Um estudo realizado pela Independent Security Evaluators (ISE), com 13 roteadores populares nos Estados Unidos, mostrou que uma boa parte dos modelos mais comuns em residências e pequenas empresas podem ser facilmente hackeados. A pesquisa testou modelos das marcas Linksys (que já andava com o filme queimado),Belkin, Netgear, Verizon, TP-Link, D-Link.

 "Perdeu, playboy"
“Perdeu, playboy”

O ISE dividiu o ataque em três estilos: 1) os triviais, que dispensam uso de senhas e interação humana, 2) os não autenticados, que necessitam de alguma ação humana, como clicar em um site malicioso, mas dispensam uma sessão ativa no roteador ou credenciais e 3) ataques autenticados, que necessitam de credenciais de acesso ao roteador ou que o usuário esteja em uma sessão ativa. Os ataques também foram divididos em invasões locais, dentro da rede do roteador, ou remoto.

Três modelos, dois da Belkin e um da NetGear foram afetados pelos ataques de tipo 1 e 2. 11 dos modelos analisados podem ser alterados através de conexão na rede via wireless (WAN), sendo que em dois deles a modificação foi possível sem  precisar que o usuário esteja logado como administrador no roteador.

19_router2

O maior risco ao usuário, caso seu roteador seja invadido, é a interceptação de dados no ataque conhecido como “man-in-the-middle” (homem no meio, em uma tradução bastante livre). O cibercriminoso faz um intermediário entre o usuário e os sites que ele acessa, registrando todos os dados trocados pelas duas partes, conseguindo desta forma dados como número de cartão de crédito e senhas.

Um cibercrime de “fabricação brasileira” afetou 4.5 milhões de roteadores no ano passado, modificando os aparelhos para redirecionar os usuários quando tentavam fazer o acesso a sites populares como o Facebook, Google, Mercado Livre e UOL. O reencaminhamento levava a um site “cópia” do original, mas com o pedido de instalação de um plugin que, como é de se esperar, era um malware.
Aumentando a segurança 
Um ponto crítico do estudo é a falta de opções dos usuários para solucionar as falhas de vulnerabilidade. Segundo o IES, um usuário com pouca experiência tem poucas chances de conseguir fazer ajustes para evitar totalmente os ataques. Porém, existem formas de minimizar a possibilidade de ser invadido:

  • Prefira o padrão de segurança WPA2 nas redes sem-fio, no lugar do WEP ou WPA, padrões muito mais vulneráveis.
  • Modifique o usuário e senha de seu roteador após configurá-lo. Todos os modelos trazem um login padrão para que seja feita a primeira configuração e, se não alterado, facilita a invasão do aparelho.
  • Altere o IP padrão do roteador. A maior parte dos roteadores se configuram com caminhos como 192.168.1.1 ou 10.1.1.1. Alterar este valor torna mais difícil para o invasor na rede localizar o aparelho e, desta forma, realizar o ataque.
  • Atualize o firmware do aparelho, pois muitas falhas de seguranças presentes no produto logo que “saiu da caixa” são corrigidas pelos fabricantes em atualizações posteriores. Mas cuidado: este processo pode incapacitar permanentemente o roteador (o famoso “brickar”). Naturalmente, o firmware deve ser baixado apenas do site do fabricante do aparelho, e não de terceiros.
  • Desabilite a administração remota através das configurações do roteador.
  • Após finalizar o acesso ao painel de configuração do roteador, limpe os cookies e logins do navegador, evitando que estes dados sejam acessados por cibercriminosos

A peça que faltava no ataque é precisamente o modem DSL comprometida e os servidores de DNS maliciosos configurados nele, responsáveis ​​por dirigir as vítimas como eles acessam sites populares e se oferece para instalar um Trojan via URLs aparentemente legítima:

http://www.google.com.br/css5/exploit.jar
http://www.google.com.br/css5/XAE.jar
http://www.google.com.br/k.jar
http://www.google.com.br/Google_setup.exe
http://www.baixaki.com.br/css5/exploit.jar
http://www.baixaki.com.br/css5/XAE.jar
http://www.facebook.com/css5/exploit.jar
http://www.facebook.com/FaceBook_Complemento.exe
http://www.terra.com.br/css5/exploit.jar
http://www.terra.com.br/css5/XAE.jar
http://www.ig.com.br/css5/exploit.jar
http://www.ig.com.br/css5/XAE.jar
http://www.uol.com.br/css5/exploit.jar
http://www.uol.com.br/css5/XAE.jar
http://www.buscape.com.br/css5/exploit.jar
http://www.buscape.com.br/css5/XAE.jar
http://www.clicrbs.com.br/css5/exploit.jar
http://www.mercadolivre.com.br/css5/exploit.jar
http://www.mercadolivre.com.br/css5/XAE.jar

 

Ao acessar sites populares como o Facebook, o usuário receberá um aviso para instalar um "plugin":
Facebook_virus

 

Fonte: adrenaline

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Verifique também

EA Desktop é o novo aplicativo para PC e abandonará nome “Origin”

Renomeado EA Desktop App, plataforma abre inscrições para beta A Electronic Arts …