A ameaça atual mais comum continua a mesma: o phishing, mas com uma nova versão que usa o roteador e não precisa que você caia em algum golpe enviado por e-mail. Na verdade, as regras de segurança mais comuns (evitar redes WiFi públicas, colocar o cursor sobre os links antes de clicar e assim por diante) não ajudarão nessa situação. Em seguida, vamos dar uma olhada nas diferentes estratégias de phishing relacionadas ao sequestro de roteadores.


O sequestro dos roteadores

De maneira geral, um roteador pode ser hackeado de duas maneiras. A primeira aproveita o uso de credenciais predefinidas. Como você já sabe, cada roteador tem uma senha de administrador -não aquela usada para acessar o WiFi, mas uma para login no painel de gerenciamento e alterar as configurações.


Os usuários podem alterar essa senha, mas a maioria prefere manter a padrão, a opção mais simples para cibercriminosos descobrirem ou mesmo acharem por meio de uma breve busca no Google.


A segunda estratégia é explorar uma vulnerabilidade no firmware do roteador (bastante comum) e permite ao hacker assumir o controle do dispositivo sem a necessidade de senha.


De um jeito ou de outro, os cibercriminosos podem executar este tipo de trabalho de forma remota, automática e em massa. Ao sequestrar os roteadores, conseguem obter uma série de privilégios, mas nesta publicação, vamos nos concentrar nas dificuldades de detecção do phishing.


Como roteadores podem ser explorados para phishing

Após o sequestro, os golpistas modificam suas configurações, mas é uma muito pequena e imperceptível. Eles alteram apenas os endereços dos servidores DNS usados ??pelo roteador para decifrar os nomes dos domínios. Mas o que tudo isso significa? Por que isso é tão perigoso?


O DNS (sigla para Domain Name System) é o pilar da Internet. Quando você digita o endereço de um site na barra de endereço do navegador, ele não sabe realmente como encontrá-lo, porque os browsers e servidores web usam endereços de IP numéricos, não os nomes dos domínios usados pelos usuários. Portanto, o processo é o seguinte: