Telecom

Apenas um em cada sete brasileiros atualiza software do roteador

O roteador é o principal ponto de acesso dos hackers aos dispositivos conectados das casas de usuários, de acordo com a Avast, líder global em produtos de segurança digital para consumidores e empresas. Nos últimos meses, a empresa examinou mais de 4,3 milhões de roteadores no mundo inteiro e descobriu que 48% deles têm algum tipo de vulnerabilidade de segurança.

“Laptops, smartphones, câmeras de segurança e TVs conectam-se à internet e à rede local por meio de um roteador. Portanto, toda exposição a riscos cibernéticos na casa acontece por meio do roteador, que é essencialmente o porteiro para a rede doméstica”, explica Ondrej Vlcek, CTO da Avast Software. “Se o roteador está enfraquecido por uma vulnerabilidade, cibercriminosos podem entrar na rede local da casa e atingir outros dispositivos potencialmente vulneráveis conectados a ela, sejam tablets ou geladeiras”, completa.

No Brasil, a Avast realizou a pesquisa com mais de mil clientes, e constatou que só um em cada sete brasileiros já atualizou o software do seu roteador, e só 7% entraram na interface administrativa mensal ou semanalmente para verificar se havia uma atualização disponível. Muitos consumidores provavelmente desconhecem até que o roteador precisa ser periodicamente atualizado. Se o roteador for comprometido, toda a rede da casa e todos os dispositivos dentro dela podem ser comprometidos também. Os cibercriminosos podem tirar proveito de roteadores para fazer muitas coisas mal-intencionadas, entre elas as seguintes:

Sequestro de DNS

os cibercriminosos decidem que páginas serão visitadas: o DNS, ou Serviço de Nome de Domínio, foi desenvolvido para ajudar as pessoas a não precisarem memorizar os endereços IP usados pelos computadores para se comunicarem uns com os outros por meio de uma rede. Por exemplo, a maioria das pessoas teria dificuldades em lembrar que 173.194.44.5 é o IP do Google. Portanto, quando um usuário digita “google.com” em uma barra de endereços, o computador pede a um servidor DNS específico que transforme esse nome num endereço IP. O endereço do servidor DNS é geralmente fornecido automaticamente pelo provedor de internet do usuário, mas também pode ser alterado manualmente.


Se um cibercriminoso tiver acesso ao roteador, poderá mudar esse endereço de servidor de DNS do provedor (legítimo) para o seu próprio servidor DNS (malicioso), e o usuário não poderá mais ter certeza se a página que está abrindo é a correta ou não. O nome digitado poderá apontar para um IP e servidor completamente diferentes, normalmente controlado por um cibercriminoso, onde ele pode ter criado um site falso, mas que pareça exatamente igual ao legítimo. Se o usuário estiver visitando sites sem proteção de HTTPS, não irá notar diferenças. Nesse caso, se o usuário inserir suas credenciais de login na página falsificada, estará entregando login e senha diretamente ao cibercriminoso. Se os invasores tentarem falsificar certificados de HTTPS, porém, os browsers poderão alertar os usuários de que algo está errado.

Botnets

Transformando roteadores em soldados: muitos roteadores têm algum tipo de acesso remoto ativado por padrão. A forma mais comum para acessar remotamente um roteador é através do uso de um servidor Secure Shell (SSH), um servidor Telnet ou uma interface Web. Se o usuário não altera as senhas padrão e permite esse acesso remoto, o roteador é como um portão fechado com uma corrente, mas sem cadeado. Qualquer pessoa pode abri-lo. Assim que adivinhar a combinação de login e senha (o que é extremamente fácil, considerando que as senhas padrão estão disponíveis em toda a internet), cibercriminosos podem instalar praticamente qualquer programa no roteador. Se o programa escolhido for um ‘bot malicioso’, o roteador se torna parte de uma rede botnet e pode ser usado para executar ataques distribuídos de negação de serviço (DDoS), enviar spam ou atacar outros roteadores na internet.

Ferramentas de monitoramento de tráfego

O mais novo gadget espião: se um cibercriminoso conseguir instalar no seu roteador ferramentas de monitoramento de tráfego como o tcpdump, ele poderá ler toda a comunicação sem criptografia que passa pelo roteador.

Proxy

Uma capa de invisibilidade para os cibercriminosos: para fazer isso, o cibercriminoso não precisa instalar nada. Se um programa de servidor SSH estiver disponível no roteador, pode ser usado como disfarce para o invasor. Isto significa que, se o intruso decide atacar alguém na internet, o endereço visível não será o dele, mas o do roteador comprometido.

Protocolos UPnP, Zeroconf, SSDP e Bonjour vulneráveis

Portas de entrada desbloqueadas: muitos dispositivos de internet das Coisas (IoT) e roteadores contêm protocolos que facilitam a localização de aplicativos que os complementem. Em muitos casos, esses protocolos não foram implementados da maneira correta, ou não são atualizados de acordo com os últimos padrões, o que faz da rede na sua casa um alvo fácil para hackers. O Universal Plug and Play (UPnP) é um exemplo.

Ele é um protocolo que simplifica a configuração para certos dispositivos. O PlayStation e o Skype são exemplos de consoles e programas que utilizam UPnP. Para tornar um jogo mais ágil, os desenvolvedores permitem que os usuários ativem um jogo em seu console e permitam que outros jogadores se conectem.

Para isso, é necessário que o console utilize um endereço de IP público. Como um endereço IP público é geralmente atribuído pelo provedor de internet, esse é o endereço que fica sendo utilizado pelo roteador. Para corrigir esse problema, o console pode pedir ao roteador que finja ser o console, usando, para isso, o UPnP, e que em seguida fique ‘transparente’. No entanto, a implementação do UPnP no roteador é, muitas vezes, falha e pode permitir que cibercriminosos acessem a rede interna.

Senhas fracas

Um clássico de todos os tempos: os roteadores Wi-Fi podem utilizar vários métodos de criptografia para proteger a senha, que vão desde nenhuma criptografia (redes abertas, inseguras) até a complexa criptografia enterprise WPA2, com servidores de autenticação. Não usar um método de criptografia ou usar um que é fraco (WEP, WPA) para proteger a senha não é recomendado, porque a senha pode ser facilmente quebrada. Combinar letras, números e caracteres especiais é altamente recomendado para melhor proteção.

É importante lembrar que, quando um cibercriminoso conseguir conectar seu dispositivo ao roteador, estará na rede da casa e, assim, poderá chegar a todos os outros dispositivos. Além disso, se for usada uma senha fraca (ou padrão) na interface administrativa do roteador, ele e todos os dispositivos ali conectados se tornam completamente vulneráveis a todos os tipos de ataques vindos da internet, mesmo que a interface administrativa do roteador não esteja aberta para acesso via internet. Este é um fato relativamente pouco conhecido, mesmo entre os especialistas em segurança.

“Roteadores domésticos são essenciais para os usuários. A indústria de segurança deve se unir para discutir as fragilidades do roteador”, afirma Ondrej Vlcek. Segundo o executivo, a segurança embutida no roteador poderá monitorar tráfego de rede, detectar anomalias e atividades suspeitas em tempo real e garantir a proteção dos dispositivos conectados. Outro fator importante é simplificar as soluções para que os usuários gerenciem os dados de seus roteadores facilmente. O fato de que poucas pessoas entram na interface administrativa de seus roteadores indica que, para muitos, este passo é o mais difícil.

*Com informações da Avast

Botão Voltar ao topo