Cibercriminosos estão usando seu roteador para derrubar sites

Hackers utilizam equipamentos domésticos para orquestrar ataques DDoS contra aplicativos web ou sites, desacelerando ou interrompendo conexões e prejudicando imagem da empresa e negócios

Compartilhar:

Em pesquisas recentes, a Palo Alto Networks descobriu que cibercriminosos estavam mirando em roteadores domésticos para assumir o controle e usá-los para ataques contra outros sites que podem derrubá-los. Aqui explicamos esse tipo de ataque e o que você deve fazer.

 

Por que eu deveria me importar, o que isso pode fazer comigo?

 

Esses ataques podem te afetar de duas maneiras:

 

– Eles podem desacelerar ou interromper a sua conexão;

 

– Eles também podem torná-lo um participante involuntário em ataques contra outros sites.

 

O que causa esse tipo de ataque?

 

Senhas fracas e softwares desatualizados podem permitir que esses invasores assumam total controle do seu roteador doméstico.

 

Como posso evitar isso?

 

Os invasores escolhem roteadores domésticos como esse, ao mirar em senhas padrão e softwares desatualizados nos roteadores. Uma coisa fácil que você pode fazer é reiniciar o roteador uma vez por semana (normalmente desconectando-o).

 

Você também pode alterar a senha do seu roteador e atualizar o software. Se você não tiver certeza de como fazer isso, contate o Provedor de Serviços de Internet que forneceu o seu aparelho para obter ajuda.

 

Como funciona?

 

Quando os dispositivos (neste caso, roteadores) estão sob o controle de terceiros, o coletivo é chamado de “botnet”, uma rede (-net) de sistemas ou aparelhos controlados remotamente (-bot).

 

Quando os invasores têm controle total do seu roteador doméstico, eles podem instalar um software de ataque para controlá-lo, transformando o dispositivo em um “bot”. Esses ataques permitem que todos os roteadores controlados por um botnet façam o que os invasores quiserem, inclusive enviar grandes quantidades de dados para tentar derrubar sites.

 

Esses tipos de ataques são denominados como ataques “Distributed Denial of Service” ou “DDoS” e são usados para derrubar sites por diversos motivos:

 

– Motivos pessoais ou políticos;

 

– Chantagear sites para pagar ou enfrentar ataques;

 

– Atuar como um desvio para ataques mais sérios;

 

– Simplesmente para criar desordem.

 

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365