Routers: Cinco formas de fechar a porta aos criminosos


Routers: Cinco formas de fechar a porta aos criminosos

Ataques a Routers: Cinco formas de fechar a porta aos criminosos

Os cibercriminosos procuram sempre pelo ponto mais fraco quando planeiam os seus ataques – quer seja um erro humano, uma palavra-passe fraca ou a abertura de emails de phishing. Porém, os dispositivos que praticamente todos temos em casa, os routers, não ficam de fora desta lista e podem representar um ponto de entrada.

Os diversos ataques a routers ocorridos no ano passado, revelaram que estes dispositivos podem conter “backdoors” que permitem aos atacantes acederem aos seus dados privados. Assim que se tornam conhecidas, estas informações circulam rapidamente entre organizações criminosas.

Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!


Continuando...

Mas o problema não reside apenas nas backdoor. Um estudo que envolveu 653 profissionais de TI e de segurança e 1.009 trabalhadores remotos constatou que 30% dos profissionais de TI e 46% dos trabalhadores remotos não alteraram as palavras-passe padrão nos seus routers – um dos passos mais importantes a efectuar para evitar ter graves problemas.

Para já os ataques a routers são um fenómeno novo e em desenvolvimento – mas com 300.000 routers a serem transformados numa botnet e a poderem ler os dados das máquinas ligadas a eles, vale a pena proteger o seu.

Não deixe o seu nome de utilizador como ‘admin’

O primeiro e mais importante passo é mudar as credenciais de acesso ao seu router. Estes dispositivos possuem uma página de administração web onde é possível alterar-se estas informações. Os nomes de utilizador e palavras-passe por defeito de cada router são familiares aos atacantes, pelo que deixei as informações por defeito, nunca é uma boa decisão.

Para segurança extra, altere o firmware

Um estudo recente revelou que cerca de 80% dos routers mais vendidos na Amazon para pequenos escritórios ou casa possuem vulnerabilidades “críticas” conhecidas, tornando-os presas fáceis para os cibercriminosos. Para o investigador da ESET, Olivier Bilodeau “será uma boa ideia a instalação de firmware alternativo open-source no router, embora possa ser uma tarefa com um nível de dificuldade mais avançado.” Consistem em versões de substituição do firmware oficial – em muitos casos mais seguras. A questão é que em alguns casos não é fácil proceder-se a esta alteração.

Segundo Bilodeau, “Por vezes, os problemas de segurança com o firmware são tão maus que as empresas estão agora a disponibilizar routers com o firmware dd-wrt pré-instalado. A Buffalo já o está a fazer – e eventualmente outros seguirão esta tendência”.

Ainda segundo este investigador da ESET, existem diversas alternativas sendo que a mais populares e seguras são:

http://www.polarcloud.com/tomato

DD-WRT: http://www.dd-wrt.com/site/index

Open-WRT: https://openwrt.org/

Certifique-se que o seu router ainda garante a sua segurança

Os routers são dispositivos normalmente confiáveis – porém se o seu já é muito antigo pode permitir que os cibercriminosos contornem as protecções WiFi de forma simples. Os routers mais antigos com encriptação WEP estão vulneráveis. Verifique a página de definições da rede WiFi. Se estiver a utilizar encriptação WEP mude para uma opção mais segura, como WPA. Se não estiver disponível, deverá adquirir um novo router.

Não diga aos vizinhos o seu nome

As redes Wi-Fi têm um determinado nome de rede – conhecido como SSID – sendo que a maioria dos routers utilizam um nome padrão, que revela instantaneamente a um potencial invasor o modelo que está a usar (o nome geralmente inclui a marca). Para um potencial invasor – de olho num pequeno negócio – esta é uma informação útil. Alguns modelos possuem vulnerabilidades que tornam simples os ataques a routers, e estas são muitas vezes amplamente conhecidas entre as comunidades criminais. Um investigador descobriu no ano passado que os routers mais populares, como os da Linksys e Netgear, tinham uma vulnerabilidade que poderia permitir aos cibercriminosos “pleno acesso” a redes domésticas, possibilitando o roubo de identidade ou pior. Vale a pena transformar a sua rede numa rede oculta, ou seja, desativar a transmissão do nome de SSID. Desta forma, estará menos visível para os atacantes – e para ligar novos dispositivos, bastará digitar o nome da sua rede no gadget que pretende ligar à Internet.

Saiba quem se liga à sua rede

Qualquer PC ou dispositivo móvel possui um número de identificação único, conhecido como endereço MAC. Se aceder as configurações do seu router, poderá selecionar quais os dispositivos que podem ou não ligar-se à sua rede. Isto significa, por exemplo, que um vizinho não poderia entrar na sua rede.

Adicione os endereços MAC de todos os dispositivos autorizados dentro da sua casa – iPhones, tablets, notebooks, etc. Nenhum outro dispositivo, deverá ser permitido na rede. Pode encontrar os endereços MAC de smartphones e outros dispositivos nas configurações de rede.


Whitehat.pt

Todos os direitos a Suporte Ninja Visite nosso Blog: Suporte ninja

<


Curta Suporte Ninja no Facebook


Entre no Grupo do Suporte Ninja no Facebook:






O Suporte Ninja disponibiliza espaço no site para que qualquer pessoa que queira contribuir com nosso ideal de produzir, coletar e divulgar informação tentando disponibilizar de forma gratuita material complementar para uma melhor formação profissional em TI, buscamos uma maior conscientização sobre tecnologias sustentáveis além de fornecer dicas que possam otimizar a experiência online dos usuários, seja na produtividade ou na segurança da informação.


No Suporte Ninja procuramos nos manter em um ponto de vista neutro e buscamos respeitar a diversidade de opiniões, todas as informações acima são de responsabilidade do autor e suas fontes, e estão sujeitas a alterações sem aviso prévio.


Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos maisconteúdos que você venha a gostar!

Esperamos que tenha sido útil...

Se encontrar algo errado com o site não esqueça que o Site é nosso... <br> Se você quiser perguntar ou sugerir algo para nossa equipe use este link! ou Clique aqui para enviar sua postagem:


Começe a testar Grátis as ferramentas em nuvem do Google
Teste o Google Apps For Work com os cupons do Suporte Ninja e garanta um desconto de $10 Dólares para comprar no Google For Work…

"AE3NNJ6KXTHJ6V" & "6W7NGXXAV7JNVC"


Ou use o  CUPON de desconto do Suporte Ninja T3HJ6JDJKCLRRQH e você vai ganhar um desconto de 20% no Google For Works 🙂


Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do ...
Leia Mais
Windows 10 te espiona mesmo desabilitando a telemetria

Windows 10 te espiona mesmo desabilitando a telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até Leia Mais
Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza cursos de programação de graça A Microsoft disponibilizou as aulas no site com todo o conteúdo das aulas de programação dos cursos oferecidos na Semana do ...
Leia Mais
Rússia quer banir o Windows para incentivar mercado de software local

Rússia quer banir o Windows para incentivar mercado de software local

Uma decisão bastante controversa, mas ao mesmo tempo totalmente esperada, pode acabar entrando em vigor na Rússia pelas mãos do consultor nacional para a internet German Klimenko. Em ...
Leia Mais
Como fazer uma limpeza profunda em sistemas Debian e derivados

Como fazer uma limpeza profunda em sistemas Debian e derivados

Muitos usuários do sistema operacional Linux e até Admins de distros voltadas para servidores acreditam que a manutenção do linux se baseia apenas em alguns apt-gets update e upgrades durante ...
Leia Mais
100 comandos importantes do Linux

100 comandos importantes do Linux

Resumo de 100 Comandos Importantes Linux Veja neste artigo uma lista dos comandos mais importantes do linux e uma breve explicação de cada um deles. Lista de ...
Leia Mais
ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis A formação permite que os alunos sejam capazes de desenvolver projetos de energia renovável. O curso ...
Leia Mais
Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. Leia Mais
Os melhores Apps de Smartphone para aprender programação

Os melhores Apps de Smartphone para aprender a programar

A partir de agora use o seu tempo livre no ônibus, faculdade ou ate mesmo em seu trabalho para aprender novas linguagens. Chega de conversa e vamos lá. Leia Mais
Os 2 Melhores Cursos gratuitos de Arduino

Os 2 Melhores Cursos gratuitos de Arduino

O Suporte Ninja encontrou dois ótimos cursos gratuitos de Arduino (O curso de Android do Laboratório de Garagem e o curso da Pictronics onde você aprende mais sobre eletrônica e ...
Leia Mais
74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos 74% dos internautas não sabem detectar arquivos potencialmente maliciosos de arquivos confiáveis, vamos explicar com calma a polemica das ...
Leia Mais
Caixas-Pretas de navios e aviões podem ser Hackeadas?

Caixas-Pretas de navios e aviões podem ser Hackeadas

As caixas-pretas utilizadas para registro de dados em navios e aviões possuem diversas vulnerabilidades que permitem um atacante modificar ou apagar os dados presentes nestes dispositivos Leia Mais
Conheça CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

Conheça a alternativa brasileira do mundo da criptografia que esta dando um banho nos concorrentes internacionais, CIFRA EXTREMA criptografador realmente seguro e 100% nacional: Algoritmo 100% nacional ...
Leia Mais
Minicurso de Google Analytics com certificado Gratuito

Minicurso de Google Analytics com certificado Gratuito

Curso online com certificado 100% grátis: O guia completo do Google Analytics Princípios básicos e avançados para se medir e gerar resultados. Entenda a importância de conhecer e ...
Leia Mais
Curso-Gratuito-HTML5-1

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC! Curso completo para quem quer aprender a criar sites utilizando as tecnologias de HTML5 + CSS3 ...
Leia Mais
Tablets com malware instalado de fábrica na Amazon e outras lojas...

Tablets com malware instalado de fábrica na Amazon e outras lojas...

Cheetah Mobile, uma empresa de segurança para dispositivos móveis, mostrou nesta semana que pelo menos 30 marcas diferentes de tablets com Android vendidos na Amazon e outras lojas ...
Leia Mais
Video Aula - Curso Completo de programação em C

Video Aula - Curso de Introdução a programação em C

Video Aula - Curso Introdução a programação em C: Se você conhece alguma coisa de programação, já deve ter ouvido falar na linguagem C. As principais características da ...
Leia Mais
Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação. Não é necessário saber Python a partir de um nível de completo conhecimento linguagem de programação. (Curso é ...
Leia Mais
Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Formação Programação para iniciantes (HTML, C#, Java e Android) gratuita. Você que está iniciando no mundo de desenvolvimento e não sabe qual área irá iniciar, o DevMedia desenvolveu uma ...
Leia Mais
Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

O objetivo deste curso é proporcionar ao aluno conhecimentos, competências e habilidades no desenvolvimento de aplicações em C ++, Curso gratuito e com certificado de C ++ de ...
Leia Mais
Starbug afirma e prova: Biometria é falha

Starbug afirma e prova: Biometria é falha

A coisa soa meio maluca, mas em tratando-se de Starbug, eu não riria... Starbug é o pseudônimo de Jan Krissler, um camarada prá lá de excêntrico, mas que ...
Leia Mais

Pablo Roots

Usuário de MS-DOS e Windows 3.11, profissional de Suporte desde 1999, autodidata e entusiasta da cultura Hacker, Pesquisador autônomo da Segurança da Informação além de amante da Shell Unix. [email protected] ~$ sudo su - [email protected] ~# find / -iname corrupção -exec rm -rfv {} \+

Você pode gostar...