Como é possível que usuários percam centenas de reais em transferências bancárias online se todos os seus dispositivos têm um software de segurança instalado?
De acordo com estudo o Laboratório de Seguranças e Ameaças da Trend Micro, as vulnerabilidades e brechas em roteadores podem ser uma das respostas para esse mistério.
No ano passado, um usuário localizado no Brasil, e que não quis se identificar, perdeu R$ 600 causado por roubo de informação. Ao descobrir isso, o indivíduo ligou imediatamente para um técnico de TI para encontrar a causa raiz. O técnico originalmente disse que o incidente ocorrido teria origem em um site falso. Mas como não foi encontrado nenhum malware nos dispositivos conectados à rede, ele então avaliou as configurações do roteador doméstico.
Ele encontrou algo surpreendente: apesar do roteador doméstico não expor nenhuma interface de gerenciamento remoto à Internet, as configurações de DNS foram modificadas. Como solução, o técnico de TI resetou e reconfigurou o roteador doméstico para impedir que os cibercriminosos realizassem novas transferências bancárias.
Em outro caso, um usuário notou que R$ 3.000 haviam sumido de sua conta em janeiro de 2016. Seu roteador doméstico também havia sido infectado por um malware que muda o DNS. Mas, ao invés de sites bancários, os cibercriminosos a redirecionaram para páginas falsificadas de sites de terceiros usados por bancos, como o Google Adsense™ e JQuery.
Segundo a Trend Micro, os roteadores geralmente têm configurações inseguras que os tornam suscetíveis a ataques de malware semelhantes aos casos reais apresentados acima. Por um lado, existem falhas de segurança no sistema operacional, firmware e aplicativos de web dos roteadores. Os atacantes podem simplesmente usar essas vulnerabilidades como pontos de entrada para comprometer ainda mais a rede doméstica. Na verdade, existem algumas ferramentas e sites que os cibercriminosos usam para encontrar roteadores vulneráveis e obter exploits para seus ataques.
Credenciais predefinidas em roteadores fazem com que seja mais fácil para os web-base scripts bypassarem os mecanismos de autenticação de dispositivos e permitirem mais ataques por parte dos cibercriminosos.
Os web-base scripts são uma tática eficaz para se infiltrar em roteadores. Outra falha de segurança são características de administração remota no firmware do roteador e da qual os cibercriminosos podem abusar para que funcionem como “backdoors embutidos.”
Isto poderia levar a uma infinidade de problemas: execução remota do código, configurações do roteador modificadas para redirecionar para páginas de phishing ou maliciosas, ataques indiretos, entre outros. Os fornecedores devem se certificar de encontrar e remover essas backdoors em seus produtos antes que os atacantes façam uso delas.
Roteadores domésticos são seguros?
É fácil negligenciar a segurança do roteador em um ambiente doméstico, já que a maioria dos ataques são casos isolados ou tem um efeito muito mínimo na banda larga do usuário.
Segundo a Trend Micro, esse tipo de mentalidade pode se tornar problemático daqui para frente. Os usuários domésticos precisam entender que os roteadores domésticos funcionam como uma porta de entrada e saída de sua casa. Toda a informação proveniente da Internet precisará passar por ele.
Estes aparelhos são propriedade privada e qualquer forma de falha de segurança é uma forma de invasão. Algumas ameaças contra roteadores se aproveitam de suas comunicações com dispositivos conectados para até mesmo tornar os usuários domésticos cúmplices involuntários das atividades do cibercriminoso.
O caso em questão, o botnet Mirai se aproveitou de dispositivos da Internet das Coisas desprotegidos para diferentes ataques no ano passado. Quando o código-fonte foi divulgado em um fórum de hackers, a Trend Micro detectou novas vertentes de Mirai surgirem no cenário. Além disso, pequenas e médias empresas (PMEs), terão que aprender a lidar com a interferência nos negócios, danos à reputação ou até mesmo perdas na produtividade e de lucro.
O Mirai usa uma lista predefinida de credenciais padrão para infectar dispositivos. Sabendo isto, é essencial que os usuários domésticos alterem as senhas do roteador. Esta medida pode fornecer uma camada adicional de segurança.
Como mencionado pela Trend Micro nas Previsões de Segurança para 2017, a probabilidade de ameaças como o Mirai serem usadas em ataques distribuídos de serviço negado (DDoS) pode aumentar este ano, por isso é necessário se prevenir.
Além de clientes de botnets, outras ameaças como rootkits, que especificamente infectam o Linux, também podem ser perigosas para roteadores. A fraude de Voz sobre o IP (VoIP), que explora o serviço de telefonia em roteadores, podem gerar encargos adicionais nas contas de telefone ou internet de um usuário.
Como os usuários domésticos podem proteger seus roteadores?
O primeiro passo para proteger os roteadores domésticos é escolher aparelhos confiáveis. Alguns roteadores, como a da ASUS, agora possuem recursos de segurança embutidos. A Trend Micro recentemente firmou uma parceria com a marca de tratar os riscos de segurança da rede doméstica. Os roteadores da ASUS vêm com recursos, tais como inspeção profunda de pacotes e proteção contra ameaças da web, que filtram as ameaças antes que elas possam atingir os dispositivos dos usuários.
Além de escolher um roteador seguro, os usuários também devem mudar a senha padrão do roteador para impedir ataques de força bruta. A verificação regular das configurações de DNS também pode ajudar usuários e pequenas e médias empresas a detectar algo suspeito na sua rede. Se o roteador do usuário possui um firewall, eles devem habilitar essa função como mais uma forma de proteção contra ameaças.