Roteadores são porta de entrada para hackers

Em mais de 4 milhões de equipamentos analisados mundo afora, cerca de 48% deles têm algum tipo de vulnerabilidade de segurança; brecha facilita acesso de cibercriminosos a outros dispositivos

Compartilhar:

O roteador é o principal ponto de acesso dos hackers aos dispositivos conectados das casas de usuários, de acordo com a Avast. Nos últimos meses, a empresa examinou mais de 4,3 milhões de roteadores no mundo inteiro e descobriu que 48% deles têm algum tipo de vulnerabilidade de segurança.

 

“Laptops, smartphones, câmeras de segurança e TVs conectam-se à internet e à rede local por meio de um roteador. Portanto, toda exposição a riscos cibernéticos na casa acontece por meio do roteador, que é essencialmente o porteiro para a rede doméstica”, explica Ondrej Vlcek, CTO da Avast Software. “Se o roteador está enfraquecido por uma vulnerabilidade, cibercriminosos podem entrar na rede local da casa e atingir outros dispositivos potencialmente vulneráveis conectados a ela, sejam tablets ou geladeiras”, completa.

 

No Brasil, a Avast realizou a pesquisa com mais de mil clientes, e constatou que só um em cada sete brasileiros já atualizaram o software do seu roteador, e só 7% entraram na interface administrativa mensal ou semanalmente para verificar se havia uma atualização disponível. Muitos consumidores provavelmente desconhecem até que o roteador precisa ser periodicamente atualizado.

 

Se o roteador for comprometido, toda a rede da casa e todos os dispositivos dentro dela podem ser comprometidos também. Os cibercriminosos podem tirar proveito de roteadores para fazer muitas coisas mal-intencionadas, entre elas as seguintes:

 

Sequestro de DNS – os cibercriminosos decidem que páginas serão visitadas: o DNS, ou Serviço de Nome de Domínio, foi desenvolvido para ajudar as pessoas a não precisarem memorizar os endereços IP usados pelos computadores para se comunicarem uns com os outros por meio de uma rede. Por exemplo, a maioria das pessoas teria dificuldades em lembrar que 173.194.44.5 é o IP do Google. Portanto, quando um usuário digita “google.com” em uma barra de endereços, o computador pede a um servidor DNS específico que transforme esse nome num endereço IP. O endereço do servidor DNS é geralmente fornecido automaticamente pelo provedor de internet do usuário, mas também pode ser alterado manualmente.

 

Se um cibercriminoso tiver acesso ao roteador, poderá mudar esse endereço de servidor de DNS do provedor (legítimo) para o seu próprio servidor DNS (malicioso), e o usuário não poderá mais ter certeza se a página que está abrindo é a correta ou não. O nome digitado poderá apontar para um IP e servidor completamente diferentes, normalmente controlado por um cibercriminoso, onde ele pode ter criado um site falso, mas que pareça exatamente igual ao legítimo. Se o usuário estiver visitando sites sem proteção de HTTPS, não irá notar diferenças. Nesse caso, se o usuário inserir suas credenciais de login na página falsificada, estará entregando login e senha diretamente ao cibercriminoso. Se os invasores tentarem falsificar certificados de HTTPS, porém, os browsers poderão alertar os usuários de que algo está errado.

 

Botnets – transformando roteadores em soldados: muitos roteadores têm algum tipo de acesso remoto ativado por padrão. A forma mais comum para acessar remotamente um roteador é através do uso de um servidor Secure Shell (SSH), um servidor Telnet ou uma interface Web. Se o usuário não altera as senhas padrão e permite esse acesso remoto, o roteador é como um portão fechado com uma corrente, mas sem cadeado. Qualquer pessoa pode abri-lo. Assim que adivinhar a combinação de login e senha (o que é extremamente fácil, considerando que as senhas padrão estão disponíveis em toda a internet), cibercriminosos podem instalar praticamente qualquer programa no roteador. Se o programa escolhido for um ‘bot malicioso’, o roteador se torna parte de uma rede botnet e pode ser usado para executar ataques distribuídos de negação de serviço (DDoS), enviar spam ou atacar outros roteadores na internet.

 

Ferramentas de monitoramento de tráfego – o mais novo gadget espião: se um cibercriminoso conseguir instalar no seu roteador ferramentas de monitoramento de tráfego como o tcpdump, ele poderá ler toda a comunicação sem criptografia que passa pelo roteador.

 

Proxy – uma capa de invisibilidade para os cibercriminosos: para fazer isso, o cibercriminoso não precisa instalar nada. Se um programa de servidor SSH estiver disponível no roteador, pode ser usado como disfarce para o invasor. Isto significa que, se o intruso decide atacar alguém na internet, o endereço visível não será o dele, mas o do roteador comprometido.

 

Protocolos UPnP, Zeroconf, SSDP e Bonjour vulneráveis – portas de entrada desbloqueadas: muitos dispositivos de internet das Coisas (IoT) e roteadores contêm protocolos que facilitam a localização de aplicativos que os complementem. Em muitos casos, esses protocolos não foram implementados da maneira correta, ou não são atualizados de acordo com os últimos padrões, o que faz da rede na sua casa um alvo fácil para hackers. O Universal Plug and Play (UPnP) é um exemplo. Ele é um protocolo que simplifica a configuração para certos dispositivos. O PlayStation e o Skype são exemplos de consoles e programas que utilizam UPnP.

 

Para tornar um jogo mais ágil, os desenvolvedores permitem que os usuários ativem um jogo em seu console e permitam que outros jogadores se conectem. Para isso, é necessário que o console utilize um endereço de IP público. Como um endereço IP público é geralmente atribuído pelo provedor de internet, esse é o endereço que fica sendo utilizado pelo roteador. Para corrigir esse problema, o console pode pedir ao roteador que finja ser o console, usando, para isso, o UPnP, e que em seguida fique ‘transparente’. No entanto, a implementação do UPnP no roteador é, muitas vezes, falha e pode permitir que cibercriminosos acessem a rede interna.

Senhas fracas – um clássico de todos os tempos: os roteadores Wi-Fi podem utilizar vários métodos de criptografia para proteger a senha, que vão desde nenhuma criptografia (redes abertas, inseguras) até a complexa criptografia enterprise WPA2, com servidores de autenticação. Não usar um método de criptografia ou usar um que é fraco (WEP, WPA) para proteger a senha não é recomendado, porque a senha pode ser facilmente quebrada. Combinar letras, números e caracteres especiais é altamente recomendado para melhor proteção. É importante lembrar que, quando um cibercriminoso conseguir conectar seu dispositivo ao roteador, estará na rede da casa e, assim, poderá chegar a todos os outros dispositivos. Além disso, se for usada uma senha fraca (ou padrão) na interface administrativa do roteador, ele e todos os dispositivos ali conectados se tornam completamente vulneráveis a todos os tipos de ataques vindos da internet, mesmo que a interface administrativa do roteador não esteja aberta para acesso via internet. Este é um fato relativamente pouco conhecido, mesmo entre os especialistas em segurança.

Conteúdos Relacionados

Security Report | Destaques

Banco Central aponta vazamento de chaves Pix na Caixa

Em mais um incidente envolvendo o meio de pagamento, o Banco Central do Brasil informou que dados de 644 usuários...
Security Report | Destaques

Exploração de Zero Day com IA pode ser grande ameaça em 2025

Em entrevista à Security Report, representantes Global e Nacional da Check Point discutem como as explorações Zero Day podem se...
Security Report | Destaques

Do básico à estratégia: como o CISO transforma incertezas em certezas

Especialistas debatem como transformar a incerteza em uma oportunidade de evolução com foco na antecipação de ameaças e condução de...
Security Report | Destaques

Conheça os Finalistas do Prêmio de Líder Security Leaders

No ano em que o Prêmio completa 15 anos, a novidade destaca um crescimento que abrange diversidade, representatividade nacional e...