Home / Canal Leitor / Trend Micro revela: roteadores domésticos são alvos crescentes de ciberataques

Trend Micro revela: roteadores domésticos são alvos crescentes de ciberataques

Por meio de ataques de negação de serviço, hackers se infiltram em dispositivos e redes das vítimas

 Grande parte dos usuários que utilizam conexão wi-fi para o funcionamento de seus dispositivos inteligentes e notebooks, acreditam que investir apenas na atualização do software e programas anti-vírus já basta para se protegerem contra ciberameaças.

Com base em pesquisa da Trend Micro – empresa especializada na defesa de ameaças digitais e segurança na era da nuvem -, os roteadores domésticos são um dos alvos mais suscetíveis aos ciberataques. A maioria dos casos envolve ataques cross-site-scripting (XSS) e de negação de serviço.

Segundo a Trend Micro, um dispositivo inteligente conectado à Internet, mas sem segurança, pode ser comparado ao ato de convidar alguém curioso — e muitas vezes malicioso — para entrar em sua casa. Colocar bloqueios básicos na porta de entrada não irá resolver o problema. Os hackers irão sempre procurar maneiras de ultrapassar novas barreiras, fazendo com que os roteadores obedeçam às ordens dos cibercriminosos.

Roteadores domésticos e dispositivos de Internet das Coisas (IoT) normalmente executam o sistema operacional Linux devido à sua popularidade e custo-benefício.

O malware Mirai, que transforma sistemas equipados com Linux em botnets controladas remotamente, foi classificado de forma única, não por causa de sua complexidade (ele usa uma lista pré-definida de credenciais padrão), mas por que seu código-fonte foi liberado em um fórum hacker, transformando-o em um malware amplamente utilizado e atualmente modificado para se tornar mais potente.

Variantes do Mirai foram utilizadas para zumbificar roteadores TalkTalke e derrubar sites de alto perfil como Netflix, Reddit, Twitter e Airbnb. Em outro caso recente, 900.000 roteadores domésticos fornecidos pela Deutsche Tekekom tiveram seu funcionamento interrompido devido a um ataque da botnet Mirai.

Levantamento dos maiores eventos de segurança desencadeados

Para simplificar a segurança adicional de redes domésticas, a Trend Micro investigou os ataques mais comuns realizados junto a aplicativos frequentemente usados para obter acesso à rede. Uma das conclusões que a pesquisa junto a dispositivos da Internet das Coisas detectou: roteadores podem ser altamente controláveis. A pesquisa mostrou nos três primeiros trimestres de 2016, alguns dos principais eventos de segurança:

·         Tentativas de cross-site-scripting (XSS)

·         Ataques de amplificação de DNS

·         Extração de Bitcoins e Litecoins

·         Execução remota do código de Serviços de Informação da Internet (IIS) (CVE-2015-1635)

·         Ofuscação do JavaScript

O número elevado de eventos de segurança desencadeados indica que a maioria dos casos eram de roteadores domésticos controlados por hackers. Entre os países com o maior número de ataques do roteador estão: EUA (cinco vezes mais do que a China), Coreia do Sul, Canadá e Rússia.

A pesquisa revelou os ataques que mais se destacaram no cenário de ameaças voltados aos roteadores: amplificação de ataques DNS e atividades de extração de Bitcoins.

Ataques de amplificação de DNS

A pesquisa da Trend Micro revelou que, em todas as instâncias (100%) em que a amplificação do DNS foi desencadeada, os dispositivos domésticos foram os responsáveis pelos ataques. O ataque foi feito de dentro para fora: uma quantidade significativa de dispositivos domésticos foi comprometida sem a permissão dos seus donos e programados para atacar outras redes.

Extração de Bitcoins

A extração de Bitcoins — em que técnicas de criptografia são usadas para gerar a moeda digital — necessita de um sistema de computação complexo. Um roteador doméstico, embora rápido o suficiente para processar dados da rede, conta com recursos limitados.  Por isso os desenvolvedores de malware e operadores de botnets infectam um número considerável de sistemas para compensar este fato.

As atividades de extração de Bitcoins foram desencadeadas a partir de sistemas operacionais tradicionais (principalmente Windows) e também de dispositivos inteligentes, como câmeras IP e roteadores. Com base no tráfego observado da rede, a extração de Bitcoins — embora legal na maioria dos países — pode implicar no comprometimento do sistema, especialmente se for realizada sem o conhecimento ou sem consentimento do usuário, o que normalmente é o caso em dispositivos conectados.

Dispositivos atacados via extração de Bitcoins

Boas Práticas

A segurança de redes domésticas é tão importante quanto a segurança do perímetro de uma empresa. Uma rede doméstica vulnerável afeta não só os proprietários, mas também os dispositivos conectados e os dados pessoais armazenados nela. Apesar dos fabricantes de modelos e de equipamentos originais desempenharem um  papel fundamental para manter os roteadores em segurança, a Trend Micro lista abaixo algumas dicas para que os usuários possam reduzir os riscos de ataques aos roteadores domésticos:

·         Use dispositivos que vão além da facilidade de utilização, mas que contem com segurança e privacidade;

·         Altere as configurações padrão do dispositivo tais como credenciais de login (ou seja, SSID, nome de usuário e senha do roteador) para torná-los menos suscetíveis ao acesso não autorizado;

·         Criptografe conexões sem fio (Wi-Fi) para impedir intrusos de rede;

·         Habilite o firewall embutido do roteador;

·         Use apenas aplicativos legítimos por meio de loja oficial.

300x250

About Agência Canal Veiculação

Função: Agências e Canais Cadastrados | Sobre o autor: Material veiculado através da mídia parceira e canal associado. O OverBR não se responsabiliza pela veracidade do conteúdo deste artigo ou canal quando não certificado e acompanhado devidamente da Fonte ou Agência Publicitária, bem como a assinatura do seu Autor. Qualquer divergência de conteúdo ou Autoria, procure imediatamente nossa Redação.

Leave a Reply

Your email address will not be published. Required fields are marked *

*