Pelo menos 15% dos roteadores domésticos não estão protegidos

Pelo menos 15% dos roteadores domésticos não estão protegidos

A ESET testou mais de 12.000 roteadores domésticos de usuários que aceitaram compartilhar seus dados de forma anônima para fins estatísticos; os resultados provam que 15% dos equipamentos usam senhas fracas e que deixam o usuário de fábrica “admin”, na maioria dos casos. Durante a pesquisa foram testados os nomes de usuários e senhas de

A ESET testou mais de 12.000 roteadores domésticos de usuários que aceitaram compartilhar seus dados de forma anônima para fins estatísticos; os resultados provam que 15% dos equipamentos usam senhas fracas e que deixam o usuário de fábrica “admin”, na maioria dos casos. Durante a pesquisa foram testados os nomes de usuários e senhas de

A ESET testou mais de 12.000 roteadores domésticos de usuários que aceitaram compartilhar seus dados de forma anônima para fins estatísticos; os resultados provam que 15% dos equipamentos usam senhas fracas e que deixam o usuário de fábrica “admin”, na maioria dos casos.

Durante a pesquisa foram testados os nomes de usuários e senhas de fábrica mais comuns, assim como algumas combinações que são frequentemente utilizadas como “123456”. O mais preocupante é que mais de um em cada sete destes ataques simulados teve êxito, o que mostra que as credenciais pouco seguras continuam sendo uma realidade.

Imagem 2

A análise também revelou que aproximadamente 7% dos roteadores avaliados mostraram vulnerabilidades de incidência alta ou média. A maioria das vulnerabilidades de software (um pouco mais de 50%) que foram descobertas durante a análise estavam associadas a direitos de acesso mal concedidos.

A segunda vulnerabilidade mais frequente, com 40% dos casos, foi de injeção de comando. Direcionada para a inserção de comandos arbitrários no sistema operacional host através de uma aplicação vulnerável, em grande medida com validação de entrada insuficiente.

Quase 10% de todas as vulnerabilidades de software encontradas foram as do tipo cross-site scripting (XSS), que permitem aos atacantes modificarem a configuração do roteador para poder executar um script especialmente projetado.

Imagem 1

Além disso, o port scanner revelou que em muitos casos os serviços de rede poderiam ser acessados tanto de redes internas como externas. Em particular, os serviços não seguros como Telnet não deveriam ser abertos, nem mesmo a rede local, o qual infelizmente foi o caso em mais de 20% dos roteadores avaliados.

Estes dados surgem devido a nova funcionalidade chamada ESET Home Network Protection, que permite aos usuários scanner seus roteadores em busca de vulnerabilidades, configurações maliciosas, serviços de rede exploráveis e senhas fracas.

Os resultados mostram claramente que os roteadores podem ser atacados com facilidade, caso seja explorada uma das vulnerabilidades frequentemente encontradas. Isso se torna um “calcanhar de Aquiles” em segurança na Internet doméstica e também das pequenas empresas.

Os usuários devem ter certeza que escolheram senhas fortes, robustas e seguras para proteger seus roteadores, e que usam o último firmware, além de ferramentas que podem revelar outras vulnerabilidades nos equipamentos e as recomendações para resolvê-las.

Discussão