Roteadores podem ser um grande foco de problemas de segurança nas redes domésticas. É comum não ver o aparelho como algo eventualmente vulnerável e isso ajuda explicar porque casos de invasão e ações criminosas tendo como ponto de partida a falta de segurança em roteadores sejam tão comuns.
Lista traz cinco roteadores com três antenas para melhorar sinal Wi-Fi
Na lista a seguir, você vai conhecer as formas de ataque mais comuns que usam o roteador como entrada para a sua rede, expondo seus dispositivos, informações e privacidade.
Senhas de rede fracas
Você precisa ter cuidado com as senhas que usa para a sua rede Wi-Fi. Além de ser fundamental não aplicar senhas fáceis de adivinhar, como nomes e endereços, é importante configurar seu roteador para usar métodos de criptografia mais robustos, como o WPA2. Outros métodos, como WEP, são mais fáceis de serem rompidos por força bruta e podem entregar a sua senha a um invasor.
O problema de alguém ter acesso ao seu ambiente wireless vai além do fato de que alguém estará roubando sua conexão: um hacker mais habilidoso pode usar essa porta de entrada para ter acesso a outros dispositivos conectados na rede, como celulares, consoles e computadores.
Aplicativo do TechTudo: receba as melhores dicas e últimas notícias no seu celular
Sequestro de DNS
DNS é um mecanismo que facilita o uso da Internet ao transformar os endereços que você digita no navegador em endereços de IP para localizar os sites que você deseja. Se o DNS não existisse, você teria que lembrar o endereço de IP de cada site para poder visita-lo e em vez de digitar www.techtudo.com.br você teria que usar o nosso IP, que é 186.192.81.152
O sequestro de IP ocorre quando um criminoso tem acesso às configurações do seu roteador. Nelas, ele pode inserir um servidor DNS mal intencionado, que sempre que acessado poderá conduzir você a versões falsas dos sites que deseja acessar. O risco é enorme porque você pode cair numa página que é uma cópia perfeita, mas falsa, do site do seu banco por exemplo e acabar dando ao criminoso acesso a seus dados bancários. Ou de e-mail e assim por diante.
Botnets e proxy
Esse tipo de prática basicamente usa a conexão do usuário para atividades danosas na Internet, das quais a mais comum são ataques de negação de serviço (DDoS), envio massivo de spam, mas há riscos até maiores. Botnet é um termo que associa “net” (rede) com “robot” (robô). Para evitar ter seu roteador usado nessas práticas, é interessante revisar os logins e senhas que dão acesso às configurações do aparelho.
Invasores podem se aproveitar do controle remoto ao roteador, aquela interface que lhe garante acesso às
No caso de um proxy, o invasor sequestra o seu roteador e usa o seu endereço de IP como se fosse dele. O problema disso é que se esse hacker for pego aprontando alguma coisa, a análise apontará para a sua rede, algo que pode causar muita dor de cabeça. Para evitar essas formas de ataque, procure manter o firmware de seu roteador atualizado e evite as senhas padrão dos fabricantes.
Monitoria de tráfego
Já imaginou o risco de um invasor conseguir “escutar” toda a comunicação que seu roteador faz com a Internet sem criptografia? Sites que você acessa, e que não oferecem essa proteção, podem ser interceptados pelo invasor, que acaba sendo capaz de coletar dados sensíveis e privados.
O método mais comum desse tipo de invasão envolve o uso de uma aplicação chamada tcpdump e a melhor forma de proteção é cuidando das suas senhas e procurar navegar sempre de forma criptografada.
Protocolos UPnP, Zeroconf, SSDP e Bonjour
Esses protocolos nasceram para facilitar a nossa vida, para dar a alguns dispositivos prioridade ao acesso de Internet, fazendo com que eles sejam mais rápidos e fáceis de usar. O problema é que essa melhoria de desempenho se dá pela diminuição de filtros e barreiras de segurança que, em situações específicas, podem ser exploradas por criminosos.
O segredo, especialmente para quem usa o UPnP é verificar se os padrões de segurança de seu roteador estão atualizados, bem como garantir que o firmware aplicado é sempre o mais recente disponível.
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Saiba o que mudou e como é a versão 3DS de Super Mario Maker
- Como processar alimentos em Genshin Impact
- IdeaPad Miix 520 é a arma secreta da Lenovo para bater o Microsoft Surface
- Veja como fazer depuração no USB do Moto G e facilite o teste de apps
- PES 2019: veja todos os times brasileiros licenciados até o momento
- Celular com termômetro é aposta chinesa contra coronavírus
- Aprenda como fazer um HD em modo dinâmico voltar para o básico
- Como ativar o gesto de arrastar com três dedos no OS X El Capitan
- Xiaomi traz Amazfit GTS, Bip Lite e Verge Lite ao Brasil; saiba os preços
- Samsung vai acabar com ChatOn, app pré-instalado em dispositivos Galaxy
- Como pegar Abelha e Mel no Minecraft
- GoldEye Bar carrega notebooks e câmeras com uso da luz solar
- Como cancelar permissões de apps de terceiros no Spotify pelo PC
- Facebook vai liberar tradução automática de post em perfis de usuários
- Vencedores do Melhores do Ano TechTudo 2020: saiba como assistir à live
- CS:GO: veja ranking com melhores jogadores da história
- Fonte para MacBook carrega iPhone e outros aparelhos ao mesmo tempo
- CS:GO: jogador da FURIA HEN1 fica em 16° no ranking da HLTV de 2020
- Jurassic World: veja como jogar o game para smarts inspirado no filme
- MyAudioSession: fone de ouvido Bluetooth promete áudio personalizado