Mais de 300 mil roteadores atacados por hackers

Mais de 300 mil roteadores atacados por hackers

De acordo com o Team Cymru Commercial Services, depois de uma pesquisa iniciada no fim de 2013, foram detectadas pelo menos 300 mil ataques a roteadores de uso SoHo (Small Office-Home Office– pequenas empresas). Esse tipo de ataque é conhecido como “SOHO Farming”, ou “Colheita de SoHos”, já que estamos falando de ataques a roteadores

De acordo com o Team Cymru Commercial Services, depois de uma pesquisa iniciada no fim de 2013, foram detectadas pelo menos 300 mil ataques a roteadores de uso SoHo (Small Office-Home Office– pequenas empresas). Esse tipo de ataque é conhecido como “SOHO Farming”, ou “Colheita de SoHos”, já que estamos falando de ataques a roteadores

De acordo com o Team Cymru Commercial Services, depois de uma pesquisa iniciada no fim de 2013, foram detectadas pelo menos 300 mil ataques a roteadores de uso SoHo (Small Office-Home Office– pequenas empresas). Esse tipo de ataque é conhecido como “SOHO Farming”, ou “Colheita de SoHos”, já que estamos falando de ataques a roteadores sem fio usados no lar, com fins profissionais ou não.

Embora a grande maioria dos ataques mencionados foram detectados na Europa, a pesquisa também apresenta um número interessante de ataques na América Latina, em países como Colômbia, Equador e Peru.

O  Serviço de Inteligência Empresarial do Team Cymru conseguiu observar em janeiro de 2014 que muitos roteadores sem fio TP-Link tiveram as suas configurações de DNS modificadas de forma maliciosa para que todas as solicitações fossem desviadas a duas direções de IP específicas: 5.45.75.11 e 5.45.75.36.

A maioria das solicitações mencionadas não apresentavam sinais claros de atividades maliciosas além de um pouco de diminuição na velocidade de navegação na Internet.

Analistas de dois grupos importantes de segurança de informação da Polônia, o Niebezpiecznik.pl e o CERT recentemente expuseram um ataque em massa que utilizava a mesma técnica. O ataque era muito sofisticado e era executado em duas etapas, afetando clientes de instituições bancárias na Polônia. A informação que saía dos roteadores era redirecionada aos servidores de DNS 95.211.241.94 e 95.211.205.5. A primeira etapa usava o redirecionamento de DNS mencionado para roubar credenciais, e a segunda utilizava essas credenciais para acessar às contas desses clientes e enviar mensagens SMS aos mesmos pedindo a aprovação para uma transferência de fundos, uma forma muito bem elaborada e sucedida de Engenharia Social.

Os dois casos mencionados utilizam o mesmo princípio, de explorar vulnerabilidades em roteadores sem fio, que tendem a ser vulneráveis por ter senhas fáceis de adivinhar e/ou interfaces gráficas para usuários que podem ser acessadas pela Internet. Essas vulnerabilidades podem ser atacadas facilmente por força bruta sem que o atacante tenha que possuir um grande nível de conhecimento técnico.

É muito importante lembrar que todos os dispositivos conectados ao roteador em questão estão expostos aos diferentes tipos de malware aos que são redirecionados, por essa razão o usuário tem que ter em conta que além de proteger seus dispositivos com senhas fortes e um software antivírus de confiança, é indispensável averiguar com o fabricante do roteador se existem atualizações de firmware para ser instaladas. É também necessário checar que a interface gráfica não esteja disponível online e que a senha padrão seja trocada por uma senha forte, para que a mesma não possa ser adivinhada facilmente com o uso de força bruta.

Mais conceitos e informação mais detalhada podem ser acessados em Vizinhos usam seu sinal de Internet? Veja 7 conselhos para proteger sua rede sem fio, documento preparado pelo nosso Blog da ESET Brasil: /

Crédito imagem: Team Cymru

Discussão