Viewpoints

Roteadores: uma porta aberta em seu lar e em dados pessoais

Kevin Townsend, 11 Abril 2019

Se cibercriminosos invadirem o seu roteador, eles poderão acessar todos os dispositivos conectados em seu lar. Fique atento à sua proteção!

Roteadores sem fio são talvez o equipamento tecnológico mais essencial em uma residência conectada à internet. 66% das residências nos Estados Unidos usam Wi-Fi como forma principal de conexão à internet e os roteadores são quem fornece a rede Wi-Fi. Mas assim que as conexões são estabelecidas, o roteador se transforma em parte da mobília e nem sequer pensamos nele.

Não deveríamos prestar mais atenção aos dispositivos que, para muitos de nós, são a principal forma de acessar o mundo online? Sim, deveríamos.

Os malwares que visam especificamente roteadores aumentaram em 2018. Mesmo assim, uma pesquisa da Avast mostra que 51% das pessoas nunca entrou na página de administração do seu roteador. Mais surpreendentemente ainda, 72% das pessoas nunca atualizou o firmware (software) dos seus roteadores. De acordo com uma pesquisa similar da Broadband Genie, o motivo mais comum para as pessoas não prestarem atenção aos seus roteadores é: “eu nem sei por que deveria me preocupar”. Por isso, vamos ver os motivos para estarmos atentos.

Por que os roteadores são atacados?

Roubo de dados

Sequestro da rede Wi-Fi ou “wi-jacking” é um problema de segurança que alguns de nós já enfrentaram de uma maneira muito limitada: nossos vizinhos aproveitando do nosso sinal de internet. Dar internet de graça para os nossos vizinhos pode ser uma chateação (ou caridade), mas esse problema pode ser muito maior.

Se os cibercriminosos obtiverem o controle de um roteador, eles vão poder redirecionar o tráfego de internet a domínios de coleta de dados, podendo acessar suas informações pessoais ou financeiras.

Ataques diretos ao roteador

Ataques diretos em roteadores individuais podem acontecer. Roteadores comprometidos são empregados com frequência como parte de redes zumbi e podem ser usados para muitas finalidades nefastas, como ataques de DDoS e cryptojacking.

Ataques de DDoS

Um dos usos mais fáceis e eficazes das redes zumbi para sequestrar o seu dispositivo são os ataques DDoS contra sites. Como os roteadores são hubs que gerenciam diretamente do tráfego de internet de uma residência, eles são perfeitamente adequados para serem a entrada vulnerável que dá acesso aos dispositivos para um ataque de DDoS, que sobrecarrega o servidor alvo com solicitações para tirá-lo de funcionamento.

Cryptojacking

O cryptojacking é muito popular entre os cibercriminosos, pois o poder das redes zumbi para minerar criptomoedas como o Monero e o Bitcoin se tornou amplamente usado. Ao longo do primeiro semestre de 2018, as detecções de malwares de cryptojacking aumentaram em 459%. Os roteadores estão desempenhando uma parte significativa nisso, com até 415.000 dispositivos em todo o mundo infectados por malwares de criptomineração em 2018.

A criptomineração com seu próprio computador não é uma prática ilegal, mas também não é lucrativa. No entanto, ao aproveitar o poder de milhares de dispositivos de outras pessoas e usar sua eletricidade é uma proposta mais atraente para os cibercriminosos.

Os roteadores são fáceis de invadir

No entanto, o motivo mais significativo pelo qual os roteadores estão se tornando um alvo cada vez mais frequente, é simplesmente o fato de que eles são muito mais fáceis de serem comprometidos que outros dispositivos. Com a melhoria do estado de segurança dos aplicativos e dispositivos móveis, as vulnerabilidades dos roteadores estão se tornando um alvo mais valioso. As organizações que caçam vulnerabilidades dia-zero para vender a agências governamentais ou como parte de programas de recompensas de bugs estão aumentando seus esforços com os roteadores. Mas se eles são tão fáceis de invadir, que tipo de campanha maligna ocorreu com eles?

Como os roteadores são comprometidos?

Quase toda residência conectada à internet usa um roteador. Eles são uma necessidade na era da internet e geralmente são fornecidos como itens básicos dos pacotes de banda larga. Seríamos perdoados por confiar que existe uma segurança integrada robusta e por supor que qualquer ataque bem-sucedido é possível apenas com a participação de criminosos determinados e habilidosos. No entanto, isso está muito longe de ser verdade. As vulnerabilidades e exploits são muito mais comuns do que podemos perceber.

Vulnerabilidades dia-zero

Em 2018, descobriu-se que mais de 1 milhão de roteadores da Dasan e até 800.000 da Draytek continham falhas graves de segurança. Em ambos os casos, as vulnerabilidades possibilitavam contornar totalmente a autenticação, o que permitia que os cibercriminosos controlassem os roteadores e suas configurações.

Essas falhas também foram exploradas na prática. Os usuários da Draytek tiveram suas configurações de DNS alteradas, o que levou ao redirecionamento maligno do tráfego. No caso dos roteadores da Dasan, observou-se que os cibercriminosos tentaram explorar as falhas antes que alguma correção fosse lançada.

Falta de consciência dos usuários

Um dos maiores problemas com a segurança de roteador é que nós simplesmente não pensamos neles no mesmo nível que outros dispositivos. Mesmo que sigamos práticas recomendadas em outras áreas, mantendo a segurança de nossas transações bancárias online, usando senhas fortes e ativando a autenticação de vários fatores sempre que possível, nossos roteadores ficam esquecidos.

A senha padrão para entrar nos roteadores é frequentemente menos segura do que parece. Mesmo as cadeias de caracteres que são resistentes aos ataques de força bruta podem ser baseadas em algoritmos conhecidos que os cibercriminosos podem explorar. Quando as falhas de segurança são descobertas, os fabricantes geralmente respondem com rapidez, mas as atualizações de segurança tendem a ser ignoradas (ou mesmo desconhecidas) pelos usuários.

O problema se tornou tão amplo que, em outubro de 2018, um hacker conhecido como “Alexey” explorou ativamente uma falha conhecida em roteadores MikroTik. A vulnerabilidade foi corrigida em abril de 2018, mas a segurança geral do roteador era tão relaxada que Alexey conseguiu invadir mais de 100.000 deles usando a falha. Sua motivação, evidentemente, era instalar a atualização de segurança em nome dos usuários, protegendo-os eficazmente contra seu próprio ataque. Isso trouxe reações mistas de suas “vítimas”, pois foi visto como uma invasão de privacidade por muitas delas. Para o bem ou para o mal, isso certamente ilustra como as atualizações de segurança de roteadores são ignoradas com frequência.

Campanhas malignas de roteador famosas

Embora em alguns aspectos, tanto usuários quanto cibercriminosos estão apenas despertando para os problemas de segurança de roteador, já vimos ataques significativos, danosos e de alto padrão que envolviam roteadores.

Mirai

O Mirai é talvez o malware mais famoso e difundido que ameaça nossos roteadores. Ele tem certamente o legado mais significativo, com variantes, spinoffs e cópias que aumentam a cada ano. Mirai e suas variantes são malwares de redes zumbi que usam dispositivos de IoT, especialmente roteadores e webcams, para aumentar seu poder de processamento.

Em 2016, o Mirai foi responsável pelo maior ataque de DDoS já visto até aquele momento e tirou do ar sites famosos como Spotify, Netflix e Twitter. Na maioria dos casos, desligar e ligar novamente o roteador era suficiente para remover o Mirai.

Torii

A rede zumbi Torii foi uma evolução mais destrutiva e avançada do paradigma do Mirai, que começou a emergir em 2018. Tendo como alvos dispositivos gerais de IoT e roteadores, a Torii não podia ser removida apenas com a reinicialização do roteador. Esse ataque continha uma ameaça de privacidade extra: poder acessar qualquer dado pessoal que o dispositivo infectado tinha acesso, incluindo tráfego de internet que passava pelo roteador. Como a Mirai, a Torii é uma rede zumbi, mas parece ter sido criado para roubar de dados em vez de promover ataques de DDoS.

VPNFilter

Ao contrário de outros ataques disseminados de redes zumbi, o VPNFilter foi criado especificamente para atacar roteadores, em vez de dispositivos de IoT em geral. Acredita-se que a campanha do VPNFilter seja um ataque afiliado à Rússia e tenha se aproveitado mais de meio milhão de roteadores comprometidos em 2018. O malware pode interceptar e espionar tráfego de internet, além de tornar o dispositivo totalmente inoperável.

O que podemos fazer para manter nossos roteadores seguros?

O primeiro passo para melhorar a segurança dos roteadores e limitar a tendência crescente de eles serem alvo de cibercriminosos é garantir que estejamos conscientes. Assim que pararmos de ver os roteadores como parte da nossa mobília, podemos voltar nossa atenção em mantê-los seguros e protegidos o máximo possível.

Temos guias detalhados sobre segurança de roteadores e recomendamos conferir nosso blog sobre maneiras de melhorar a segurança do seu roteador. Essas são algumas etapas simples e gerais que nos ajudam a começar.

Mantenha o hardware protegido

Se possível, o roteador deve ficar longe da janela e voltado para o interior da propriedade. Isso reduz o sinal Wi-Fi disponível ao mundo externo. É um passo pequeno, mas cada pequena ação que dificulta o acesso dos cibercriminosos vale a pena efetuar. Pode valer a pena desligar periodicamente seu roteador, aguardar 10 segundos e ligá-lo novamente. Às vezes, é tudo que você precisa para remover um malware do roteador.

Mantenha a configuração adequada

A próxima etapa é garantir que as configurações do seu roteador sejam as mais seguras possíveis. Entre na página de administração do seu roteador, desligue a configuração de WPS e ative a criptografia WPA2.

Se possível, desative totalmente a opção para gerenciar as configurações do roteador pela internet.

Veja se há atualizações de firmware e segurança. Você pode precisar consultar a documentação do fabricante para saber como fazer isso. Não se esqueça de usar o Verificador de Wi-Fi, incluído no Avast Free Antivírus, que vai escanear vulnerabilidades e problemas de segurança no seu roteador.

Siga as práticas recomendadas

Assim que o seu roteador estiver protegido e atualizado, tudo que resta a fazer é garantir que ele permaneça assim. A maior parte dos conselhos que se aplicam à segurança online também se aplica a roteadores.

  • Troque a senha padrão de administrador do seu roteador por uma forte e única (há dicas aqui sobre como criar senhas boas).
  • Sempre saia (logoff) corretamente da página de administração do seu roteador quando terminar, para evitar um sequestro de sessão.
  • Depois da instalação e configuração inicial, confira regularmente se há atualizações e conselhos de segurança e instale as novas correções imediatamente.

Não é difícil ter uma boa segurança de roteador. O problema principal é que nós não nos importamos.