Hackers utilizam equipamentos domésticos para orquestrar ataques DDoS contra aplicativos web ou sites, desacelerando ou interrompendo conexões e prejudicando imagem da empresa e negócios

Em pesquisas recentes, a Palo Alto Networks descobriu que cibercriminosos estavam mirando em roteadores domésticos para assumir o controle e usá-los para ataques contra outros sites que podem derrubá-los. Aqui explicamos esse tipo de ataque e o que você deve fazer.

Por que eu deveria me importar, o que isso pode fazer comigo?

Esses ataques podem te afetar de duas maneiras:

– Eles podem desacelerar ou interromper a sua conexão;

– Eles também podem torná-lo um participante involuntário em ataques contra outros sites.

O que causa esse tipo de ataque?

Senhas fracas e softwares desatualizados podem permitir que esses invasores assumam total controle do seu roteador doméstico.

Como posso evitar isso?

Os invasores escolhem roteadores domésticos como esse, ao mirar em senhas padrão e softwares desatualizados nos roteadores. Uma coisa fácil que você pode fazer é reiniciar o roteador uma vez por semana (normalmente desconectando-o).

Você também pode alterar a senha do seu roteador e atualizar o software. Se você não tiver certeza de como fazer isso, contate o Provedor de Serviços de Internet que forneceu o seu aparelho para obter ajuda.

Como funciona?

Quando os dispositivos (neste caso, roteadores) estão sob o controle de terceiros, o coletivo é chamado de “botnet”, uma rede (-net) de sistemas ou aparelhos controlados remotamente (-bot).

Quando os invasores têm controle total do seu roteador doméstico, eles podem instalar um software de ataque para controlá-lo, transformando o dispositivo em um “bot”. Esses ataques permitem que todos os roteadores controlados por um botnet façam o que os invasores quiserem, inclusive enviar grandes quantidades de dados para tentar derrubar sites.

Esses tipos de ataques são denominados como ataques “Distributed Denial of Service” ou “DDoS” e são usados para derrubar sites por diversos motivos:

– Motivos pessoais ou políticos;

– Chantagear sites para pagar ou enfrentar ataques;

– Atuar como um desvio para ataques mais sérios;

– Simplesmente para criar desordem.

Fonte: Security Report