Tecnicamente, ele não é um malware. Porém, leva um nome capaz de assustar. O chamado “vírus do roteador” aplica golpes de mestre, sem que o dono da máquina perceba, e “se instala” sorrateiro em um dispositivo crucial para a sua conexão com a Internet, porém totalmente vulnerável: o roteador Wi-Fi. Com o poder de mudar o endereço DNS e direcionar a navegação para sites falsos, os objetivos são vários e vão desde a exibição volumosa de anúncios, para lucrar com sistemas como Google Ads, até a instalação de softwares mal intencionados que roubam dados pessoais e bancários das vítimas.
O roteador é infectado de duas maneiras O golpe funciona com dois tipos de ataque. Um deles é remoto, sem interação com o dono do roteador. O computador nem precisa estar ligado e ninguém precisa clicar em nada. As mudanças ocorrem todas no dispositivo distribuidor de rede que, para funcionar, usa um software, o firmware, cheio de falhas.
“As pessoas não imaginam como uma mudança tão pequena pode afetar sua vida”, alerta Fabio Assolini, analista sênior de segurança da Kaspersky Lab, que detalhou os dois tipos de golpe.
O segundo tipo, é um ataque feito pela Internet e envolve interação. O usuário recebe um e-mail com um tema qualquer, com um link para um site. Muitas vezes, são usadas imagens de diferentes formatos de arquivo para executar os scripts em mensagens de e-mail. Exatamente por isso, grande parte das caixas de mensagem não abrem figuras de origens desconhecidas por padrão.
Na hora em que o internauta clica nesta URL (esteja em um foto ou em um texto), uma série de scripts entram em ação e dão um comando para alterar o DNS do roteador que usa senhas padrão, aquelas que já vem configuradas. Muita gente ainda faz isso, não troca a senha que vem da operadora por uma senha forte.
O script tenta adivinhar o login de rede e mudar o DNS do roteador do computador. Caso o usuário tenha trocado a senha padrão, vem aí mais uma etapa. A vítima recebe um e-mail, clica no link, e o script tenta adivinhar a senha e não consegue. É aí que abre uma janelinha pop-up pedindo a senha do roteador. Se o usuário “entregar”, será infectado e terá o seu DNS alterado, redirecionando os sites.
O script tenta adivinhar o login de rede e mudar o DNS do roteador do computador. Caso o usuário tenha trocado a senha padrão, vem aí mais uma etapa. A vítima recebe um e-mail, clica no link, e o script tenta adivinhar a senha e não consegue. É aí que abre uma janelinha pop-up pedindo a senha do roteador. Se o usuário “entregar”, será infectado e terá o seu DNS alterado, redirecionando os sites.
Com a mudança do DNS, o roteador vai direcionar toda a navegação de Internet para sites que o criminoso controla. Isso significa que não será notado nenhum vírus ativo no computador. Ele impacta em todos os dispositivo conectados, inclusive seu celular, conectado ao mesmo dispositivo de rede. “Não fica nenhum vírus ativo na máquina. Por isso, tecnicamente, não classificamos isso como um malware”, explica Assolini.
O antivírus tem recursos que podem detectar a mudança de DNS, mas especialmente quando o usuário vai acessar sites de banco, pagamentos e conta online, que contam com uma camada a mais de proteção. Não existe, porém, um sintoma gritante e universal. O sinal mais confiável de que o usuário está com problema é que o cadeado de segurança de sites https desaparece. O DNS encaminha a navegação para um site falso, sem segurança, e rouba seus dados do banco, do e-mail, do que quiser.
Outro sintoma é a lentidão na navegação, pois você está compartilhando uma rede com várias outras vítimas. Em alguns ataques, o criminoso consegue evitar isso, sem deixar o computador lento. Quando há uma estrutura maior, o criminoso consegue administrar muita gente na mesma rede sem impacto.
Tudo depende do objetivo do criminoso. O golpe pode envolver banners de publicidade, ads e links maliciosos. Como resultado, o usuário vai começar a ver propagandas demais nos sites em que visita, em páginas que tradicionalmente não tem propagandas, como o Wikipédia, que vive de doações. Além de roubar os dados financeiros e causar prejuízos às vítimas, golpistas aproveitam recursos como o AdSense, criam sites falsos cheios de propaganda, e lucram com os cliques que você dá neles.
É fácil perceber quando o foco é lucrar com anúncios. Normalmente, a propaganda aparece torta na versão desktop. Ou, no celular, o dono do aparelho começa a ver sites com propaganda versão desktop e não móvel. Smart TVs, videogames, tudo fica vulnerável se for um dispositivo conectado.
“É tão silencioso e tão fatal que pode controlar a navegação de todos os dispositivos”, alerta Assolini, ao apontar que todos os dispositivos domésticos são, normalmente, conectados a um mesmo roteador. Lembram dos dois tipos de ataque citados no início do texto? Eles fazem toda a diferença. No primeiro tipo, o criminoso está explorando alguma vulnerabilidade e só há um jeito de resolver, atualizando o firmware do roteador. As atualizações trazem correções de bugs e falhas de segurança.
Entretanto, a atualização do firmware não é muito usual, nem muito fácil. Se for mal feita, pode transformar o roteador em um tijolo e o dispositivo não vai mais funcionar em rede, com perda total. A primeira coisa a fazer sem pensar em firmware, é trocar o dispositivo de rede por um novo.
No segundo caso, em que houve interação do usuário (tente se lembrar de algo), basta que o usuário troque a senha. Na hora que estiver navegando, caso um pop-up peça login e password, não se deve arriscar. O visual da tela é parecido com o do Windows, não lembra um navegador ou sites.
Ainda segundo especialistas, um bom programa antivírus consegue alertar quando houver algo de errado. Quando o usuário entrar em um site falso de banco, o antivírus vai relatar e vai proibir o acesso ao site. Nenhum sistema vai, porém, impedir isso de acontecer com o roteador doméstico.
No segundo caso, em que houve interação do usuário (tente se lembrar de algo), basta que o usuário troque a senha. Na hora que estiver navegando, caso um pop-up peça login e password, não se deve arriscar. O visual da tela é parecido com o do Windows, não lembra um navegador ou sites.
Ainda segundo especialistas, um bom programa antivírus consegue alertar quando houver algo de errado. Quando o usuário entrar em um site falso de banco, o antivírus vai relatar e vai proibir o acesso ao site. Nenhum sistema vai, porém, impedir isso de acontecer com o roteador doméstico.
Fernando Mercês, pesquisador da Trend Micro, deu ainda algumas dicas importantes. O especialista recomenda, além de um bom antivírus, usar plugins de browser que controlem a execução de scripts, como o No-Script. Outra sugestão do especialista é a troca do IP do modem/roteador para um IP “não padrão”, que pode demandar a presença de um técnico para que tudo ocorra sem problemas.
Esse tipo de ataque afeta qualquer sistema operacional: Mac OS, Windows, Linux, Android, iOS, Windows Phone, BlackBerry, todos eles. Também não é possível instalar um antivírus no roteador, ainda, e todos os dispositivos de redes tem falhas. Alguns fabricantes se preocupam mais, outros não tem o mesmo cuidado. Dos que se importam, recebem o alerta da falha de fazem a correção do firmware. Nem sempre, porém, os usuários ficam sabendo delas ou sabem executá-las de forma segura e adequada.
“Na dúvida, procure sempre os grandes nomes, os mais importantes. Evite adquirir marcas desconhecidas e muito baratas”, conclui Assolini, dando a dica para o consumidor. Ainda de acordo com o especialista, “marcas grandes” costumam se preocupar mais com esse risco.(techtudo).
Créditos: Foando a Notícia
Nenhum comentário:
Postar um comentário
Os comentários aqui publicados são de responsabilidade de seus autores.