“Senhas fracas e softwares desatualizados podem permitir que esses invasores assumam total controle do seu roteador doméstico”

Em pesquisas recentes, a Palo Alto Networks descobriu que cibercriminosos estavam mirando roteadores domésticos para assumir o controle e usá-los para ataques contra outros sites para derrubá-los. Descubra como funciona esse tipo de ataque e o que você deve fazer.

Por que eu deveria me importar? O que isso pode fazer comigo?

Esses ataques podem te afetar de duas maneiras:

1. Eles podem desacelerar ou interromper a sua conexão.
2. Eles também podem torná-lo um participante involuntário em ataques contra outros sites.

O que causa esse tipo de ataque?
Senhas fracas e softwares desatualizados podem permitir que esses invasores assumam total controle do seu roteador doméstico.

Como posso evitar isso?
Os invasores escolhem roteadores domésticos como esse, ao mirar em senhas padrão e softwares desatualizados nos roteadores. Uma coisa fácil que você pode fazer é reiniciar o roteador uma vez por semana (normalmente desconectando-o).

Você também pode alterar a senha do seu roteador e atualizar o software. Se você não tiver certeza de como fazer isso, contate o Provedor de Serviços de Internet que forneceu o seu aparelho para obter ajuda.

Como funciona?
Quando os dispositivos (neste caso, roteadores) estão sob o controle de terceiros, o coletivo é chamado de “botnet”, uma rede (-net) de sistemas ou aparelhos controlados remotamente (-bot).

Quando os invasores têm controle total do seu roteador doméstico, eles podem instalar um software de ataque para controlá-lo, transformando o dispositivo em um “bot”. Esses ataques permitem que todos os roteadores controlados por um botnet façam o que os invasores quiserem, inclusive enviar grandes quantidades de dados para tentar derrubar sites.

Esses tipos de ataques são denominados como ataques “Distributed Denial of Service” ou “DDoS” e são usados para derrubar sites por diversos motivos:

  • Motivos pessoais ou políticos
  • Chantagear sites para pagar ou enfrentar ataques
  • Atuar como um desvio para ataques mais sérios
  • Simplesmente para criar desordem

Fonte: iMasters

 

Você sabia que a AGT desenvolve soluções web personalizadas? Entre em contato agora e venda mais!

 

Solicite um orçamento sem compromisso. Clique aqui!