Um homem prevenido vale por dois.

Pedro Cruz
7 min readJun 19, 2022

--

reCAPTCHA, DDos e DoS.

Estamos no ano conturbado de 2022, onde existe uma dependência constante do consumo de internet e dependência de websites. Consequência disso, hackers entram em ação na esperança de obter informação que os faça beneficiar dessa recolha de dados por meio de bots.

Agregado a esta dependência resultam desafios, consequência da crescente ameaça cibernética, como ransomwares, que, por meio de ameaça à exposição pública e pedidos de resgate resultam consequências pesadas.

Ataques recentes de Ransomware

Segundo a Intel471, principal fornecedora de inteligência sobre crimes cibernéticos, a Rússia durante a sua campanha de invasão à Ucrânia dedicou-se, por meio das campanhas de phising e ataques a infraestruturas críticas, à aquisição de informações confidenciais a baixo custo, adquirindo vantagem territorial silenciosa no mundo cibernético uma vez que, por meio desta aquisição, conseguiram prever os futuros passos e localizações das elites da Ucrânia.

Aumento de ataques cibernéticos em tempo de Guerra entre a Ucrânia e a Rússia

Apresenta-se assim uma nova exibição no conflito entre a Ucrânia e Rússia resultante da crescente progressão tática de segurança cibernética evitando, em parte, o conflito físico.

A Intel471 demonstrou que os ataques a websites têm crescido e com eles o SPAM que muitas das vezes é agregado a fortes ataques implícitos por meio de bots. A par desta pesquisa a empresa SonicWall também identificou 10 mil milhões de malwares provenientes de Adware, Spyware, cavalos troia, Worms, Ransomware, Phising entre outros.

Como evitar estes bots e alguns destes ataques?

A inserção de reCAPTCHA é um sistema que deteta bots a fim de proteger interações em sites, executando um teste para determinar se o utilizador é humano.

Génese VS Atualidade:

O serviço foi criado com o propósito de filtrar de visitas ou interações de bots com os sites e posteriormente para a resolução de problemas em execução de tarefas em computadores, atualmente, o NO CAPTCHA permite a validação do utilizador que dispensa a interação humana e caso o processo de validação falhe o mesmo não o deixa avançar.

O Captcha com a evolução está relacionado aos projetos de Inteligência Artificial, uma vez que para os computadores seria relativamente fácil conseguirem decifrar o espaço negativo do espaço positivo e delinearem o que está escrito naquele parâmetro, colocando o valor correto no input.

Motivos para usar o No Captcha:

O reCAPTCHA é uma alternativa para evitar spam, prevenindo um abuso de ferramentas ou sistemas por bots ou scripts.

Exemplo de interface do reCAPTCHA V1

reCAPTCHA v1:

O reCAPTCHA v1 consistia numa palavra ou numa imagem, com um input para inserir o que está a ser demonstrado em imagem (em letras que muitas das vezes são alteradas em termos de formato para dificultar sistemas de Inteligência Artificial), esta versão consiste numa saída binária.

Exemplo de interface do reCAPTCHA V2

reCAPTCHA v2:

O reCAPTCHA v2, ainda hoje é utilizado e é encoberto pelo Javascript confundindo a maioria dos bots para que eles não consigam clicar na caixa da seleção, pelo que, não conseguem simular humanos. É distinguido em 3 parâmetros essenciais como Android, emblema reCAPTCHA invisível e a checkbox, que resultam de API’s. Desta forma, por meio desta tecnologia ao tráfego mais suspeito será solicitado um captcha a fim de comprovar a sua autenticidade.

Exemplo de interface do reCAPTCHA V3

reCAPTCHA v3:

Esta serve-se do tempo que o utilizador demora a digitar a fim de obter uma nota de 0 ou 1. Caso seja 0, a Google classifica esse utilizador como um bot, já o 1, um humano.

Desta tecnologia pouco se sabe, apenas que utiliza um API Risk Engine, uma vez que a google não disponibiliza informações uma vez que isso poderia aumentar o risco de hackers contornarem a mesma.

reCAPTCHA v3 e curiosidades por detrás da mesma

A versão V3 do reCAPTCHA rastreia a interação do site, dando por isso à Google acesso total ao controlo dos sistemas, no entanto, de todas as versões é aquela que possui maior segurança.

No link abaixo, poderemos ver como implementamos reCAPTCHA nos nossos projetos: https://developers.google.com/recaptcha/intro

Quando carregamos no checkbox entre muitas, quais as permissões principais que estamos a dar ao Google?

  1. Consegue aceder às nossas últimas pesquisas;
  2. Vídeos visualizados;
  3. Informações de voz e de áudio quando utiliza funcionalidades de áudio;
  4. O histórico de navegação do Chrome que sincronizou com a sua Conta Google.

Quais os ataques que podem surgir caso não tenhamos reCAPTCHA?

Ataques DOS (Denial of Service) e DDOS (Distributed DOS) são ataques que podem ser, em parte, evitados por reCAPTCHA, ainda que não seja totalmente fiável.

Ataques de DOS são ataques consistem em tentativas de fazer com que computadores ou redes se desliguem. O mesmo ocorre por protocolos TCP/IP (Transmission Control Protocol / Internet Protocol)que gera uma dificuldade ou sejam impedidos de executar determinadas tarefas por excesso ou subcarga de instruções que os levam a desencadear uma falha.

Este ataque serve-se de um grande número de computadores, ou seja, o atacante serve-se de computadores “mestre” para chegar aos computadores domésticos (que são facilmente infetados) para percorrer uma rede disseminando programas que criam os ataques DoS.

Exemplo de um ataque DOS

Como consequência, os utilizadores ficam privados do serviço, uma vez que o sistema faz com que fiquem lentos e eventualmente possam parar. Estes ataques incluem:

  1. Buffer overflow attacks

Este é o ataque mais comum e o seu conceito passa por enviar mais informação para um endereço de rede quando comparado com o que os programadores construíram o sistema, conseguindo assim explorar bugs específicos de determinadas redes.

  1. ICMP flood

Resulta de dispositivos de rede que se encontram mal configurados para enviar pacotes falsos que executam ping em todos os computadores na rede destino, em vez de apenas uma máquina específica. Isto faz com que a rede seja tão acionada implicando no fluxo de informação.

  1. SYN flood

Passa pelo envio de uma solicitação para se conectar a um servidor, mas nunca completa o handshake . Continua até que todas as portas abertas estejam cheias de solicitações ao ponto de nenhuma estar disponível para os verdadeiros utilizadores conseguirem conectar-se.

Para além do ataque DoS existe um ataque adicional denominado por ataque Distributed Denial of Service (DDoS). Este ataque ocorre quando vários sistemas organizam um ataque DoS sincronizado apenas para um único alvo, no entanto, ao contrario do DDoS o alvo não é um local, mas sim vários locais ao mesmo tempo.

Quais as informações que hacker pode deter deter vantagem?

imagem representativa de um ataque DoS

Com os ataques até agora citados, o hacker poderá ganhar vantagem, uma vez que:

  1. é mais difícil rastrear uma vez que os pacotes estão divididos por varios sistemas;
  2. Mais difícil desligar várias máquinas do que uma
  3. Aproveita o maior volume da máquina para executar o ataque.
  4. A localização do ataque é dificil de deteter devido à distribuição aleatória de sistemas atacantes.

Como nos podemos prevenir destes ataques?

As tecnologias de segurança modernas desenvolveram mecanismos para se defender contra a maioria das formas de ataques DoS, mas devido às características únicas do DDoS, ele ainda é considerado uma ameaça elevada e é de maior preocupação para as organizações que temem ser alvo de tal ataque.

  1. Possuir uma largura de banda elevada (para atender ao maior fluxo que os ataques podem provocar. Se forem em baixa escala é possível evitá-los);
  2. Possuir uma conexão de backup (Identificar IPs para utilizadores críticos, isto é caso o circuito primário seja sobcarregado com solicitações maliciosas possa existir um “plano B”);
  3. Identificar um ataque (saber identificar picos acentuados ou um surto súbito de visitantes);
  4. Adquirir sistemas de deteção de intrusos (verificação de conexão- como reCAPTCHA);
  5. Uso de um serviço de proteção remota de DDoS (muitas empresas de hospedagem já o proporcionam para que consigam deter ataques DDoS em curso);

Conclusão:

A escrita deste documento permitiu-me conhecer mais sobre ataques e formas de os prevenir. A pesquisa deste tema fez-me perceber a importância de nos precavermos para não corrermos o risco de ficarmos interditos de aceder às nossas informações. Auxiliou-me a perceber a importância do serviço que contratamos para alojarmos os nossos sites e ainda o que uma simples implementação de reCAPTCHA pode prevenir face aos problemas de segurança que podem advir pela sua não utilização.

Bibliografia:

https://medium.com/hybrid-analyst/article-of-the-day-cyber-crime-trends-between-russia-and-ukraine-89791a8efe0

https://medium.com/@jpgormally/geopolitical-cyber-attacks-the-new-battlefield-3c8a0ea844fe

https://www.iugu.com/iugu4devs/blog/como-implementar-nocaptcha

https://developers.google.com/recaptcha/docs/versions

https://www.iberdrola.com/inovacao/ciberataques

https://developers.google.com/search/blog/2018/10/introducing-recaptcha-v3-new-way-to?hl=pt-br

https://visao.sapo.pt/exameinformatica/opiniao-ei/2022-05-31-ameaca-crescente-de-ataques-ciberneticos-em-cenario-de-guerra/

--

--

Pedro Cruz

Aluno do Curso de Novas Tecnologias da Comunicação.