Um em cada 16 roteadores wi-fi domésticos testados vulneráveis ​​a ataques de senha padrão.

  • Terça, 10th Agosto, 2021
  • 09:44am

Os invasores podem localizar e acessar remotamente cerca de um em cada 16 roteadores wi-fi domésticos conectados à Internet usando a senha de administrador padrão do fabricante, descobriu um estudo da Comparitech. As vítimas podem correr o risco de espionagem, malware, sequestro e muito mais.

4% dos roteadores wi-fi domésticos mais populares vendidos na Amazon ainda usam as credenciais de administrador padrão do fabricante, descobriram os pesquisadores da Comparitech. Esses roteadores, que chegam a dezenas de milhares, podem ser encontrados remotamente e atacados usando senhas publicamente disponíveis, permitindo que hackers mal-intencionados acessem a rede doméstica da vítima.

A equipe de pesquisa de cibersegurança da Comparitech usou ferramentas disponíveis gratuitamente para pesquisar na web os 12 principais modelos de roteadores wi-fi domésticos vendidos na Amazon. Eles então usaram um script automatizado para tentar fazer login no painel administrativo de cada roteador usando as credenciais padrão do fabricante.

No total, os pesquisadores encontraram e testaram 9.927 roteadores. 635 eram vulneráveis ​​a ataques de senha padrão.
Nossos resultados parecem indicar que alguns roteadores podem ser mais insistentes do que outros para que os usuários alterem a senha padrão ao configurar o dispositivo pela primeira vez

Os modelos AsusRT ​​e MikroTik não puderam ser acessados ​​apesar de centenas de testes, indicando que eles exigem que os usuários alterem suas senhas padrão antes que uma conexão de internet seja permitida. Isso é ideal do ponto de vista da segurança cibernética.

Na outra extremidade do espectro, cerca de um em cada seis roteadores ZTE ZXV10, XFinity e NetGear Ethernet Plus Switch são considerados vulneráveis ​​a ataques de senha padrão, a menos que a senha de administrador padrão seja alterada.

Qual é a ameaça?

Se um malfeitor obtiver acesso ao painel do administrador do roteador wi-fi, ele pode lançar uma série de ataques:

Hijacking de DNS - DNS, ou sistema de nome de domínio, é o que associa nomes de domínio como “comparitech.com” a endereços IP que os computadores usam para se comunicar pela Internet. Ao adulterar as entradas DNS no roteador, um invasor pode redirecionar os usuários para sites maliciosos e downloads de malware sem o seu conhecimento.

Eavesdropping - O invasor pode monitorar tudo o que a vítima faz online em cada dispositivo conectado ao roteador, incluindo quais sites eles visitam e quaisquer dados não criptografados enviados pela rede.

Abuse de sua conexão - O invasor pode usar o roteador como proxy para baixar conteúdo pirateado, visitar sites ilícitos ou acessar material ilegal . Você pode ser suspeito ou responsabilizado por essas atividades.

Estes são apenas alguns exemplos de uma longa lista de ameaças potenciais. Se um roteador estiver comprometido, todos os dispositivos conectados a ele também estarão.

Como alterar sua senha de administrador padrão?

Lembre-se de que a senha administrativa do seu roteador wi-fi é (ou deveria ser) diferente da senha que você usa para se conectar à Internet. O nome de usuário administrativo e a senha são usados ​​para fazer login no painel administrativo do dispositivo, onde você pode gerenciar as configurações e recursos do roteador.

Alterar a senha de administrador do roteador é fundamental para a segurança cibernética da sua casa. Certifique-se de criar uma senha única e forte .

Normalmente, você pode acessar o painel administrativo do roteador conectando-se a ele normalmente usando wi-fi ou LAN. Em seguida, abra um navegador da web e digite “192.168.0.1” ou “192.168.1.1” (sem aspas) na barra de URL e pressione Enter. Na maioria dos casos, isso leva à página de login do painel do roteador.

Aqui estão os recursos oficiais sobre como alterar as senhas administrativas para cada roteador vulnerável no estudo:

  1. TP-Link WR841N
  2. Westell 6100G (esta linha de produtos parece ter sido transferida para a NetGear)
  3. Netis WF2419 RTK
  4. Linksys E2500
  5. Huawei HG532e
  6. XFinity XB6-T
  7. ZyXEL VSG1432-B101
  8. Switch Ethernet Plus NETGEAR (GS108PEv3)
  9. Thomson SpeedTouch 585i / TR-069
  10. ZTE ZXV10

A maioria dos fabricantes de roteadores pode fazer melhor

Embora parte do ônus recaia sobre o consumidor na alteração da senha padrão, os fabricantes de roteadores devem insistir mais para que o façam.

A solução mais óbvia é exigir que os usuários alterem a senha de administrador padrão do roteador na primeira configuração do dispositivo. Antes que uma conexão pública com a Internet seja permitida, o usuário deve alterar a senha.

Os roteadores também podem implementar autenticação de dois fatores para acessar contas de administrador. Um código único enviado ao smartphone do proprietário seria necessário para fazer o login.

Metodologia de Pesquisa

Esta pesquisa foi realizada em junho de 2021.

Os pesquisadores concentraram seus esforços nos 12 principais modelos de roteadores vendidos na Amazon.com. Os resultados do mercado foram filtrados para encontrar os modelos mais populares e comprados com frequência.

Eles encontraram os endereços IP desses roteadores na Internet usando o ZoomEye e o Shodan.io, mecanismos de pesquisa que fazem a varredura na Web em busca de dispositivos específicos conectados à Internet.

As credenciais de login padrão do fabricante para todos os modelos no estudo foram coletadas de sites acessíveis ao público.

Os pesquisadores começaram verificando individualmente as credenciais padrão obtidas publicamente para cada modelo de roteador, garantindo que as credenciais fossem válidas.

Eles então escreveram scripts automatizados para tentar logins em todo o conjunto de endereços IP coletados.

Os logins foram registrados como bem-sucedidos ou malsucedidos, nos dando os resultados na tabela acima.

Não acessamos ou modificamos o roteador de nenhuma forma além do escopo de nosso estudo, que apenas verificou o login com êxito usando as credenciais padrão.

Os modelos AsusRT ​​e MikroTik não puderam ser acessados ​​apesar de centenas de testes, indicando que eles exigem que os usuários alterem suas senhas padrão antes que uma conexão de internet seja permitida. Isso é ideal do ponto de vista da segurança cibernética.

Na outra extremidade do espectro, cerca de um em cada seis roteadores ZTE ZXV10, XFinity e NetGear Ethernet Plus Switch são considerados vulneráveis ​​a ataques de senha padrão, a menos que a senha de administrador padrão seja alterada.

Fontes: Comparitech, bbc

 

« Retornar

ico-whatsapp
Dúvidas por WhatsApp
ico-chat
Dúvidas por Web Chat
ico-ticket.png
Abrir ticket Suporte