Roteadores domésticos são alvos crescentes de ciberataques

Por meio de ataques de negação de serviço e malware Mirai, hackers se infiltram em dispositivos e redes das vítimas

Compartilhar:

Grande parte dos usuários que utilizam conexão wifi para o funcionamento de seus dispositivos inteligentes e notebooks, acreditam que investir apenas na atualização do software e programas antivírus já basta para se protegerem contra ciberameaças.

 

Com base em pesquisa da Trend Micro, os roteadores domésticos são um dos alvos mais suscetíveis aos ciberataques. A maioria dos casos envolve ataques cross-site-scripting (XSS) e de negação de serviço.

 

Segundo a companhia, um dispositivo inteligente conectado à Internet, mas sem segurança, pode ser comparado ao ato de convidar alguém curioso — e muitas vezes malicioso — para entrar em sua casa. Colocar bloqueios básicos na porta de entrada não vai resolver o problema. Os hackers irão sempre procurar maneiras de ultrapassar novas barreiras, fazendo com que os roteadores obedeçam às ordens dos cibercriminosos.

 

Roteadores domésticos e dispositivos de Internet das Coisas (IoT) normalmente executam o sistema operacional Linux devido à sua popularidade e custo-benefício.

 

O malware Mirai, que transforma sistemas equipados com Linux em botnets controladas remotamente, foi classificado de forma única, não por causa de sua complexidade (ele usa uma lista predefinida de credenciais padrão), mas por que seu código-fonte foi liberado em um fórum hacker, transformando-o em um malware amplamente utilizado e atualmente modificado para se tornar mais potente.

 

Variantes do Mirai foram utilizadas para zumbificar roteadores TalkTalke e derrubar sites de alto perfil como Netflix, Reddit, Twitter e Airbnb. Em outro caso recente, 900.000 roteadores domésticos fornecidos pela Deutsche Tekekom tiveram seu funcionamento interrompido devido a um ataque da botnet Mirai.

 

Levantamento dos maiores eventos de segurança desencadeados

 

Para simplificar a segurança adicional de redes domésticas, a Trend Micro investigou os ataques mais comuns realizados junto a aplicativos frequentemente usados para obter acesso a rede. Uma das conclusões que a pesquisa junto a dispositivos da Internet das Coisas detectou: roteadores podem facilmente ser altamente controláveis. A pesquisa mostrou que nos três primeiros trimestres de 2016, alguns dos principais eventos de segurança:

 

  • Tentativas de cross-site-scripting (XSS)

 

  • Ataques de amplificação de DNS

 

  • Extração de Bitcoins e Litecoins

 

  • Execução remota do código de Serviços de Informação da Internet (IIS) (CVE-2015-1635)

 

  • Ofuscação do JavaScript

 

O número elevado de eventos de segurança desencadeados indica que a maioria dos casos eram de roteadores domésticos controlados por hackers. Entre os países com o maior número de ataques do roteador estão: EUA (cinco vezes mais do que a China), Coreia do Sul, Canadá e Rússia.

 

A pesquisa revelou os ataques que mais se destacaram no cenário de ameaças voltados aos roteadores: amplificação de ataques DNS e atividades de extração de Bitcoins.

 

Ataques de amplificação de DNS

 

A pesquisa da Trend Micro revelou que, em todas as instâncias (100%) em que a amplificação do DNS foi desencadeada, os dispositivos domésticos foram os responsáveis pelos ataques. O ataque foi feito de dentro para fora: uma quantidade significativa de dispositivos domésticos foi comprometida sem a permissão dos seus donos e programados para atacar outras redes.

 

Extração de Bitcoins

 

A extração de Bitcoins — em que técnicas de criptografia são usadas para gerar a moeda digital — necessita de um sistema de computação complexo. Um roteador doméstico, embora rápido o suficiente para processar dados da rede, tem recursos limitados.

 

Por isso os desenvolvedores de malware e operadores de botnets infectam um número considerável de sistemas para compensar isso.

 

As atividades de extração de Bitcoins foram desencadeadas a partir de sistemas operacionais tradicionais (principalmente Windows) e também de dispositivos inteligentes, como câmeras IP e roteadores. Com base no tráfego observado da rede, a extração de Bitcoins — embora legal na maioria dos países — pode implicar no comprometimento do sistema, especialmente se for realizada sem o conhecimento ou sem consentimento do usuário, o que normalmente é o caso em dispositivos conectados.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365