Categories
por

Como verificar se o seu router tem malware

A segurança do router do consumidor é bastante má. Os atacantes estão a tirar partido de fabricantes não-diagnósticos e a atacar grandes quantidades de routers. Veja aqui como verificar se o seu router foi comprometido.

O mercado de routers domésticos é muito parecido com o mercado de smartphones Android. Os fabricantes estão a produzir grandes quantidades de dispositivos diferentes e não se preocupam em actualizá-los, deixando-os abertos a ataques.

Como o seu router pode juntar-se ao Lado Negro

Os atacantes procuram frequentemente alterar a configuração do servidor DNS no seu router, apontando-o para um servidor DNS malicioso. Quando tenta ligar-se a um sítio web – por exemplo, o sítio web do seu banco – o servidor DNS malicioso diz-lhe para ir a um sítio de phishing em vez disso. Pode ainda dizer bankofamerica. com na sua barra de endereços, mas estará num site de phishing. O servidor de DNS malicioso não responde necessariamente a todas as consultas. Pode simplesmente demorar algum tempo na maioria dos pedidos e depois redireccionar as consultas para o servidor DNS padrão do seu ISP. Os pedidos DNS anormalmente lentos são um sinal de que poderá ter uma infecção.

Pessoas de olhos afiados podem notar que um site de phishing deste tipo não terá encriptação HTTPS, mas muitas pessoas não notariam. Os ataques de remoção de SSL podem mesmo remover a encriptação em trânsito.

Os atacantes podem também apenas injectar anúncios, redireccionar resultados de pesquisa, ou tentar instalar descarregamentos drive-by. Podem capturar pedidos para o Google Analytics ou outros scripts quase todas as utilizações de websites e redireccioná-los para um servidor que fornece um script que, em vez disso, injecta anúncios. Se vir anúncios pornográficos num website legítimo como o How-To Geek ou o New York Times, é quase certo que está infectado com algo – seja no seu router ou no próprio computador.

Muitos ataques fazem uso de ataques de pedido de falsificação cruzada de sítios (CSRF). Um atacante incorpora JavaScript malicioso numa página web, e esse JavaScript tenta carregar a página de administração do router baseada na web e alterar as definições. Como o JavaScript está a correr num dispositivo dentro da sua rede local, o código pode aceder à interface web que só está disponível dentro da sua rede.

Alguns routers podem ter as suas interfaces de administração remota activadas juntamente com nomes de utilizador e palavras-passe padrão – os bots podem procurar tais routers na Internet e obter acesso. Outras explorações podem tirar partido de outros problemas de roteadores. UPnP parece ser vulnerável em muitos routers, por exemplo.

Como verificar

O único sinal que indica que um router foi comprometido é que o seu servidor DNS foi alterado. Vai querer visitar a interface baseada na web do seu router e verificar a configuração do seu servidor DNS.

Primeiro, terá de aceder à página de configuração do seu router baseada na web. Verifique o endereço do gateway da sua ligação de rede ou consulte a documentação do seu router para saber como.

Inicie a sessão com o nome de utilizador e palavra-passe do seu router, se necessário. Procure uma definição de “DNS” algures, frequentemente no ecrã de definições de WAN ou de ligação à Internet. Se estiver definido para “Automático”, não há problema – está a obtê-lo do seu ISP. Se estiver configurada para “Manual” e houver servidores DNS personalizados inseridos aí, isso pode muito bem ser um problema.

Não há problema se tiver configurado o seu router para utilizar bons servidores DNS alternativos – por exemplo, 8.8.8.8 e 8.8.4.4 para o DNS do Google ou 208.67.222.222 e 208.67.220.220 para o OpenDNS. Mas, se lá houver servidores DNS que não reconheça, isso é um sinal de malware alterou o seu router para utilizar servidores DNS. Em caso de dúvida, efectue uma pesquisa na web para os endereços dos servidores DNS e veja se eles são legítimos ou não. Algo como “0.0.0.0” está bem e muitas vezes significa apenas que o campo está vazio e o router está automaticamente a obter um servidor DNS em vez disso.

Os especialistas aconselham a verificação ocasional desta configuração para ver se o seu router foi ou não comprometido.

Ajude, aí’ um Servidor DNS Malicioso!

Se existir um servidor DNS malicioso configurado aqui, pode desactivá-lo e dizer ao seu router para utilizar o servidor DNS automático do seu ISP ou introduzir aqui os endereços de servidores DNS legítimos como o Google DNS ou OpenDNS.

Se houver um servidor DNS malicioso aqui introduzido, poderá querer apagar todas as definições do seu router e redefini-lo de fábrica antes de o configurar novamente – só por segurança. Depois, utilize os truques abaixo para ajudar a proteger o router contra novos ataques.

Endurecendo o seu router contra ataques

Pode certamente endurecer o seu router contra estes ataques – um pouco. Se o router tiver buracos de segurança que o fabricante não tenha remendado, não o pode proteger completamente.

  • Instalar actualizações do Firmware : Certifique-se de que está instalado o firmware mais recente para o seu router. Activar actualizações automáticas de firmware se o router o oferecer – infelizmente, a maioria dos routers não o faz. Isto assegura pelo menos a sua protecção contra quaisquer falhas que tenham sido corrigidas.
  • Desactivar o acesso remoto : Desactivar o acesso remoto às páginas de administração baseadas na web do router.
  • Alterar a Senha : Alterar a palavra-passe para a interface de administração baseada na web do router, para que os atacantes não possam simplesmente entrar com a palavra-passe predefinida.
  • Desligar o UPnP : O UPnP tem sido particularmente vulnerável. Mesmo que UPnP não seja vulnerável no seu router, um pedaço de malware a correr algures dentro da sua rede local pode usar UPnP para alterar o seu servidor DNS. É exactamente assim que UPnP funciona – confia em todos os pedidos provenientes da sua rede local.

O DNSSEC é suposto fornecer segurança adicional, mas não é uma panaceia aqui. No mundo real, cada sistema operativo cliente confia apenas no servidor DNS configurado. O servidor DNS malicioso pode alegar que um registo DNS não tem informações DNSSEC, ou que tem informações DNSSEC e o endereço IP que está a ser transmitido é o verdadeiro.

Dez 04, 2020 – 4 min. lido

O seu router fica entre os seus dispositivos e a Internet, o que o torna um alvo atractivo para os hackers. Contudo, normalmente não lhe damos demasiada atenção, a menos que algo corra mal. Os routers podem ser atacados e infectados com malware, colocando toda a sua rede em perigo. Veja aqui como saber se o seu router tem vírus e dicas de como começar de novo com uma tabela limpa.

Como pode um router obter um vírus?

Pode comprar um router por qualquer coisa desde $20 a várias centenas de dólares.

Muitas pessoas usam palavras-passe por defeito nos seus routers e não se preocupam em alterá-las. Os perpetradores podem decifrar a sua palavra-passe, ligar-se ao router, modificar as suas definições, e infectar toda a rede com vírus. Um único router pode suportar o seu telefone, portátil, sistema doméstico inteligente, ou mesmo o seu contador de electricidade. Dá aos hackers uma vasta gama de possíveis vectores de ataque, e quando notar que algo está errado, poderá já ser demasiado tarde.

Exemplos de vírus de router

O VPNFilter é uma das peças mais notórias de malware de router. Já infectou mais de meio milhão de routers e unidades de armazenamento ligadas à rede em mais de 50 países desde 2016. Este vírus explorou vulnerabilidades conhecidas do sistema para instalar malware em dispositivos afectados e até roubar informações sensíveis dos utilizadores, tais como palavras-passe e detalhes de cartões de crédito. O VPNFilter é muito persistente, uma vez que ainda pode danificar a sua rede depois de um router ser reiniciado e é necessário um esforço para remover malware do seu router.

Os ataques também podem ser conduzidos ao contrário: os infractores podem piratear o seu telefone e depois infectar o seu router. É exactamente assim que o Switcher Trojan funciona. Em 2016, os hackers criaram algumas falsas aplicações Android que imitavam o Baidu (um motor de busca chinês) e uma aplicação de partilha de palavra-passe Wi-Fi. Assim que entraram no telefone da pessoa e conseguiram ligar-se a um router, alteraram o endereço padrão do servidor DNS para um endereço malicioso. Isto fez com que o tráfego da vítima fosse redireccionado para que os hackers pudessem ver tudo o que fazem online.

Como saber se o seu router está infectado

O seu computador está a funcionar lentamente. Se reparou que o seu computador está atrasado ou mesmo a falhar, é um dos primeiros sinais de que tem um vírus. Os vírus, quer residam no seu router ou num disco rígido, consomem os seus recursos informáticos, mas nem sempre é fácil notar a diferença.

Programas desconhecidos no seu dispositivo. Os hackers podem instalar todos os tipos de software para monitorizar as suas actividades e roubar as suas credenciais. Pode até ser difícil saber se tem algum visitante indesejado. Mesmo uma verificação minuciosa da sua lista de programas pode não ser suficiente.

O seu endereço de servidor DNS é alterado. Se não reconhecer o seu endereço de servidor DNS, há uma hipótese de que tenha sido alterado para um que seja operado por hackers.

É redireccionado para websites que não queria visitar. O seu router comprometido pode redireccioná-lo para sites falsos ou indesejados. Os hackers querem que clique nos links maliciosos desses sites, descarregue malware, e revele informações ainda mais sensíveis. Podem também definir sites falsos de serviços populares, fazendo-o acreditar que está a comunicar com os originais.

Aparecem mensagens antivírus falsas. Se mensagens suspeitas e pop-ups começarem a aparecer do nada enquanto navega, pode ser que o seu router tenha sido infectado. Um criminoso pode piratear o seu router e redireccioná-lo para falsos websites concebidos para o convencer de que tem malware. Na realidade, pode acabar por pagar por um software antivírus inútil ou mesmo ter os dados do seu cartão de crédito roubados.

Não pode aceder a certos serviços. Um hacker pode alterar as suas palavras-passe, para que estas possam controlar as suas contas e extrair informações sensíveis. Se tiver a certeza de que as suas credenciais estão correctas, mas não conseguir iniciar sessão, isto pode ser um sinal de um sistema infectado.

Como remover um vírus do seu router

  1. Redefinir o seu router para as definições de fábrica

Se estiver confiante de que tem um vírus no seu router, redefini-lo para as definições de fábrica pode eliminar a maior parte do malware.

Altere as suas palavras-passe

Se o seu router tiver sido comprometido, terá de alterar todas as suas palavras-passe. Comece pelas suas credenciais de administrador e depois mude para as suas contas. Evite senhas curtas como “canguru” ou “james200”, pois os hackers podem decifrá-las num abrir e fechar de olhos. Olhe para palavras-passe de pelo menos 12 caracteres e certifique-se de usar símbolos e números especiais, juntamente com letras minúsculas e maiúsculas.

Verificar o dispositivo infectado

Quer seja o seu telefone ou computador que tenha sido infectado através do seu router, precisa de efectuar um scan completo do seu sistema. Utilize um software antivírus dedicado para procurar algo suspeito. Caso contrário, um vírus pode sentar-se silenciosamente na sua máquina e continuar a fazer o seu trabalho sujo.

Actualize o seu firmware

Embora o seu router possa ter a última versão de firmware instalada, é melhor verificar isto por si mesmo. Pode descarregar as actualizações a partir do website do fabricante.

Instalar uma VPN

Se estiver à procura de segurança extra, instale uma VPN no seu router. Ele irá mascarar o seu endereço IP e encriptar o tráfego, mitigando assim o risco de ser novamente atacado. Quando instala uma VPN num router, toda a sua rede está protegida e envolta em encriptação.

Em alternativa, uma VPN no seu dispositivo pode mantê-lo a salvo de bisbilhoteiros que usem um router para bisbilhotar o seu tráfego. No entanto, uma VPN irá contribuir em muito para o manter seguro.

Proteja o seu router e melhore a sua privacidade com uma VPN.

  • Partilhar no Facebook F
  • Partilhar no Twitter L
  • Partilhar no LinkedIn I
  • Inscrever-se no RSS R
  • Imprimir

Dêem uma nova vida às vossas engenhocas.

Na Gadget Salvation, a nossa missão é contribuir para o mercado da revenda de electrónica tanto quanto possível, de modo a prolongar a vida dos nossos gadgets e diminuir o desperdício. O nosso processo é simples e sem descontinuidades. Responda a algumas perguntas e obtenha uma estimativa. Envie o seu gadget de graça. Seja pago no prazo de dois dias úteis após termos recebido os seus gadgets. Com base em especialistas que vendem electrónica, a segurança do router de consumo é bastante má. Os atacantes tiram partido do fabrico descuidado geral de fornecedores e visam quantidades copiosas de routers. Se pensa que o seu router está comprometido, continue a ler para saber o que fazer. Os atacantes visam normalmente alterar a configuração do servidor DNS no seu router para deixar entrar o malware. Quando esta tentativa se concretizar, o servidor DNS tóxico direcciona-o para um site de phishing em vez de um site válido. O servidor DNS tóxico não responde automaticamente a todas as consultas. O malware pode simplesmente demorar algum tempo em muitos pedidos e depois redireccionar as consultas para o servidor DNS padrão do seu ISP. Além disso, os atacantes podem também inserir instantaneamente anúncios, reencaminhar servidores, ou tentar injectar downloads maliciosos. Podem enganchar pedidos a vários scripts utilizados pelos principais websites e reencaminhá-los para um servidor web com um script infectado com umd-infected. Por exemplo, se vir anúncios pornográficos num website legítimo como o New York Times, é muito provavelmente atacado por um malware, seja no seu PC ou no seu router. Vários ataques de routers tiram partido de ataques de pedidos de falsificação cruzada de sites. O malware incorpora um JavaScript desagradável numa página, o mesmo script tentará então carregar a página de administração baseada na web do router e alterar as suas definições. Como o script corre num gadget ligado à sua rede local, o código malicioso pode facilmente ligar-se à interface que só é acessível na sua rede. O principal sinal de identificação de que um router foi afectado é a mudança no seu servidor DNS. É necessário verificar a interface baseada na web do seu router e dar uma vista de olhos às configurações do seu servidor DNS. Para o fazer, basta: Aceder à página de configuração baseada na web do seu router. Veja o endereço do gateway da sua ligação de rede para saber como. Aceda utilizando o nome de utilizador e a palavra-passe que configurou no seu router. Procure a configuração “DNS”. Olhe para o ecrã de configuração WAN ou para as configurações de ligação à Internet. Se a configuração estiver fixada em “Automático”, está em boas mãos. Se estiver fixada em “Manual” e encontrar servidores DNS personalizados aí inseridos, isso pode muito bem ser um problema. Se encontrar aí servidores DNS com os quais não está familiarizado, isso é um sinal seguro de que um malware alterou o seu router para atacar servidores DNS. Em caso de incerteza, efectue uma pesquisa na Internet para os endereços dos servidores DNS e verifique se são legítimos ou não. Os profissionais técnicos recomendam verificar ocasionalmente esta configuração para determinar se o seu router foi ou não afectado. Se tiver um servidor DNS malicioso, é possível desactivar i

ACTUALIZAÇÃO 6/7: A Cisco descobriu esta semana uma nova capacidade no VPNFilter; pode injectar secretamente conteúdo malicioso sobre o tráfego web que passa através de um router infectado. Aqui estão os dispositivos afectados:

  • DISPOSITIVOS ASUS:
  • RT-AC66U (novo)
  • RT-N10 (novo)
  • RT-N10E (novo)
  • RT-N10U (novo)
  • RT-N56U (novo)

RT-N66U (novo)

  • DISPOSITIVOS D-LINK:
  • DES-1210-08P (novo)
  • DIR-300 (novo)
  • DIR-300A (novo)
  • DSR-250N (novo)
  • DSR-500N (novo)
  • DSR-1000 (novo)

DSR-1000N (novo)

  • DISPOSITIVOS HUAWEI:

HG8245 (novo)

  • DISPOSITIVOS LINKSYS:
  • E1200
  • E2500
  • E3000 (novo)
  • E3200 (novo)
  • E4200 (novo)
  • RV082 (novo)

WRVS4400N

  • DISPOSITIVOS MIKROTIK:
  • CCR1009 (novo)
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109 (novo)
  • CRS112 (novo)
  • CRS125 (novo)
  • RB411 (novo)
  • RB450 (novo)
  • RB750 (novo)
  • RB911 (novo)
  • RB921 (novo)
  • RB941 (novo)
  • RB951 (novo)
  • RB952 (novo)
  • RB960 (novo)
  • RB962 (novo)
  • RB1100 (novo)
  • RB1200 (novo)
  • RB2011 (novo)
  • RB3011 (novo)
  • Ranhura RB (nova)
  • RB Omnitik (novo)

STX5 (novo)

  • DISPOSITIVOS DE REDE:
  • DG834 (novo)
  • DGN1000 (novo)
  • DGN2200
  • DGN3500 (novo)
  • FVS318N (novo)
  • MBRN3000 (novo)
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200 (novo)
  • WNR4000 (novo)
  • WNDR3700 (novo)
  • WNDR4000 (novo)
  • WNDR4300 (novo)
  • WNDR4300-TN (novo)

UTM50 (novo)

  • DISPOSITIVOS QNAP:
  • TS251
  • TS439 Pro

Outros dispositivos QNAP NAS com software QTS

  • DISPOSITIVOS TP-LINK:
  • R600VPN
  • TL-WR741ND (novo)

TL-WR841N (novo)

  • DISPOSITIVOS UBIQUITI:
  • NSM2 (novo)

PBE M5 (novo)

  • DISPOSITIVOS DE UPVEL:

Modelos desconhecidos* (novo)

  • DISPOSITIVOS ZTE:

ZXHN H108N (novo)

História original: O Departamento de Justiça na semana passada exortou todos os que tinham um pequeno escritório em casa (SOHO) ou dispositivo NAS a reiniciar imediatamente os seus gadgets a fim de impedir o VPNFilter, uma nova estirpe de malware que pode tijolo o seu router.

O FBI apreendeu um domínio utilizado para enviar comandos para os dispositivos infectados, mas de qualquer forma não pode fazer mal reiniciar.

Como a Symantec delineia, o VPNFilter é “um pedaço de malware em várias fases”. A Fase 1 faz a ligação, a Fase 2 entrega a mercadoria, e a Fase 3 actua como plugins para a Fase 2. “Estes incluem um “sniffer” de pacotes para espionagem do tráfego que é encaminhado através do dispositivo, incluindo roubo de credenciais de websites e monitorização dos protocolos Modbus SCADA. Outro módulo da Etapa 3 permite que a Etapa 2 comunique utilizando o Tor”.

O VPNFilter “é diferente da maioria das outras ameaças IoT porque é capaz de manter uma presença persistente num dispositivo infectado, mesmo após uma reinicialização”, diz Symantec.

Ainda assim, “a reinicialização irá remover a Fase 2 e quaisquer elementos da Fase 3 presentes no dispositivo, [removendo temporariamente] o componente destrutivo do VPNFilter. Contudo, se infectado, a presença contínua da Fase 1 significa que as Etapas 2 e 3 podem ser reinstaladas pelos atacantes”.

Aqueles que acreditam estar infectados devem fazer uma reinstalação dura, que restabelece as configurações de fábrica. Procure um pequeno botão de reset no seu dispositivo, embora isto limpe quaisquer credenciais que tenha armazenado no dispositivo.

Abaixo está uma lista de routers Symantec identificados como vulneráveis ao VPNFilter. A MikroTik diz à Symantec que o VPNFilter provavelmente proliferou através de um bug no software MikroTik RouterOS, o qual foi corrigido em Março de 2017. “Actualizar o software RouterOS elimina o VPNFilter, quaisquer outros ficheiros de terceiros e corrige a vulnerabilidade”, diz a Symantec.

  • Netgear ” aconselha vivamente[s] todos os proprietários do router Netgear” a: actualizar o firmware do seu router; alterar a palavra-passe de administrador por defeito se esta nunca tiver sido actualizada; e certificar-se de que a gestão remota está desligada no router (eis como).
  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Mikrotik RouterOS para Routers Cloud Core: Versões 1016, 1036, e 1072
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • QNAP TS251
  • TS439 Pro
  • Outros dispositivos QNAP NAS com software QTS

TP-Link R600VPN

“Nenhum outro fornecedor, incluindo a Cisco, foi observado como infectado pelo VPNFilter, mas a nossa investigação continua”, de acordo com Cisco Talos, que primeiro relatou o erro.

Até à data, Cisco Talos estima que pelo menos 500.000 em pelo menos 54 países tenham sido atingidos pelo VPNFilter.

Os federais estão a culpar este ataque ao Fancy Bear, um grupo de hacking também conhecido como APT28 e Sofacy Group, entre outros monikers. O grupo é conhecido por atacar governos de todo o mundo e roubar ficheiros confidenciais do Comité Nacional Democrático durante as eleições de 2016.

Nota do editor: Esta história foi actualizada em 5/30 com detalhes da Netgear.

Falamos muito de software concebido para atacar os nossos smartphones e computadores, mas acontece que o seu router também pode estar em risco. É verdade. Algum novo malware perigoso vai atrás da caixa que utiliza para transportar a Internet à volta da sua casa ou escritório.

Eis o que precisa de saber sobre o malware e como manter o seu router protegido.

O risco

O VPNFilter é um novo tipo de malware concebido especificamente para visar os routers da Internet. É capaz de recolher informação de comunicação do seu router, atacando outros computadores, e destruir o seu dispositivo remotamente. Segundo a Cisco , o malware já infectou mais de 500,00 routers em todo o mundo.

  • Netgear ” aconselha vivamente[s] todos os proprietários do router Netgear” a: actualizar o firmware do seu router; alterar a palavra-passe de administrador por defeito se esta nunca tiver sido actualizada; e certificar-se de que a gestão remota está desligada no router (eis como).
  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Mikrotik RouterOS para Routers Cloud Core: Versões 1016, 1036, e 1072
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • QNAP TS251
  • TS439 Pro
  • Outros dispositivos QNAP NAS com software QTS
TP-Link R600VPN

Como dar ao seu antigo T-Mobile Router novas características

Conseguir um router em 2018 significa que tem uma confusão de opções à escolha. Jogos de topo de gama…

Inscreva-se durante 2 anos e receba um plano extra de 1 mês, 1 ano, ou 2 anos adicionado ao seu carrinho de compras no checkout.

Como o remover

Não há maneira fácil de verificar se o seu router já está infectado, mas se o seu modelo estiver incluído na lista acima, não deve correr riscos. A forma mais fácil (e única) de remover completamente o VPNFilter é fazer um reset de fábrica. Normalmente, isso envolve premir o botão de alimentação durante 5-10 segundos, mas poderá querer verificar duas vezes com base no seu modelo específico de router.

Se não quiser fazer um reset completo de fábrica (que pode limpar dados importantes do dispositivo), também pode simplesmente reiniciar o seu router. Isto não vai matar o VPNFilter por completo, mas vai deixar cair o malware de volta à sua fase inicial e ganhar-lhe algum tempo.

Como os Mac Apps podem espiar no seu computador

A Apple costumava gabar-se de que os seus computadores Mac eram uma utopia sem vírus, mas isso foi antes dos hackers…

Como proteger-se

Depois de limpar o seu router, há poucas maneiras de se manter protegido, avançando.

Primeiro, certifique-se de que está a executar o firmware mais recente, efectuando o login no

Não há maneira fácil de verificar se o seu router já está infectado, mas se o seu modelo estiver incluído na lista acima, não deve correr riscos. 

Como é que os investigadores sabem que routers estão a ser alvo se não podem verificar se um determinado router está infectado?

Eu tenho um Netgear R6700, por isso acho que estou seguro? Mas acho um pouco estranho que o malware vise os modelos anteriores e sucessivos do meu router, mas não esse modelo específico. Pergunto-me se será um alvo que simplesmente ainda não foi descoberto na natureza.

Em qualquer caso, verifiquei proactivamente se o meu router tinha firmware novo, mas não.

A segurança dos routers que os utilizadores compram é quase inexistente. Os atacantes tiram partido de routers de baixa qualidade e atacam dispositivos vulneráveis.

Veja como pode verificar se o seu router foi comprometido.

Comprar um router doméstico é muito semelhante a comprar um smartphone Android. Os fabricantes produzem um grande número de dispositivos diferentes e não actualizam o seu software, deixando-os abertos a ataques.

Como é que o seu router pode ser comprometido

Os atacantes tentam frequentemente alterar a configuração dos servidores DNS no seu router, adicionando servidores DNS maliciosos.

Assim, quando tenta ligar-se a um sítio – por exemplo, ao seu banco – o servidor DNS malicioso leva-o a um sítio de phishing. O endereço pode dizer nbg. gr, mas estará num sítio de phishing.

O servidor de DNS malicioso não responde necessariamente a todas as consultas. Pode não responder à maioria dos pedidos ou redireccioná-los para o servidor DNS padrão do seu ISP. Pedidos lentos de DNS são um sinal de que poderá ter sido pirateado.

Poderá reparar que um sítio de phishing não tem encriptação HTTPS, mas há muitos que não repararão. Os ataques de remoção de SSL também podem remover a encriptação ao transferir dados.

Podem “apanhar” pedidos de Google Analytics ou outros scripts de quase todos os sites e redireccioná-los para um servidor através de outro script que serve anúncios ou o que quer que seja. Se vir anúncios pornográficos numa página que não é tão familiar como o iguru, é quase certo que algo está no seu router, ou no seu próprio computador.

Muitos ataques usam ataques de pedido de falsificação (CSRF). Um atacante adiciona JavaScript malicioso a uma página web e o JavaScript tenta carregar a página de administração do router e alterar as definições. Como o JavaScript está a correr a partir de um dispositivo dentro da sua rede local, o código pode aceder à IU das definições do seu router que só está disponível na sua rede.

Alguns routers podem ter a IU de Gestão Remota activada juntamente com nomes de utilizador e palavras-passe por defeito. Existem bots que fazem o scan automático para estes routers.

Como verificá-lo

A única indicação de que um router foi comprometido é se o seu servidor DNS tiver sido alterado. Abra a interface web do seu router para verificar a configuração do servidor DNS.

Esta página existe sob um IP local, e para a encontrar precisa de pesquisar na Internet, ou no manual do utilizador. Introduza o nome do fabricante e modelo do router que está a utilizar na Internet e pesquise o URL de login.

Inicie sessão com o seu nome de utilizador e palavra-passe do router (normalmente num autocolante na parte inferior do router. Procure por uma definição de “DNS”. Encontrá-lo-á normalmente no ecrã de definições de WAN ou de ligação à Internet. Automático “, ok – recebe o IP do seu ISP. Se estiver definido para” Manual “e houver servidores DNS personalizados, poderá ser um problema se não os tiver instalados.

Não há problema se tiver configurado o seu router para utilizar servidores DNS alternativos – por exemplo 8.8.8.8 e 8.8.4.4 para Google DNS, 208.67.222.222 e 208.67.220.220 para OpenDNS e 1.1.1.1.1 para Cloudflare.

No entanto, se existirem servidores DNS que não reconheça, significa que algum malware alterou as definições do router para utilizar os seus próprios servidores DNS. Em caso de dúvida, procure estes IPS na web e veja se são ou não seguros. Algo como “0.0.0.0” é bom e significa frequentemente que o campo está vazio e o router recebe automaticamente um servidor DNS.

Ajuda, existe um servidor DNS malicioso!

Se encontrar um servidor DNS malicioso, pode desactivá-lo e dizer ao seu router para utilizar o servidor DNS do seu ISP ou contornar os endereços do servidor DNS legítimo acima referidos.

Poderá querer apagar todas as definições do seu router e redefini-las para as predefinições de fábrica. Depois, utilize as definições abaixo para proteger o seu router de ataques iminentes.

As definições do seu router

Pode definitivamente configurar o seu router contra estes ataques, mas se o router tiver vulnerabilidades de segurança que não tenham sido corrigidas pelo fabricante, não há nada que possa fazer quanto a isso.

Instalar actualizações de firmware (firmware) : Certifique-se de que o firmware mais recente para o seu router está instalado. Active as actualizações automáticas de software se o seu router tiver a configuração. Infelizmente, a maioria não o faz.

Desactivar o acesso remoto : Desactivar o acesso remoto às páginas administrativas.

Alterar a palavra-passe : Alterar a palavra-passe para que os atacantes não possam entrar com a palavra-passe predefinida.

  • Desactivar UPnP : UPnP era e é particularmente vulnerável. Mesmo que UPnP não seja vulnerável no seu router, malware a correr algures na sua rede local pode usar UPnP para alterar o servidor DNS. É assim que a UPnP funciona – confia em todos os pedidos vindos da sua rede local.
  • O DNSSEC é suposto fornecer segurança adicional, mas ainda não está disponível. No mundo real, cada cliente confia no servidor DNS configurado. O servidor DNS malicioso poderia afirmar que um registo DNS não tem informações DNSSEC e que o endereço IP que está a ser transmitido é real.
  • Nós escrevemos pensamentos
  • Netgear Orbi fornece WiFi da forma que deveria ser – fiável, estável e rápido WiFi sem qualquer atraso e zonas mortas. É muito fácil de configurar e utilizar, permitindo-lhe transmitir com velocidades super rápidas em todos os seus dispositivos. O sistema WiFi Orbi vem com um router orbi e um satélite orbi. O router funciona muito bem. Por outro lado, o satélite orbi suplementar estende a cobertura do seu sistema WiFi doméstico até 2500 pés quadrados. Além disso, pode ligar vários dispositivos com fios com a ajuda das suas portas Ethernet. Basta completar a configuração da chave orbi e tirar o máximo partido da sua ligação à Internet existente.

Deixe-nos dizer-lhe que os routers típicos são altamente susceptíveis a malware e vírus. Mas a maioria dos utilizadores desconhece totalmente o facto de que o seu router está sob tratamento. Por isso, continuam a utilizá-lo regularmente. Isto pode resultar num router infectado. Agora a questão que se coloca aqui é como descobrir se o seu router é atingido por malware? Bem, não há medo quando estamos aqui. Este post guia-o com alguns passos cruciais para verificar se o seu router orbi está ou não comprometido. Assegure-se de seguir estes passos de resolução de problemas da Netgear cuidadosa e completamente.

Verifique se há malware ou vírus no seu router Orbi

Uma vez concluído o processo de configuração do orbi WPS e descoberto que o router está a funcionar de forma pouco estranha de repente, é provável que o malware o tenha ocupado completamente. No entanto, a Netgear continua a introduzir novas actualizações para o router orbi, mantendo-o assim seguro.

No caso de não actualizar o dispositivo regularmente, mesmo após uma configuração bem sucedida do router Netgear, esta pode também ser a causa principal de malware ou vírus. Siga os passos dados abaixo para determinar o malware no seu router:

Passo-1: A principal forma de verificar se existe malware é que o seu servidor DNS tenha sido alterado. Para este efeito, tem de aceder à página de início de sessão da configuração do orbi. Depois disso, dirija-se às definições do servidor DNS.

Passo-2: Caso as definições do DNS estejam definidas para automático, é fantástico. Por outras palavras, está a receber as definições directamente do seu ISP ou fornecedor de serviços de Internet. Mas se estiver definido para manual e houver servidores DNS personalizados introduzidos. A configuração do router para utilizar bons servidores DNS alternativos não causará problemas. Adivinhe, se não reconhecer os servidores DNS, indica que o malware alterou o seu router para utilizar os servidores DNS.

Passo-3: Em caso de dúvida, verifique se os servidores DNS são autênticos ou não. Os servidores não autênticos podem mostrar o router de configuração orbi não encontrado erro.

Passo-4: Apagar todas as definições feitas por si para o router orbi da Netgear e redefini-lo para as definições de fábrica, se o DNS ou Domain Name Server for malicioso. No caso de um servidor DNS malicioso configurável, desligue-o e direccione o seu router para utilizar o servidor automático do Fornecedor de Serviços da Internet. Ou então, mencione o endereço de servidores certificados, tais como OpenDNS e Google DNS. Se não o fizer, pode esbarrar em problemas de configuração do orbi da Netgear.

Passo-5: Também pode solidificar a segurança desligando UPnP e WPA, alterando o nome da rede sem fios ou SSID, personalizando a senha de configuração do orbi, desactivando o acesso remoto e actualizando a versão do firmware.

Com estes apenas 5 passos fáceis, pode livrar-se de malware no seu orbi router. Se não for possível determinar se o seu router está ou não a ser atacado, não demore mais. Basta marcar o nosso número gratuito 1-844-689-9966 e pedir aos nossos profissionais apoio Netgear . Os nossos especialistas estão disponíveis 24×7 à sua disposição. Eles são treinados e experientes o suficiente para tratar dos seus problemas mais complicados.

Se for uma das milhões de pessoas que utilizam um router de consumo, poderá querer verificar se este tem malware. Os atacantes estão a tirar partido de fabricantes que não se preocupam em actualizar dispositivos “antigos”, e em vez disso estão a fabricar novos dispositivos, e a atacar routers em enormes quantidades.

Eles executam estes ataques alterando o servidor DNS e apontando-o para um servidor malicioso. O seu navegador continuará a dizer o sítio web correcto, mas estará num sítio de phishing. Poderá reparar que o site não é HTTPS encriptado, mas alguns ataques podem mesmo remover o trânsito de encriptação. Pode demorar algum tempo e ser excepcionalmente lento, o que é um bom indicador de que o seu router está infectado.

Os atacantes podem também infectar anúncios, redireccionar resultados de pesquisa, ou tentar instalar descarregamentos drive-by. É-lhes possível capturar pedidos de scripts que quase todos os websites utilizam e redireccioná-lo para um servidor que fornece um script que, em vez disso, injecta anúncios. Se souber que o website em que se encontra é legítimo, e vir nele anúncios pornográficos, então pode quase apostar que o seu router ou PC está infectado.

Para verificar e ver se o seu router foi infectado, o website HowtoGeek. com sugere o seguinte: Primeiro, terá de aceder à página de configuração do seu router com base na web.

“ Verifique o endereço de gateway da sua ligação de rede ou consulte a documentação do seu router para saber como . Inicie a sessão com o nome de utilizador e palavra-passe do seu router, se necessário. Procure uma definição de “DNS” algures, frequentemente no ecrã de definições de WAN ou de ligação à Internet. Se estiver definido para “Automático”, não há problema – está a obtê-lo do seu ISP. Se estiver configurada para “Manual” e houver servidores DNS personalizados aí introduzidos, isso pode muito bem ser um problema. Não há problema se tiver configurado o seu router para utilizar bons servidores DNS alternativos – por exemplo, 8.8.8.8 e 8.8.4.4 para o DNS do Google ou 208.67.222.222 e 208.67.220.220 para o OpenDNS. Mas, se lá houver servidores DNS que não reconheça, isso é um sinal de malware alterou o seu router para utilizar servidores DNS. Em caso de dúvida, efectue uma pesquisa na web para os endereços dos servidores DNS e veja se eles são legítimos ou não. Algo como “0.0.0.0” está bem e muitas vezes significa apenas que o campo está vazio e o router está automaticamente a obter um servidor DNS em vez disso. Os especialistas aconselham a verificação ocasional desta configuração para ver se o seu router foi ou não comprometido”.

Se de facto encontrar um servidor DNS malicioso limpando todas as definições do seu router e redefinindo-o de fábrica antes de o configurar de novo com um servidor DNS legítimo. Instalar firmware, desactivar o acesso remoto, e alterar a palavra-passe são algumas formas de proteger o seu router de ataques futuros.

Evite a repetição de hackers de rede ou de PC com estas dicas

Pode acontecer a qualquer pessoa. Talvez tenha caído no esquema Ammyy, tenha sido atingido com um resgate, ou o seu PC tenha contraído um vírus desagradável. Não importa como foi pirateado, está a sentir-se vulnerável.

Eis como recuperar de um hack e proteger a sua rede e o seu PC para prevenir futuros incidentes.

Isolamento e quarentena

Para recuperar de um hack, isole o seu computador para que o hacker não possa continuar a controlá-lo ou utilizá-lo para atacar outros computadores. Faça isto, desligando fisicamente o seu computador da Internet. Se acredita que o seu router também pode ter sido comprometido, então deve desligar também o seu router do seu modem de Internet.

Para computadores portáteis, não confie em desligar através de software, porque a ligação pode mostrar que está desligado quando ainda está ligado. Muitos computadores portáteis têm um interruptor físico que desactiva a ligação Wi-Fi e isola o computador da Internet. Depois de cortar a ligação do hacker ao seu computador ou rede, é altura de limpar o sistema, livrando-o de software comprometedor.

Redefinir o seu Router para os padrões de fábrica

Se pensa que alguém pode ter comprometido o seu router de Internet, efectue um reset de fábrica. Se não tiver a certeza, faça-o de qualquer forma. O reset remove quaisquer palavras-passe e regras de firewall comprometidas adicionadas pelo hacker que abriu portas para os seus sistemas.

Antes de executar o processo de reset de fábrica, localize o nome de conta e palavra-passe de administrador predefinidos de fábrica a partir do manual do utilizador ou do website de suporte do fabricante do seu router. Precisa disto para voltar ao seu router de reset e reconfigurá-lo. Altere a palavra-passe de administrador para uma palavra-passe forte imediatamente após a reinicialização e certifique-se de que se lembra do que é.

Obter um endereço IP diferente

Embora não seja uma necessidade, é uma boa ideia obter um novo endereço IP. Note o endereço IP actual que lhe foi atribuído pelo seu fornecedor de serviços de Internet (ISP). Poderá obter um endereço IP diferente realizando um lançamento DHCP e renovar a partir da página de ligação WAN do seu router. Alguns ISPs dão-lhe o mesmo IP que tinha anteriormente, mas a maioria atribui-lhe um novo IP. Se lhe for atribuído o mesmo endereço IP, contacte o seu ISP para solicitar um endereço IP diferente.

Um endereço IP é o seu endereço na Internet, e é onde o hacker o pode encontrar. Se o malware de um hacker se ligar ao seu computador pelo seu endereço IP, um novo IP é o equivalente a passar para um novo endereço e não deixar um endereço de reencaminhamento. Isto não o protege de futuras tentativas de hacking, mas frustra as tentativas do hacker de restabelecer uma ligação ao seu computador.

Desinfecte os seus Computadores

A seguir, livrar o seu computador do malware que o hacker instalou ou enganou-o na instalação. Este processo é discutido em grande profundidade na minha Hacked! E agora? Siga as instruções do artigo para o ajudar a proteger os seus ficheiros importantes e a limpar o computador infectado.

Se tiver vários computadores na sua rede doméstica, precisa de os desinfectar a todos, pois o malware pode ter-se propagado através da sua rede, infectando outros sistemas que estão ligados a ela.

Reforce as suas defesas

Proteja a sua rede e computadores de ameaças futuras, seguindo passos para desenvolver uma estratégia de defesa em profundidade que torne mais difícil que o seu sistema seja novamente comprometido.

Actualizar o sistema operativo e o software

O seu software anti-malware é apenas tão bom como a sua última actualização. Certifique-se de que o seu software de protecção está configurado para ser actualizado automaticamente. Ao fazer isto, o seu software de protecção tem sempre as mais recentes defesas contra novos hacks e malware sem ter de se lembrar de executar uma actualização manual rotineiramente. Verifique periodicamente a data do seu ficheiro de definições anti-malware para ter a certeza de que está actualizado.

Além do software anti-malware e anti-vírus, verifique se o seu sistema operativo precisa de ser actualizado. Tal como com o software anti-malware, o seu sistema operativo recebe actualizações que contrariam as deficiências de segurança. O mesmo se aplica às aplicações que utiliza – a actualização automática destas ajuda a manter o seu software seguro com pouco esforço da sua parte.

Teste as suas defesas

Deve testar a sua firewall e considerar a possibilidade de verificar o seu computador com um scanner de vulnerabilidade de segurança, e possivelmente executar um scanner de malware de segunda opinião para garantir que as suas defesas são tão seguras quanto possível e que não existem buracos nas suas paredes virtuais.