Você já viu se o DNS do seu roteador está certo hoje?

Scripts maliciosos em sites estão mudando os servidores de DNS de modems e roteadores sem que ninguém perceba

Paulo Higa
Por
• Atualizado há 11 meses
Roteador Wi-Fi (Por Pixabay)

Escolher bons servidores de DNS é importante não apenas para deixar sua navegação mais rápida, mas também mais segura. Eles traduzem um endereço (tecnoblog.net) em IP (104.25.134.33). Se você estiver utilizando um servidor não confiável, pode acabar digitando uma senha ou mesmo dados bancários em uma página falsa. E scripts maliciosos escondidos em sites estão alterando o DNS de roteadores sem autorização.

Eles funcionam assim: você acessa um site legítimo, começa a ler o conteúdo e, silenciosamente, seu navegador faz inúmeras requisições maliciosas para a página de administração do seu modem (como https://192.168.1.1). Se o usuário manteve a senha padrão da operadora (“admin”, “12345”, “root” e afins), como é muito comum, o script pode alterar os servidores de DNS sem que ninguém desconfie de nada.

Isso de fato aconteceu. Até a manhã desta quarta-feira (11), um site brasileiro de fofocas estava executando um script malicioso que tentava mudar as configurações do modem para dois servidores de DNS no Canadá. O Tecnoblog apurou que o script já foi removido da página, mas ficou no ar por pelo menos 20 horas. Entramos em contato com o veículo para solicitar um posicionamento, mas não obtivemos resposta.

Em análise feita a pedido do Tecnoblog, o pesquisador de segurança da Kaspersky, Fabio Assolini, nota que o script tem quatro passos: “Em cada um deles, o script vai tentar logar no roteador, usando credenciais conhecidas ou padrão, e assim mudando os servidores de DNS. Não se trata do primeiro [ataque], já ocorreram outras vezes”.

Um servidor de DNS malicioso pode servir para inúmeros fins, como gerar lucro para o criminoso com a exibição de anúncios de sistemas de afiliados, ou mesmo direcionar vítimas para sites falsos (de bancos, por exemplo) para roubar informações, caso do script em questão, segundo Assolini. Um sistema de estatísticas mostrou que, em horários de pico, a audiência do código malicioso ultrapassou 900 usuários simultâneos.

O grande problema é que, se você estiver com um servidor de DNS malicioso, todos os dispositivos conectados ao seu roteador podem estar vulneráveis, incluindo smartphones, tablets e notebooks. Além disso, como o ataque é direcionado à página de administração do roteador, não importa muito o sistema operacional ou navegador que você usa.

“Para não ser vítima do ataque, é importante não usar as senhas padrão dos roteadores e, sempre que possível, manter o firmware atualizado, já que o script, além da força bruta, tenta explorar falhas CSRF [Falsificação de solicitação entre sites] no painel do dispositivo para entrar e mudar o DNS”, recomenda Assolini.

Então já sabe: se eu fosse você, daria uma olhada agora mesmo na página de administração do meu roteador para ver se as configurações de DNS estão corretas.

Leia mais: Qual o melhor DNS do Brasil? Veja como testar

Receba mais sobre DNS na sua caixa de entrada

* ao se inscrever você aceita a nossa política de privacidade
Newsletter
Paulo Higa

Paulo Higa

Ex-editor executivo

Paulo Higa é jornalista com MBA em Gestão pela FGV e uma década de experiência na cobertura de tecnologia. No Tecnoblog, atuou como editor-executivo e head de operações entre 2012 e 2023. Viajou para mais de 10 países para acompanhar eventos da indústria e já publicou 400 reviews de celulares, TVs e computadores. Foi coapresentador do Tecnocast e usa a desculpa de ser maratonista para testar wearables que ainda nem chegaram ao Brasil.

Relacionados