Falha em roteadores D‑Link permitiu roubo de dados bancários de brasileiros

Falha em roteadores D-Link permitiu roubo de dados bancários de brasileiros

Pesquisadores de segu­rança rev­e­laram uma cam­pan­ha do ciber­crime volta­da a roubar dados bancários de brasileiros por meio da infecção de seus roteadores. De acor­do com o estu­do, o ataque mira­va especi­fi­ca­mente cin­co mod­e­los de roteadores da D‑Link e se desen­volveu entre os dias 8 e 10 de agos­to.

A téc­ni­ca usa­da no caso é con­heci­da como “hijack­ing” (“seque­stro” em por­tuguês) que pode ser facil­mente com­preen­di­da. Uma vez que o roteador teve sua segu­rança com­pro­meti­da, o ciber­crim­i­noso fazia com que, quan­do a víti­ma ten­tasse entrar em um site de ban­co, ela fos­se dire­ciona­da para uma pági­na fal­sa. Uma vez nes­sa situ­ação, uma vez que a pes­soa dig­i­tasse sua sen­ha, ela seria ime­di­ata­mente cap­tura­da.

Neste caso, o ataque mira­va espe­cial­mente os clientes do Ban­co do Brasil e do Itaú, já que eram os sites destes ban­cos que eram redi­re­ciona­dos para pági­nas fal­sas.

A brecha usa­da para infec­tar ess­es roteadores já era con­heci­da des­de 2015, mas infe­liz­mente vários apar­el­hos ain­da estavam expos­tos e se tornaram alvo fácil para a cam­pan­ha ciber­crim­i­nosa descober­ta pela empre­sa de segu­rança Rad­ware. A D‑Link foi aler­ta­da e recon­heceu o prob­le­ma.

Segun­do a fab­ri­cante dos roteadores, a vul­ner­a­bil­i­dade pode ser encon­tra­da nos seguintes mod­e­los:

DSL-2740R
DSL-2640B
DSL-2780B
DSL-2730B
DSL-526B

Para maior segu­rança, a D‑Link recomen­da que os usuários se cer­ti­fiquem de estarem rodan­do a últi­ma ver­são do firmware para seu roteador. Essa dica, inclu­sive, é útil para todo mun­do: atu­al­ize seu roteador para se pro­te­ger con­tra essas vul­ner­a­bil­i­dades que se tornaram ampla­mente con­heci­das e que podem ser facil­mente explo­radas.

Uma out­ra dica impor­tante dada pela D‑Link é entrar no painel do admin­istrador do roteador e tro­car o DNS para 8.8.8.8 (o DNS do Google) ou 1.1.1.1 (da Cloud­flare). Isso porque o ataque se dá por meio da tro­ca remo­ta do servi­dor de DNS con­tro­la­do pelos hack­ers. Tam­bém é uma boa ideia usar sen­has fortes, espe­cial­mente para o painel de admin­istrador do dis­pos­i­ti­vo.

 

Posts Similares