\/products\/stingray\/\">sistemas DPI<\/a> permite rastrear anomalias e picos no uso da largura de banda, identificar o n\u00f3 da rede de onde o ataque est\u00e1 vindo e bloque\u00e1-lo.\r\n\r\nV\u00e1rias estrat\u00e9gias comportamentais (prote\u00e7\u00e3o comportamental contra DDoS) s\u00e3o usadas para prote\u00e7\u00e3o, bem como m\u00e9todos mais simples e eficazes, como o teste de Turing (p\u00e1ginas com CAPTCHA). E a fun\u00e7\u00e3o <a href=\"\/br\/products\/cgnat\/\">Carrier Grade NAT<\/a> permite \u201cocultar\u201d o dispositivo do assinante dos invasores, bloqueando o acesso a ele pela Internet.\r\n\r\n[product id=\u201d19\u2033 type=\u201ddark\u201d]","protected":false},"excerpt":{"rendered":"<p>Um pequeno roteador dom\u00e9stico, um ferro de passar roupa com Wi-Fi, uma smart TV \u2014 todos esses dispositivos podem se tornar ferramentas para cibercriminosos, pois cada um deles tem acesso \u00e0 Internet, o que significa que podem ser hackeados e usados para ataques DDoS em qualquer servidor p\u00fablico. Voc\u00ea nem saber\u00e1 que crimes est\u00e3o sendo cometidos at\u00e9 que seu provedor de Internet use a inspe\u00e7\u00e3o profunda de pacotes (DPI) para detectar um pico anormal na atividade da rede a partir do seu endere\u00e7o e bloqueie seu acesso \u00e0 Internet.<\/p>\n","protected":false},"author":7,"featured_media":13188,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[110],"tags":[],"class_list":["post-13186","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>(English) VASExperts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/\",\"name\":\"[:en]DDoS attacks from IoT devices \u2013 VAS Experts[:es]Ataque DDoS desde dispositivos IoT \u2013 VAS Experts[:fr]Attaque DDoS \u00e0 partir d'appareils IoT \u2013 VAS Experts[:br]Ataque DDoS a partir de dispositivos IoT \u2013 VAS Experts\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2025\/08\/ddos-from-iot.jpg\",\"datePublished\":\"2016-10-27T15:25:30+00:00\",\"dateModified\":\"2025-08-28T15:52:02+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\"},\"description\":\"[:en]Each smart device has access to the Internet and can be hacked and used for DDoS attacks on any public server.[:es]Cada uno de los dispositivos inteligentes tiene acceso a Internet y puede ser pirateado y utilizado para lanzar un ataque DDoS contra cualquier servidor p\u00fablico.[:fr]Chaque appareil intelligent a acc\u00e8s \u00e0 Internet et peut \u00eatre pirat\u00e9 et utilis\u00e9 pour lancer une attaque DDoS contre n'importe quel serveur public.[:br]Cada um dos dispositivos inteligentes tem acesso \u00e0 Internet e pode ser invadido e usado para um ataque DDoS a qualquer servidor p\u00fablico.\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#breadcrumb\"},\"inLanguage\":\"br-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"br-PT\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2025\/08\/ddos-from-iot.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2025\/08\/ddos-from-iot.jpg\",\"width\":732,\"height\":370,\"caption\":\"DDOS from IoT\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DDoS attack from IoT devices\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"br-PT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\",\"name\":\"Elena Rudich\",\"url\":\"https:\/\/vasexperts.com\/br\/blog\/author\/elena-rudich\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"(English) VASExperts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/","url":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/","name":"[:en]DDoS attacks from IoT devices \u2013 VAS Experts[:es]Ataque DDoS desde dispositivos IoT \u2013 VAS Experts[:fr]Attaque DDoS \u00e0 partir d'appareils IoT \u2013 VAS Experts[:br]Ataque DDoS a partir de dispositivos IoT \u2013 VAS Experts","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2025\/08\/ddos-from-iot.jpg","datePublished":"2016-10-27T15:25:30+00:00","dateModified":"2025-08-28T15:52:02+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170"},"description":"[:en]Each smart device has access to the Internet and can be hacked and used for DDoS attacks on any public server.[:es]Cada uno de los dispositivos inteligentes tiene acceso a Internet y puede ser pirateado y utilizado para lanzar un ataque DDoS contra cualquier servidor p\u00fablico.[:fr]Chaque appareil intelligent a acc\u00e8s \u00e0 Internet et peut \u00eatre pirat\u00e9 et utilis\u00e9 pour lancer une attaque DDoS contre n'importe quel serveur public.[:br]Cada um dos dispositivos inteligentes tem acesso \u00e0 Internet e pode ser invadido e usado para um ataque DDoS a qualquer servidor p\u00fablico.","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#breadcrumb"},"inLanguage":"br-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/"]}]},{"@type":"ImageObject","inLanguage":"br-PT","@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#primaryimage","url":"\/wp-content\/uploads\/2025\/08\/ddos-from-iot.jpg","contentUrl":"\/wp-content\/uploads\/2025\/08\/ddos-from-iot.jpg","width":732,"height":370,"caption":"DDOS from IoT"},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"DDoS attack from IoT devices"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"br-PT"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170","name":"Elena Rudich","url":"https:\/\/vasexperts.com\/br\/blog\/author\/elena-rudich\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts\/13186"}],"collection":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/comments?post=13186"}],"version-history":[{"count":7,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts\/13186\/revisions"}],"predecessor-version":[{"id":13199,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts\/13186\/revisions\/13199"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/media\/13188"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/media?parent=13186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/categories?post=13186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/tags?post=13186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}