Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Roteador é o principal ponto de acesso para ciberataques em casas
Avast
cibercriminoso

Roteador é o principal ponto de acesso para ciberataques em casas

Publicado:
26/01/2017 às 17:50
Leitura
6 minutos

A Avast aponta os roteadores como o elo mais fraco para a entrada de hackers na casa dos usuários. A empresa informa que, entre os mais de 4,3 milhões de roteadores examinados nos últimos meses mundo inteiro, 48% deles têm algum tipo de vulnerabilidade de segurança.

Ondrej Vlcek, CTO da Avast Software, destaca que laptops, smartphones, câmeras de segurança e TVs conectam-se à internet e à rede local por meio de um roteador e, por isso, toda exposição a riscos cibernéticos na casa acontece por meio do roteador, que é essencialmente o porteiro para a rede doméstica. “Se o roteador está enfraquecido por uma vulnerabilidade, cibercriminosos podem entrar na rede local da casa e atingir outros dispositivos potencialmente vulneráveis conectados a ela, sejam tablets ou geladeiras”, explica.

No Brasil, mais de mil clientes foram ouvidos e só um em cada sete brasileiros já atualizou o software do seu roteador, e somente 7% entraram na interface administrativa mensal ou semanalmente para verificar se havia uma atualização disponível. Muitos consumidores provavelmente desconhecem até que o roteador precisa ser periodicamente atualizado.

Se o roteador for invadido, toda a rede da casa e os dispositivos dentro dela podem ser comprometidos também e, com isso, cibercriminosos podem tirar proveito para ações mal-intencionadas, como:

Sequestro de DNS – os cibercriminosos decidem que páginas serão visitadas
O DNS, ou Serviço de Nome de Domínio, foi desenvolvido para ajudar as pessoas a não precisarem memorizar os endereços IP usados pelos computadores para se comunicarem uns com os outros por meio de uma rede. Por exemplo, a maioria das pessoas teria dificuldades em lembrar que 173.194.44.5 é o IP do Google. Portanto, quando um usuário digita “google.com” em uma barra de endereços, o computador pede a um servidor DNS específico que transforme esse nome num endereço IP. O endereço do servidor DNS é geralmente fornecido automaticamente pelo provedor de internet do usuário, mas também pode ser alterado manualmente. Se um cibercriminoso tiver acesso ao roteador, poderá mudar esse endereço de servidor de DNS do provedor (legítimo) para o seu próprio servidor DNS (malicioso), e o usuário não poderá mais ter certeza se a página que está abrindo é a correta ou não. O nome digitado poderá apontar para um IP e servidor completamente diferentes, normalmente controlado por um cibercriminoso, em que ele pode ter criado um site falso, mas que pareça exatamente igual ao legítimo. Se o usuário estiver visitando sites sem proteção de HTTPS, não irá notar diferenças. Nesse caso, se o usuário inserir suas credenciais de login na página falsificada, estará entregando login e senha diretamente ao cibercriminoso. Se os invasores tentarem falsificar certificados de HTTPS, porém, os browsers poderão alertar os usuários de que algo está errado.

Botnets – transformando roteadores em soldados
Muitos roteadores têm algum tipo de acesso remoto ativado por padrão. A forma mais comum para acessar remotamente um roteador é por meio do uso de um servidor Secure Shell (SSH), um servidor Telnet ou uma interface Web. Se o usuário não altera as senhas padrão e permite esse acesso remoto, o roteador é como um portão fechado com uma corrente, mas sem cadeado. Qualquer pessoa pode abri-lo. Assim que adivinhar a combinação de login e senha (o que é extremamente fácil, considerando que as senhas padrão estão disponíveis em toda a internet), cibercriminosos podem instalar praticamente qualquer programa no roteador. Se o programa escolhido for um ‘bot malicioso’, o roteador se torna parte de uma rede botnet e pode ser usado para executar ataques distribuídos de negação de serviço (DDoS), enviar spam ou atacar outros roteadores na internet.

Ferramentas de monitoramento de tráfego – o mais novo gadget espião
Se um cibercriminoso conseguir instalar no seu roteador ferramentas de monitoramento de tráfego, como o tcpdump, ele poderá ler toda a comunicação sem criptografia que passa pelo roteador.

Proxy – uma capa de invisibilidade para os cibercriminosos
Para fazer isso, o cibercriminoso não precisa instalar nada. Se um programa de servidor SSH estiver disponível no roteador, pode ser usado como disfarce para o invasor. Isto significa que, se o intruso decide atacar alguém na internet, o endereço visível não será o dele, mas o do roteador comprometido.

Protocolos UPnP, Zeroconf, SSDP e Bonjour vulneráveis – portas de entrada desbloqueadas
Muitos dispositivos de internet das coisas (IoT) e roteadores contêm protocolos que facilitam a localização de aplicativos que os complementem. Em muitos casos, esses protocolos não foram implementados da maneira correta, ou não são atualizados de acordo com os últimos padrões, o que faz da rede na sua casa um alvo fácil para hackers. O Universal Plug and Play (UPnP) é um exemplo. Ele é um protocolo que simplifica a configuração para certos dispositivos. O PlayStation e o Skype são exemplos de consoles e programas que utilizam UPnP. Para tornar um jogo mais ágil, os desenvolvedores permitem que os usuários ativem um jogo em seu console e permitam que outros jogadores se conectem. Para isso, é necessário que o console utilize um endereço de IP público. Como um endereço IP público é geralmente atribuído pelo provedor de internet, esse é o endereço que fica sendo utilizado pelo roteador. Para corrigir esse problema, o console pode pedir ao roteador que finja ser o console, usando, para isso, o UPnP, e que em seguida fique ‘transparente’. No entanto, a implementação do UPnP no roteador é, muitas vezes, falha e pode permitir que cibercriminosos acessem a rede interna.

Senhas fracas – um clássico de todos os tempos
Os roteadores Wi-Fi podem utilizar vários métodos de criptografia para proteger a senha, que vão desde nenhuma criptografia (redes abertas, inseguras) até a complexa criptografia enterprise WPA2, com servidores de autenticação. Não usar um método de criptografia ou usar um que é fraco (WEP, WPA) para proteger a senha não é recomendado, porque a senha pode ser facilmente quebrada. Combinar letras, números e caracteres especiais é altamente recomendado para melhor proteção. É importante lembrar que, quando um cibercriminoso conseguir conectar seu dispositivo ao roteador, estará na rede da casa e, assim, poderá chegar a todos os outros dispositivos. Além disso, se for usada uma senha fraca (ou padrão) na interface administrativa do roteador, ele e todos os dispositivos ali conectados se tornam completamente vulneráveis a todos os tipos de ataques vindos da internet, mesmo que a interface administrativa do roteador não esteja aberta para acesso via internet. Este é um fato relativamente pouco conhecido, mesmo entre os especialistas em segurança.

Seta para cima
Mais lidas
Cibersegurança

Proxyware é a nova forma de lucrar dos ciberatacantes

5 anos atrás

1
Notícias

Exportação é alvo da Plug In

15 anos atrás

2
CIO

Envie alertas do Calendário Google para qualquer celular

14 anos atrás

3
Notícias

SearchInform lista vazamentos de dados de fevereiro de 2018

8 anos atrás

4
Notícias

CDO tem papel fundamental na transformação digital de empresas

7 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
Avast
cibercriminoso

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados