Falha em roteadores desatualizados da D-Link permitiu roubo de dados bancários

Renato Santino15/08/2018 20h43

20180228181037

Compartilhe esta matéria

Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

Pesquisadores de segurança revelaram uma campanha do cibercrime voltada a roubar dados bancários de brasileiros por meio da infecção de seus roteadores. De acordo com o estudo, o ataque mirava especificamente cinco modelos de roteadores da D-Link e se desenvolveu entre os dias 8 e 10 de agosto.

A técnica usada no caso é conhecida como “hijacking” (“sequestro” em português) que pode ser facilmente compreendida. Uma vez que o roteador teve sua segurança comprometida, o cibercriminoso fazia com que, quando a vítima tentasse entrar em um site de banco, ela fosse direcionada para uma página falsa. Uma vez nessa situação, uma vez que a pessoa digitasse sua senha, ela seria imediatamente capturada.

Neste caso, o ataque mirava especialmente os clientes do Banco do Brasil e do Itaú, já que eram os sites destes bancos que eram redirecionados para páginas falsas.

A brecha usada para infectar esses roteadores já era conhecida desde 2015, mas infelizmente vários aparelhos ainda estavam expostos e se tornaram alvo fácil para a campanha cibercriminosa descoberta pela empresa de segurança Radware. A D-Link foi alertada e reconheceu o problema.

Segundo a fabricante dos roteadores, a vulnerabilidade pode ser encontrada nos seguintes modelos:

  • DSL-2740R
  • DSL-2640B
  • DSL-2780B
  • DSL-2730B
  • DSL-526B

Para maior segurança, a D-Link recomenda que os usuários se certifiquem de estarem rodando a última versão do firmware para seu roteador. Essa dica, inclusive, é útil para todo mundo: atualize seu roteador para se proteger contra essas vulnerabilidades que se tornaram amplamente conhecidas e que podem ser facilmente exploradas.

Uma outra dica importante dada pela D-Link é entrar no painel do administrador do roteador e trocar o DNS para 8.8.8.8 (o DNS do Google) ou 1.1.1.1 (da Cloudflare). Isso porque o ataque se dá por meio da troca remota do servidor de DNS controlado pelos hackers. Também é uma boa ideia usar senhas fortes, especialmente para o painel de administrador do dispositivo.

Renato Santino é editor(a) no Olhar Digital