Seu antigo roteador é uma mina de ouro absoluta para hackers problemáticos

Para o usuário médio da Internet, um roteador sem fio é algo que ele conecta e depois esquece – retornando apenas para ler desajeitadamente a senha do Wi-Fi de um adesivo na base, ou para ativar o interruptor on quando a internet cair. “A maioria dos usuários simplesmente não se importa com o roteador”, diz Martin Hron, pesquisador de segurança da Avast. “É só aquela coisa que fica no canto pegando poeira.”

Mas isso está causando grandes problemas. Muitos roteadores ficam sem atualizações por anos. Eles são uma confusão de falhas de segurança, facilmente comprometidas por hackers ou malware. Uma pesquisa do American Consumer Institute descobriu no ano passado que 83% dos roteadores residenciais e comerciais têm vulnerabilidades que podem ser exploradas por invasores, incluindo marcas populares como a Linksys, NETGEAR e D-Link.

Uma vez comprometidos, os roteadores podem ser usados ​​para realizar ataques distribuídos de negação de serviço (DDoS) ou para preenchimento de credenciais, onde os hackers obtêm acesso à senha de alguém para um site e usam o botnet para tentar rapidamente em muitos outros lugares. Eles também podem ser usados ​​para esconder as origens da atividade ilícita – o tráfego parecerá estar vindo de endereços residenciais aleatórios em vez de sua verdadeira fonte. Com o aumento das velocidades de banda larga de fibra, alguns usuários podem nem perceber que seu roteador está sendo usado para ocultar o tráfego de outra pessoa ou para minerar o Bitcoin.

Para usuários domésticos, o maior risco é roubar seus dados pessoais. Em agosto, pesquisadores de segurança da Radwaredetectaram uma exploração que se espalhava pelos roteadores da D-Link no Brasil, o que acabou afetando 100.000 dispositivos. Esse ataque em particular foi direcionado a clientes do Banco de Brasil e usou os roteadores sequestrados e algum redirecionamento de DNS para enviá-los para uma versão clonada do site do banco, que roubou seus detalhes de login.

“A comunidade criminosa acordou para os muitos buracos no firmware legado”, diz Tom Gaffney, um consultor de segurança da F-Secure. Existem bancos de dados on-line onde os criminosos virtuais podem inserir o nome de um fabricante de roteador e acessar instantaneamente uma lista de vulnerabilidades conhecidas. Algumas entradas até listam o código necessário para aproveitar.

À medida que conectamos cada vez mais dispositivos da Internet das Coisas (IoT) aos nossos roteadores – assistentes de voz, campainhas inteligentes – os riscos aumentam. Suas câmeras de segurança conectadas podem ter proteções robustas, mas se o roteador não o fizer, todo o sistema estará vulnerável. “É como ser invadido”, diz Bharat Mistry, principal estrategista de segurança da Trend Micro.

Vários ataques de alto perfil, como o Mirai, fizeram uso de roteadores não seguros e outros dispositivos de IoT desprotegidos para causar estragos, e as vulnerabilidades conhecidas estão crescendo. “A primeira ameaça específica da IoT (incluindo roteadores) foi em 2003”, diz Gaffney. “Então não é nada até 2015, e tivemos cinco famílias de ameaças em 2016. Em 2018, classificamos 35 famílias de ameaças, então definitivamente vimos uma grande explosão.”

Isso inclui malware, como o VPNFilter , que se acredita ser patrocinado pelo governo russo e estima-se que tenha infectado mais de meio milhão de roteadores em todo o mundo. Outras explorações aproveitaram o Universal Plug and Play, que permite que dispositivos conectados encontrem e se unam mais facilmente. Em novembro de 2018 , mais de 45.000 roteadores foram atingidos por uma exploração que foi desenvolvida pela Agência de Segurança Nacional dos EUA e depois vazou para a Internet, e que depende de implementações vulneráveis ​​dessa tecnologia.

“É uma série de coisas”, diz Mistry. “Os roteadores são basicamente pequenos microcomputadores, então qualquer coisa que possa infectar esses pode direcionar um roteador.” Coisas como bibliotecas compartilhadas têm sido vulneráveis. “A maioria dos desenvolvedores não vai escrever uma biblioteca do zero, e eles podem ser retirados de um repositório público. O problema é que você precisa de alguém para validar bibliotecas constantemente para garantir que elas sejam corrigidas regularmente. ”Quanto mais tempo um firmware estiver no mundo, mais vulnerável ele fica e alguns roteadores ainda estão em execução. versões seriamente desatualizadas do Linux.

Mas o maior problema é que a maioria dos usuários domésticos não é tão experiente em tecnologia. Muito ainda usam as senhas padrão, tanto para a própria rede Wi-Fi, quanto para a conta de administrador associada a ela. O golpe do Banco de Brasil é um dos muitos ataques que dependiam dessa exploração.

Alguns acreditam que a configuração de um novo roteador agora é muito fácil. “No passado, você tinha que configurá-lo e definir senhas, agora é só ligá-lo e desligá-lo”, diz Gaffney. Hron concorda. “Se o dispositivo funcionar imediatamente, ele geralmente fica em uma configuração padrão”. Adicionar alguns passos ao processo, como forçar as pessoas a definirem suas próprias senhas, tornaria todos muito mais seguros.

“Faz sentido desativar a internet até que o usuário passe por algumas configurações no dispositivo”, argumenta ele. Geralmente, os roteadores fornecidos pelos grandes ISPs estão atualizados quando chegam e vêm com detalhes exclusivos de senha para cada dispositivo. Mas aqueles comprados on-line, particularmente os modelos mais baratos, são mais propensos a serem vulneráveis ​​e mais propensos a dar a todos a mesma senha.

E isso ainda não resolve o problema de firmware desatualizado e vulnerável, algo que dificilmente é uma prioridade para o usuário médio da Internet. Fornecedores e ISPs também têm que assumir parte da culpa. “Muito poucos deles até recentemente tiveram uma política de atualização ativa”, diz Gaffney.

Os pesquisadores com quem falamos acreditam que os ISPs precisam encontrar uma maneira melhor de garantir que as pessoas mantenham o firmware de seus roteadores atualizado. Mesmo quando as vulnerabilidades são expostas, pode levar meses para que elas realmente alcancem os usuários. Quando um buraco foi detectado nos roteadores Mikrotik, por exemplo, a empresa lançou rapidamente um patch, mas com mais de dois milhões de roteadores da empresa em estado selvagem, muitos continuam vulneráveis. Um hacker de chapéu branco tomou para si a resolver o problema, e corrigiu remotamente mais de 100.000 roteadores próprio .

Os provedores de serviços de Internet poderiam estar fazendo mais para educar, por exemplo, por boletins regulares de e-mail para fornecer atualizações de orientação e firmware, mas que poderiam potencialmente utilizá-los como vulneráveis ​​a golpes de phishing. “Eu acho que os ISPs e os fornecedores devem facilitar as coisas”, diz Mistry, que sugere um sistema hierárquico em que os usuários avançados que querem mais controle de sua configuração podem ter a opção, mas todo mundo só recebe atualizações automaticamente pelo ar. O alto-falante inteligente da Amazon Echo recebe atualizações dessa maneira, sem notificar os usuários de antemão, por exemplo.

“Há sempre uma troca entre facilidade e segurança”, diz Gaffney – e, neste momento, nossos roteadores plug-and-play estão tornando a vida uma brisa para os criminosos cibernéticos.

Canal theevolutiontech

Apenas mais um fã da grande rede , um maluco pela internet que passa grande parte do tempo conectado sempre a procura de novidades online , e sempre achando já que a rede é movida por novidades ...

Deixe um Comentário !