Tudo sobre a ameaça que usa seu roteador para derrubar sites

Em pesquisas recentes, a Palo Alto Networks descobriu que cibercriminosos estavam mirando em roteadores domésticos para assumir o controle e usá-los para ataques contra outros sites que podem derrubá-los. Aqui explicamos esse tipo de ataque e o que você deve fazer. A empresa preparou perguntas e respostas sobre o tema para ajudá-lo a entender melhor como se proteger dessa ameaça.

Por que você deveria se importar, o que isso pode fazer?

Esses ataques podem te afetar de duas maneiras:

Eles podem desacelerar ou interromper a sua conexão,
Eles também podem torná-lo um participante involuntário em ataques contra outros sites.

O que causa esse tipo de ataque?

Senhas fracas e softwares desatualizados podem permitir que esses invasores assumam total controle do seu roteador doméstico.

Como evitar isso?

Os invasores escolhem roteadores domésticos como esse, ao mirar em senhas padrão e softwares desatualizados nos roteadores. Uma coisa fácil que você pode fazer é reiniciar o roteador uma vez por semana (normalmente desconectando-o).

Você também pode alterar a senha do seu roteador e atualizar o software. Se você não tiver certeza de como fazer isso, contate o Provedor de Serviços de Internet que forneceu o seu aparelho para obter ajuda.

Como funciona?

Quando os dispositivos (neste caso, roteadores) estão sob o controle de terceiros, o coletivo é chamado de “botnet”, uma rede (-net) de sistemas ou aparelhos controlados remotamente (-bot).

Quando os invasores têm controle total do seu roteador doméstico, eles podem instalar um software de ataque para controlá-lo, transformando o dispositivo em um “bot”. Esses ataques permitem que todos os roteadores controlados por um botnet façam o que os invasores quiserem, inclusive enviar grandes quantidades de dados para tentar derrubar sites.

Esses tipos de ataques são denominados como ataques “Distributed Denial of Service” ou “DDoS” e são usados para derrubar sites por diversos motivos:

Motivos pessoais ou políticos
Chantagear sites para pagar ou enfrentar ataques
Atuar como um desvio para ataques mais sérios
Simplesmente para criar desordem

Recent Posts

Cristina Cestari: ‘É difícil ter uma área de inovação bem-sucedida em empresas que têm carga da cultura do erro’

Uma CIO da indústria automobilística e um CIO da área de saúde se reúnem em…

4 horas ago

NETmundial+10 termina defendendo multissetorialismo de governança digital

Durante o NETmundial+10, evento global que aprofunda discussões sobre a governança do mundo digital organizado…

5 horas ago

“As questões ambientais e sociais devem permear todas as decisões da empresa”, diz Malu Paiva, da Vale

A sustentabilidade deve estar presente em todas as áreas. Essa foi a fala de abertura…

5 horas ago

Para 70% dos brasileiros, aquecimento global pode ser ‘problema maior’

Um estudo da VisualGPS, plataforma de pesquisa da Getty Images, descobriu que três em cada…

7 horas ago

Itaú Unibanco adota solução para combater golpe da falsa central telefônica

O Itaú Unibanco anunciou a implementação de uma funcionalidade projetada para interromper chamadas de falsa…

8 horas ago

Como pedir budget de TI em empresas nacionais e globais?

Mais da metade (55%) dos líderes de TI classificam sua hierarquia na empresa como equivalente…

8 horas ago