Nem computador, nem smartphone, a próxima vítima de ciberataque na sua casa pode ser o roteador. O número de invasões desse tipo e outro, mais grave, que sequestra os servidores de provedores de Internet, está crescendo no Brasil nos últimos anos. Os ataques remotos direcionam para sites falsos e conseguem capturar facilmente dados e senhas de banco dos usuários. A informação foi divulgada na quinta-feira (26) durante a 5ª Conferência Latino-americana de Analistas de Segurança, em Santiago, no Chile.
Os 10 programas e aplicativos mais vulneráveis a vírus
Como funcionam os ataques?
Uma pessoa pode ser roubada por cibercriminosos mesmo se seu computador ou smartphone não tiver infectado por um vírus. A invasão acontece quando o hacker consegue controlar remotamente o roteador do usuário e direcionar a navegação para um DNS que ele pode administrar. O DNS (Domain Name System) é o sistema que traduz o endereço digitado, levando-o ao site que deseja acessar. O criminoso redireciona os sites de banco banco, por exemplo, mostrando páginas falsas - mas iguais às originais - e fica esperando o usuário digitar as senhas.
"Cerca de 20 DNS maliciosos aparecem por mês no Brasil. A maioria é usada para roubar dados de contas bancárias ou clonar os cartões de usuários”, relata Fabio Assiolini, Analista Sênior de Malware da Kaspersky Lab Brasil.
Outro tipo de golpe, ainda mais sofisticado, envolve o sequestro dos servidores dos provedores de Internet ou de um site específico. O caso recente mais grave envolve dois servidores do Google Analytics, que, de acordo com a Kaspersky Lab, aconteceu há algumas semanas. Em três horas, mais de 60 mil pessoas tiveram sua navegação direcionada para servidores controlados por hackers. Um script no site falso era usado para tentar acessar o roteador das vítimas.
“Esse tipo de ataque é vantajoso para o criminoso. Ele não precisa se esforçar para infectar cada dispositivo do usuário, como celular, tablet e computador. Basta controlar o roteador ou o servidor para roubar dados de todos os devices conectados a ele”, explicou Assiolini.
Minha rede foi afetada?
Não é difícil perceber que houve um acesso não autorizado à sua rede. Observe se uma página confiável que você costuma acessar está pedindo senhas que não eram requisitadas antes. Fique de olho também se sites que você já conhece, agora, estão com anúncios demais, inclusive, atrapalhando o conteúdo (texto e fotos) da página. Se, durante a navegação, aparecem sites de pagamento que você não acessou, ou seu smartphone está pedindo atualizações que não são do fabricante, desconfie.
Como se proteger?
As ações para se defender de ataques como esses são mais complexas do que em ameaças comuns. Porém, precisam ser levadas em consideração. No caso de ataques aos roteadores, os cibercriminosos aproveitam de falhas em firmwares desatualizados ou senhas fáceis de descobrir para ter acesso à rede doméstica do usuário.
“As operadoras oferecem roteadores velhos e com falhas de segurança aos seus clientes e eles, sem saber dos riscos, aceitam ou compram aparelhos desatualizados e com vulnerabilidade”, ressalta Assiolini.
Segundo o especialista, há cinco ações que podem evitar grandes problemas no futuro. Confira a lista.
1. Nunca use a senha padrão do seu roteador. Após a instalação, mude e troque com frequência, usando combinações
2. Não confie no serviço de DNS que vem por padrão no seu roteador. Prefira outros mais confiáveis, como do Google e OpenDNS. Vá nas configurações do roteador e troque.
3. Mantenha os seus dispositivos de rede atualizados com a versão mais recente do firmware.
4. Se possível, compre seu próprio roteador, novo e atualizado.
5. Use um software de proteção que consiga identificar a ameaça antes que ela aconteça. Alguns antivírus conseguem checar os certificado digitais durante a navegação na Internet e comparam se há diferença entre o original e falso. O programa bloqueia a conexão e avisa para o usuário que se trata de um golpe.
*A repórter viajou para Santiago a convite da Kaspersky
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Dropbox e Microsoft unem forças e conectam nuvem, Office e Outlook
- Android M, Project Ara, Android Wear: o que esperar do Google I/O 2015
- Motorola One Vision vs Moto E7 Plus: compare preço e ficha técnica
- Acer Nitro 5 com Core i5 ou Ryzen 5? Compare as opções do notebook gamer
- USB 3.2 chega em 2019 com velocidade de transferência de 20 Gbps
- Como editar vídeo em câmera lenta no iPhone
- Como usar o TreeSize para ver arquivos que ocupam espaço na memória do PC
- Google descobre brechas no iPhone e outros aparelhos da Apple
- Monitor gamer: veja modelos mais populares entre pro players de Esports
- Como consultar o informe de rendimentos do Banco Inter
- YouTube eleva n?vel dos v?deos e testa 60 FPS em vers?es de at? 4K
- Menu secreto permite escolher a qualidade de áudio e vídeo na Netflix
- Rainbow Six Siege: veja como reportar hacks e cheats no jogo da Ubisoft
- Como obter o troféu raro My Enemy's Enemy no game Fe
- Mi TV 3: veja se vale a pena investir na nova versão da smart TV da Xiaomi
- Vencedores do Melhores do Ano TechTudo 2020: saiba como assistir à live
- CS:GO: MIBR perde para a BIG e está fora da IEM Katowice 2021
- Como encontrar um Nintendo Switch mais barato com o Compare TechTudo
- Como usar o Modo Drone no novo jogo de corrida Forza Horizon 3
- Como ativar o relatório de entrega de SMS do Messenger do Google?