O Sporting denunciou há momentos um ataque informático ao seu site oficial. Segundo o clube, trata de um ataque «do tipo DDos (Distributed Denial of Service), distribuído de «negação de serviço», que «consiste no envio de pedidos excessivos provenientes de vários computadores também eles comprometidos, causando sobrecarga nos servidores alvo».
O site está neste momento inoperacional.
Um ataque Distributed Denial-of-Service (DDoS) acontece quando um hacker usa uma série de dispositivos para lançar um ataque coordenado a um site, servidor ou rede.
O objetivo de um ataque DDoS é, de forma resumida, sobrecarregar um site com muito tráfego ou o seu sistema com muitas solicitações até que algo eventualmente falhe. Este processo é feito com recurso a um botnet, que é uma rede de dispositivos ou “computadores zombies” que o hacker infetou com software malicioso que permite que sejam controlados remotamente.
Como funciona um ataque DDoS?
Os ataques DDoS existem desde meados dos anos 90 e agora são mais comuns e poderosos do que nunca. O Digital Attack Map permite observar quantos ataques DDoS estão a acontecer em tempo real em todo o mundo. Este mapa é atualizado de hora a hora e revela o quão comum este tipo de ataques se tornou.
Um ataque Denial-of-Service – DoS – básico envia apenas uma solicitação a um site de uma única fonte, que pode consumir os recursos do site de destino. No entanto, pode ser relativamente fácil defender-se. Depois que um hacker cria um botnet que infeta centenas ou milhares de dispositivos com malware, as hipóteses mudam drasticamente.
Um ataque DDoS pode ver milhares de dispositivos a enviar mensagens recebidas, solicitações de ligação ou pacotes falsos para um alvo. Esse efeito de amplificação é o que torna esses ataques tão assustadores. Para se defender de um destes ataques, não pode, simplesmente, bloquear o tráfego de uma única máquina. Se um ataque DDoS for bem sucedido, o servidor, serviço, site ou rede de destino vai mesmo bloquear.
Diferentes tipos de ataques DDoS
Os hackers usam diferentes tipos de ataques DDoS, mas também podem usar uma combinação de ataques cibernéticos numa única campanha para causar o máximo de interrupção. Aqui estão alguns dos tipos mais comuns.
- Volume de dados: estes ataques comuns inundam um site com um alto volume de pedidos ou ligações, sobrecarregando a sua largura de banda, equipamento de rede ou servidores até que sejam incapazes de processar o tráfego e acabe por entrar em colapso.Os exemplos incluem UDP (User Datagram Protocol) Floods, ICMP (Internet Control Message Protocol) Floods outros Spoofed-Packet Floods. Um exemplo comum é um ataque de fragmentação, que explora vulnerabilidades no processo de fragmentação de datagrama. Esse processo divide os datagramas IP em pacotes menores, são transferidos para uma rede e, em seguida, remontados. Esses ataques cibernéticos sobrecarregam o servidor com pacotes de dados falsos que não podem ser remontados.
- Protocolo: esses ataques visam recursos de rede e sobrecarregam servidores, firewalls ou balanceadores de carga. Os exemplos incluem SYN Floods, UDP Floods e TCP (Transmission Control Protocol) Connection Exhaustion.Por exemplo, o SYN Flood explora uma vulnerabilidade na sequência de ligação TCP comummente referida como a ligação handshake de três vias com o host e o servidor. O servidor de destino recebe uma solicitação para iniciar o handshake, mas esse handshake nunca é concluído, deixando a porta incapaz de processar outras solicitações. O hacker então envia mais solicitações para sobrecarregar todas as portas abertas.
- Software: esses ataques mais sofisticados exploram vulnerabilidades em aplicações ou no próprio software do servidor e podem ser mais difíceis de detetar que os ataques que se concentram na rede. Os exemplos incluem HTTP Floods e HTTPS Floods. As aplicações da vítima são direcionadas a ataques mais lentos que podem parecer solicitações legítimas até que seja tarde demais, momento em que o aplicativo está sobrecarregado e incapaz de responder. Os invasores habilidosos geralmente usam outros tipos de ataques cibernéticos como isco para estes ataques de software mais poderosos.
Segundo o Sporting, estão a ser feitos “todos os esforços para resolver a situação e repor a normalidade no site”.