023.1 Lição 1
Certificado: |
Security Essentials |
---|---|
Versão: |
1.0 |
Tópico: |
023 Segurança de Dispositivos e Armazenamento |
Objetivo: |
023.1 Segurança de Hardware |
Lição: |
1 de 1 |
Introdução
A cibersegurança não se limita mais a vulnerabilidades de software ou a violações de rede. A segurança de hardware desempenha um papel crítico na garantia da proteção geral dos sistemas de computação. Um conhecimento fundamental de segurança de hardware é crucial para identificar e mitigar riscos que podem comprometer a integridade e a confidencialidade dos sistemas de computação.
Principais Componentes de um Computador
Compreender os principais componentes de um computador é fundamental para entender como vulnerabilidades de segurança podem surgir no nível de hardware. Todo sistema de computação é composto por vários elementos-chave que trabalham juntos para executar tarefas e gerenciar dados, e cada um desses componentes apresenta seus próprios desafios de segurança.
No coração de qualquer computador está o processador (Unidade Central de Processamento, ou CPU, na sigla em inglês), que é responsável por executar instruções e realizar cálculos. Como o cérebro do sistema, o desempenho e a segurança da CPU são cruciais. Vulnerabilidades em um processador podem levar a explorações como ataques de canal lateral, onde hackers podem obter acesso a dados sensíveis monitorando o comportamento da CPU durante suas operações.
A memória de um computador, referida principalmente como Memória de Acesso Aleatório (RAM, na sigla em inglês), é outro componente crítico. A RAM armazena temporariamente dados e instruções que a CPU precisa acessar rapidamente. No entanto, como a RAM é volátil e perde seus dados quando a energia é desligada, ela pode se tornar um alvo para invasões do tipo ataques de inicialização a frio (cold boot attacks), onde um invasor pode tentar recuperar dados sensíveis após o desligamento do sistema.
Dispositivos de armazenamento, como discos rígidos e solid-state drives (SSD), são responsáveis pela retenção permanente de dados. Eles armazenam tudo, desde o sistema operacional e aplicações, até arquivos pessoais e informações sensíveis. Diferentemente da RAM, os dispositivos de armazenamento permanente mantém seus dados mesmo após o desligamento do sistema, o que os torna um alvo principal para ataques. A criptografia de dispositivos de armazenamento e práticas de apagamento seguro são essenciais para proteger os dados contra acesso não autorizado, especialmente em casos de roubo ou perda.
Finalmente, adaptadores de rede permitem que o computador se conecte a redes locais e à internet, facilitando a transmissão de dados entre dispositivos. Esses adaptadores são fundamentais para a comunicação, mas também abrem inúmeras vulnerabilidades de segurança, como potencial exposição a ataques de intermediário (man-in-the-middle), captura de pacotes (packet sniffing) ou acesso não autorizado através de redes mal protegidas.
Dispositivos Inteligentes e a Internet das Coisas (IoT)
Compreender dispositivos inteligentes e a Internet das Coisas (IoT, na sigla em inglês) é fundamental para reconhecer os potenciais riscos de segurança apresentados pela rápida proliferação de dispositivos interconectados. Diferentemente dos computadores tradicionais, os dispositivos IoT frequentemente se integram aos ambientes cotidianos, desde residências e escritórios até espaços públicos, criando novas vulnerabilidades que podem ser exploradas se os dispositivos não forem devidamente protegidos. Dispositivos inteligentes, como tablets, smartphones e smart TVs, estão na vanguarda da interação digital pessoal e profissional. Esses dispositivos evoluíram para ferramentas poderosas capazes de executar aplicações complexas, armazenar dados sensíveis e conectar-se a uma variedade de redes. No entanto, seu uso generalizado também os torna alvos principais para ciberataques.
A expansão da IoT também introduziu uma variedade de dispositivos domésticos inteligentes, como termostatos, lâmpadas, câmeras e assistentes de voz. Embora esses dispositivos ofereçam conveniência e automação, eles também apresentam desafios únicos de segurança. A maioria dos dispositivos IoT foi projetada para ser plug and play, ou seja, são simples de instalar; mas frequentemente carecem de integração com protocolos robustos de segurança. Por exemplo, muitos dispositivos IoT são enviados com nomes de usuário e senhas padrão, que os usuários podem negligenciar em alterar, deixando os dispositivos vulneráveis a ataques como botnets ou controle não autorizado. Dispositivos como roteadores, que servem como gateways entre sistemas IoT e a internet, precisam ser devidamente configurados com senhas fortes, criptografia e segmentação de rede para prevenir acessos não autorizados.
No caso de smart TVs, impressoras e roteadores, os riscos vão além do simples sequestro do dispositivo. Aplicar atualizações regularmente, desativar recursos não utilizados e monitorar atividades anormais podem ajudar a mitigar esses riscos.
Implicações de Segurança do Acesso Físico a um Computador
Ao considerar a cibersegurança, é essencial reconhecer que o acesso físico a um computador pode comprometer significativamente até as defesas digitais mais robustas. Um sistema acessível fisicamente a indivíduos não autorizados é vulnerável a uma variedade de ataques diretos, muitos dos quais contornam as medidas tradicionais de segurança baseadas em software.
Um dos riscos mais diretos associados ao acesso físico é a capacidade de adulterar os componentes de hardware. Um invasor com acesso físico pode manipular os principais elementos de hardware, como substituir ou modificar o disco rígido do sistema, adicionar dispositivos maliciosos como keyloggers ou instalar hardware não autorizado para interceptar comunicações ou transferências de dados.
Outro risco crítico surge do acesso físico aos dados do sistema. Mesmo que os dados estejam criptografados, um invasor que obtenha acesso físico a um dispositivo pode potencialmente extrair ou copiar a mídia de armazenamento para tentar a descriptografia posteriormente.
O acesso físico também pode permitir que um invasor inicialize o sistema a partir de mídias externas, como um pendrive ou CD. Ao fazer isso, o invasor pode ignorar o sistema operacional e os mecanismos de segurança do sistema completamente, obtendo acesso a arquivos, senhas e outras informações sensíveis sem precisar quebrar as credenciais de login existentes. Esse tipo de ataque destaca a importância das configurações da BIOS (Sistema Básico de Entrada/Saída) ou UEFI (Interface de Firmware Extensível Unificada) para desabilitar a inicialização a partir de dispositivos externos e garantir que essas configurações estejam protegidas por senha. Além disso, configurar uma senha no gerenciador de inicialização, como o GRUB, adiciona uma camada extra de segurança, dificultando que um invasor contorne os controles de segurança do sistema operacional.
USB
Compreender os dispositivos USB (Universal Serial Bus) — seus tipos, conexões e aspectos de segurança — é essencial, devido à sua ubiquidade na computação moderna. Dispositivos USB são usados para uma ampla gama de finalidades, desde armazenamento até conectividade de periféricos, tornando-se uma parte comum das interações diárias com computadores e redes. No entanto, sua conveniência também introduz riscos de segurança que devem ser gerenciados cuidadosamente.
Dispositivos USB vêm em vários tipos, incluindo USB-A, USB-B e USB-C, cada um projetado para diferentes casos de uso. O USB-A é o tipo mais comum, encontrado na maioria dos computadores para conectar periféricos, como teclados, mouses e dispositivos de armazenamento. O USB-B é frequentemente usado para dispositivos maiores, como impressoras ou discos rígidos externos, e o USB-C é um padrão mais recente, conhecido por seu design menor, reversível e por suas velocidades de transferência de dados mais rápidas.
Além dos conectores físicos, existem diferentes versões do protocolo USB que atendem a propósitos distintos. USB 2.0, 3.0 e 3.1, por exemplo, variam em termos de velocidades de transferência de dados, com o USB 3.1 oferecendo desempenho significativamente mais rápido do que o USB 2.0. Transferências de dados mais rápidas podem beneficiar o desempenho, mas também significam que dados maliciosos podem ser transferidos mais rapidamente, representando um risco de segurança.
Do ponto de vista da segurança, dispositivos USB são suscetíveis a vários ataques e vulnerabilidades. Uma das ameaças mais comuns é o uso de dispositivos USB maliciosos. Invasores podem usar pendrives carregados com malware para comprometer sistemas quando o dispositivo é conectado a um computador. Esses ataques podem ocorrer através de técnicas como a execução automática de arquivos maliciosos ou a exploração de vulnerabilidades no manuseio de conexões USB pelo sistema operacional.
Dispositivos USB também são frequentemente usados para exfiltração de dados, onde dados sensíveis são copiados para um pendrive e removidos de um ambiente seguro. Esse tipo de ataque pode ser realizado por membro do grupo mal-intencionado ou invasores externos que obtêm acesso físico ao sistema. Implementar controles de portas USB ou desabilitar totalmente as portas é uma prática comum para evitar que dispositivos não autorizados sejam conectados.
Para mitigar os riscos de segurança associados a dispositivos USB, é crucial implementar várias práticas recomendadas. Criptografar dados em pendrives é essencial, especialmente ao lidar com informações sensíveis. Além disso, o uso apenas de dispositivos confiáveis, garantindo que todos os dispositivos USB venham de fontes seguras, ajuda a reduzir a probabilidade de ataques maliciosos. Finalmente, as organizações devem aplicar políticas que limitem o uso de dispositivos USB em ambientes de alta segurança e educar os funcionários sobre os potenciais perigos de conectar dispositivos desconhecidos.
Bluetooth
A tecnologia bluetooth suporta vários tipos de dispositivos em diferentes setores. Os tipos mais comuns de dispositivos bluetooth incluem dispositivos pessoais, como smartphones, tablets, fones de ouvido sem fio e smartwatches. Esses dispositivos se comunicam entre si a curtas distâncias, tornando o bluetooth uma tecnologia essencial para criar ecossistemas sem fio em ambientes pessoais e profissionais. Além dos eletrônicos de consumo, o bluetooth também é usado em dispositivos médicos, sistemas automotivos e equipamentos industriais, onde a comunicação sem fio confiável é essencial. Compreender os tipos de dispositivos bluetooth e suas aplicações é importante para reconhecer as implicações de segurança que os acompanham.
Dispositivos bluetooth operam usando diferentes tipos de conexões, classificadas principalmente em Bluetooth Classic e Bluetooth Low Energy (BLE). O Bluetooth Classic é usado para dispositivos que exigem conexões contínuas e de alta velocidade, como streaming de áudio para alto-falantes sem fio ou transferência de grandes arquivos entre telefones e computadores. O BLE, por outro lado, é otimizado para dispositivos que precisam de comunicação intermitente com baixo consumo de energia, sendo ideal para dispositivos IoT, rastreadores de atividade física e dispositivos inteligentes para o lar. Cada tipo de conexão apresenta seus próprios desafios de segurança. Por exemplo, o Bluetooth Classic pode ser mais vulnerável a interceptação durante a transferência de dados, enquanto os dispositivos BLE, devido à sua leveza, podem carecer de mecanismos de segurança avançados.
Do ponto de vista da segurança, dispositivos bluetooth são suscetíveis a vários ataques. Uma das ameaças mais comuns é o bluejacking, onde um invasor envia mensagens ou arquivos indesejados para um dispositivo com bluetooth ativado que esteja ao alcance. Embora isso possa parecer inofensivo, pode levar a ataques de phishing ou à disseminação de links maliciosos. Outro risco é o bluesnarfing, um ataque mais sério em que um invasor obtém acesso não autorizado aos dados de um dispositivo, como contatos, mensagens ou outras informações sensíveis, sem o consentimento do usuário.
Um ataque mais severo é a falsificação de dispositivo bluetooth, uma variante do ataque man-in-the-middle. Nesse cenário, um invasor intercepta a comunicação entre dois dispositivos bluetooth, fingindo ser uma das partes. Isso permite que o invasor acesse, manipule ou roube dados transmitidos entre os dispositivos. Dado o alcance do bluetooth, de aproximadamente dez metros, esses ataques geralmente ocorrem em proximidade física, tornando-se uma ameaça significativa em espaços públicos como aeroportos, cafés e escritórios.
Outra vulnerabilidade importante nas conexões bluetooth está relacionada ao pareamento. Quando dispositivos são pareados, eles trocam chaves de segurança para estabelecer uma conexão segura. No entanto, se o processo de pareamento não for devidamente protegido, os invasores podem interceptar ou manipular essas chaves, obtendo acesso não autorizado aos dispositivos. O pareamento público, onde os dispositivos são pareados em ambientes abertos ou não seguros, é particularmente vulnerável a esse tipo de ataque. Garantir o uso de métodos de pareamento seguros, como a autenticação por senha, pode mitigar esse risco.
Para se proteger contra esses riscos, é importante seguir as melhores práticas para proteger dispositivos bluetooth. Antes de tudo, desativar o Bluetooth quando não estiver em uso é uma maneira eficaz de prevenir o acesso não autorizado.
Para as organizações, monitorar a atividade de bluetooth em dispositivos corporativos é uma etapa necessária para prevenir o acesso não autorizado a dados sensíveis. Ao restringir o uso de bluetooth em ambientes seguros e implementar ferramentas que monitoram as comunicações sem fio, as empresas podem minimizar os riscos potenciais associados a dispositivos bluetooth. Da mesma forma, educar os funcionários sobre a importância de proteger seus dispositivos pessoais com bluetooth em espaços públicos ajuda a reduzir a exposição a ataques.
RFID
Compreender os dispositivos de Identificação por Radiofrequência (RFID, na sigla em inglês) — seus tipos, conexões e aspectos de segurança — é essencial, pois a tecnologia RFID é amplamente utilizada em setores como varejo, saúde, logística e controle de acesso. Dispositivos RFID facilitam a transferência sem fio de dados entre uma etiqueta e um leitor, usando ondas de rádio para identificar e rastrear objetos ou indivíduos. Embora o RFID ofereça muitas vantagens em termos de eficiência e automação, ele também introduz riscos de segurança que precisam ser abordados.
Dispositivos RFID podem ser classificados em três tipos principais: passivos, ativos e semi-passivos. Etiquetas RFID passivas não têm fonte de energia interna; elas dependem da energia transmitida pelo leitor RFID para ativar-se e enviar seus dados de volta. Esse tipo de RFID é comumente usado em gerenciamento de inventário, rastreamento no varejo e controle de acesso. Etiquetas RFID ativas possuem uma bateria interna e podem transmitir sinais a distâncias maiores. São frequentemente usadas quando é necessário rastreamento em tempo real de ativos de alto valor ou veículos, como em logística ou operações de armazém. Etiquetas RFID semi-passivas também têm uma bateria, mas a utilizam apenas para alimentar circuitos internos; elas ainda dependem do leitor RFID para a comunicação. Esse tipo é usado quando uma leitura mais confiável é necessária, especialmente em ambientes com muita interferência.
As conexões entre dispositivos RFID são estabelecidas sem fio. O leitor RFID emite ondas de rádio, que ativam a etiqueta dentro de seu alcance. A etiqueta então envia dados de volta para o leitor, que os processa e os transmite para um sistema de computador para interpretação. Dependendo da frequência utilizada, as conexões RFID podem variar de alguns centímetros a vários metros. As faixas de frequência mais comuns incluem baixa frequência (LF), alta frequência (HF) e ultra-alta frequência (UHF). LF é geralmente usada para aplicações de curto alcance e baixo volume de dados, como rastreamento de animais, enquanto HF é usada em cartões de proximidade e dispositivos habilitados para NFC. UHF é o tipo mais comum para aplicações industriais e logísticas devido ao seu alcance mais longo e capacidade de transmitir maiores quantidades de dados.
Ao considerar os aspectos de segurança dos dispositivos RFID, várias vulnerabilidades potenciais surgem. Um dos riscos mais conhecidos é a interceptação. Como as comunicações RFID ocorrem sem fio, um invasor com um receptor adequado pode interceptar os sinais transmitidos entre a etiqueta e o leitor, permitindo que capturem informações sensíveis, como números de cartão de crédito ou dados de identificação pessoal. Isso é particularmente preocupante em aplicações como sistemas de pagamento por aproximação, onde o acesso não autorizado a informações financeiras pode resultar em fraude.
Outra ameaça comum de segurança é a clonagem. Em um ataque de clonagem, um invasor duplica os dados de uma etiqueta RFID e cria uma nova etiqueta com as mesmas informações. Essa etiqueta clonada pode então ser usada para obter acesso não autorizado a áreas ou sistemas restritos, especialmente em ambientes onde o RFID é utilizado para controle de acesso.
O RFID skimming é outro método de ataque, onde um invasor lê os dados de uma etiqueta sem o conhecimento ou consentimento do proprietário. Dispositivos de skimming são frequentemente pequenos e portáteis, permitindo que invasores leiam etiquetas RFID em espaços lotados, como transportes públicos ou centros comerciais, sem serem detectados. Esse risco é especialmente significativo para cartões de crédito e documentos de identificação habilitados para RFID, que podem ser explorados para roubo de identidade ou fraude financeira.
Para mitigar esses riscos, várias medidas de segurança devem ser empregadas. Uma das etapas mais importantes é criptografar os dados transmitidos entre as etiquetas RFID e os leitores. Isso garante que, mesmo que os dados sejam interceptados, eles não possam ser facilmente lidos ou usados por um invasor.
Outra medida de segurança eficaz é o uso de escudos RFID ou gaiolas de Faraday para bloquear os sinais RFID quando as etiquetas não estão em uso. Esses escudos são frequentemente usados em carteiras ou porta-cartões para proteger cartões de crédito ou documentos de identificação habilitados para RFID, contra skimming.
Por fim, é fundamental atualizar e monitorar regularmente os sistemas RFID. Assim como qualquer outra tecnologia, dispositivos e leitores RFID devem estar atualizados com os últimos patches de segurança. Monitorar a atividade RFID (especialmente em ambientes sensíveis como armazéns, instalações de saúde e edifícios seguros) ajuda a detectar comportamentos incomuns ou tentativas de acesso não autorizado em tempo real.
Computação Confiável
Computação Confiável é um conjunto de tecnologias e padrões que aumentam a segurança dos sistemas de computador, garantindo que operem de maneira confiável e previsível. A ideia central da Computação Confiável é criar um ambiente computacional onde os usuários possam ter confiança de que seus dispositivos estão protegidos contra adulteração, acesso não autorizado e malware. A principal tecnologia que possibilita isso é o Trusted Platform Module (TPM), um componente de hardware especializado integrado em dispositivos modernos, que desempenha um papel crucial na segurança do sistema em sua base.
Uma das funções mais importantes da Computação Confiável é o secure boot (inicialização segura). A inicialização segura garante que o sistema seja iniciado usando apenas software verificado e confiável. Durante o processo de inicialização, cada componente, desde o firmware até o sistema operacional, é verificado em relação a uma assinatura criptográfica. Se qualquer parte do software tiver sido adulterada ou substituída por código malicioso, o sistema se recusará a iniciar.
A Computação Confiável também permite atestado remoto, que permite que um dispositivo prove a uma parte remota que está em um estado confiável. Por exemplo, em um cenário de computação em nuvem, um servidor remoto pode usar o atestado para confirmar que um dispositivo cliente ou máquina virtual está executando uma versão confiável do software antes de conceder acesso a recursos sensíveis.
Além de proteger a integridade do sistema e garantir processos de inicialização segura, a Computação Confiável desempenha um papel crucial na proteção de dados sensíveis por meio da criptografia de dados. O TPM pode gerar e gerenciar chaves de criptografia, garantindo que as chaves nunca saiam do ambiente de hardware seguro.
A Computação Confiável é uma abordagem poderosa para a segurança de sistemas computacionais modernos, fornecendo mecanismos para garantir que dispositivos e softwares sejam confiáveis e livres de adulteração.
Exercícios Guiados
-
Explique as potenciais vulnerabilidades de segurança do processador, memória (RAM), dispositivos de armazenamento e adaptadores de rede. Para cada componente, forneça um exemplo real de uma ameaça de segurança e sugira uma estratégia ou solução para mitigar o risco.
-
Descreva três riscos de segurança comuns associados a dispositivos IoT. Além disso, explique duas melhores práticas para mitigar esses riscos. Por fim, discuta como a Computação Confiável e o Trusted Platform Module (TPM) podem aumentar a segurança de dispositivos IoT.
Exercícios Exploratórios
-
Pesquise como diferentes sistemas operacionais, como Windows, Linux e macOS, implementam mecanismos de inicialização segura.
-
Pesquise um exemplo real de ataque de botnet em dispositivos IoT, como o botnet Mirai.
Sumário
Esta lição destaca os principais aspectos de segurança de hardware e dispositivos, focando nos principais componentes de computadores, dispositivos inteligentes, IoT, USB, bluetooth, RFID e Computação Confiável. Cada uma dessas tecnologias apresenta desafios únicos de segurança, desde vulnerabilidades de processadores e acessos não autorizados a armazenamento até os riscos associados a dispositivos inteligentes e IoT, que muitas vezes são mal protegidos. Além disso, dispositivos USB e bluetooth são suscetíveis a malware, transferências de dados não autorizadas e ataques de intermediário, enquanto sistemas RFID enfrentam riscos como clonagem e skimming. A Computação Confiável, por meio do uso de tecnologias como o Trusted Platform Module (TPM), ajuda a garantir a integridade do sistema, processos de inicialização segura e proteção de dados.
Respostas dos Exercícios Guiados
-
Explique as potenciais vulnerabilidades de segurança do processador, memória (RAM), dispositivos de armazenamento e adaptadores de rede. Para cada componente, forneça um exemplo real de uma ameaça de segurança e sugira uma estratégia ou solução para mitigar o risco.
Processadores são vulneráveis a ataques de canal lateral, onde um invasor pode extrair dados sensíveis analisando o comportamento do processador. Esses ataques podem ser mitigados aplicando patches de hardware e atualizando o firmware do sistema. A memória (RAM) enfrenta riscos como ataques de inicialização a frio, onde os dados são recuperados após o desligamento. Isso pode ser mitigado usando criptografia de memória e limpando a RAM ao desligar. Dispositivos de armazenamento, como discos rígidos e SSDs, são suscetíveis a roubo de dados, especialmente quando os dados não estão criptografados. A criptografia de disco completo e práticas de apagamento seguro são fundamentais para proteger os dados de armazenamento. Adaptadores de rede podem ser explorados em ataques de intermediário ou por meio de captura de pacotes, onde os dados transmitidos nas redes são interceptados. Criptografar comunicações e habilitar firewalls são métodos eficazes para prevenir esses tipos de ataques.
-
Descreva três riscos de segurança comuns associados a dispositivos IoT. Além disso, explique duas melhores práticas para mitigar esses riscos. Por fim, discuta como a Computação Confiável e o Trusted Platform Module (TPM) podem aumentar a segurança de dispositivos IoT.
Dispositivos IoT enfrentam riscos de segurança, incluindo acesso não autorizado devido à preservação de credenciais padrão, ataques de botnets que utilizam dispositivos comprometidos em ataques DDoS em larga escala e violações de privacidade de dados causadas por transmissões de dados inseguras. Para mitigar esses riscos, é importante alterar nomes de usuário e senhas padrão em dispositivos IoT e atualizar regularmente seu firmware para corrigir vulnerabilidades. A Computação Confiável, especialmente por meio do uso do Trusted Platform Module (TPM), ajuda a proteger dispositivos IoT garantindo que eles iniciem apenas software confiável e armazenando chaves criptográficas com segurança, protegendo assim dados sensíveis e permitindo o atestado remoto seguro.
Respostas dos Exercícios Exploratórios
-
Pesquise como diferentes sistemas operacionais, como Windows, Linux e macOS, implementam mecanismos de inicialização segura.
Os mecanismos de inicialização segura variam entre os sistemas operacionais, mas geralmente dependem de componentes de hardware como TPM ou UEFI para verificar a integridade do processo de inicialização. No Windows, o Secure Boot usa o UEFI para garantir que apenas software confiável seja carregado durante a inicialização, empregando o TPM para armazenar chaves criptográficas para autenticação. Essa abordagem é particularmente eficaz em ambientes empresariais, protegendo contra carregadores de inicialização não autorizados e rootkits. Distribuições Linux, como o Ubuntu, também oferecem suporte ao Secure Boot usando UEFI, embora a implementação possa variar dependendo da distribuição. Usuários de Linux podem precisar configurar manualmente as configurações de Secure Boot para compatibilidade com determinados drivers ou kernels personalizados. O macOS usa uma abordagem semelhante com seu recurso Secure Boot, que é fortemente integrado ao chip de segurança T2 da Apple. Isso garante que apenas software assinado pela Apple seja carregado na inicialização, proporcionando uma camada robusta de segurança contra adulteração ou malware.
-
Pesquise um exemplo real de ataque de botnet em dispositivos IoT, como o botnet Mirai.
O botnet Mirai é um exemplo bem conhecido de ataque cibernético baseado em IoT. Ele comprometeu milhares de dispositivos IoT, como câmeras e roteadores, explorando senhas fracas ou padrão. O Mirai escaneou a internet em busca de dispositivos vulneráveis, infectou-os e formou um botnet capaz de lançar ataques de negação de serviço distribuído (DDoS) em grande escala. O botnet interrompeu sites e serviços importantes, incluindo a Dyn, um provedor de DNS, afetando grandes plataformas como Twitter, Netflix e Reddit.