Se tem um router Asus mais antigo em casa ou no escritório, está na altura de verificar qual o modelo, e se o firmware está atualizado. Surgiu um novo relatório de segurança que revela a existência de uma campanha massiva de ciberespionagem que comprometeu dezenas de milhares de dispositivos da marca taiwanesa, numa operação que os especialistas ligam a grupos apoiados pelo estado chinês.
Não perca nenhuma notícia importante da atualidade de tecnologia e acompanhe tudo em tek.sapo.pt
A descoberta, reportada por várias entidades de cibersegurança, aponta para uma operação "silenciosa" que afetou mais de 50.000 routers Asus, que foram infetados por um malware complexo. Ao contrário de ataques de ransomware que anunciam a sua presença exigindo dinheiro, este malware foi desenhado para passar despercebido, residindo na memória dos dispositivos para criar uma rede proxy maliciosa, como que uma evolução da campanha botnet Cyclops Blink.
Os investigadores apontam o dedo a um grupo de ameaça persistente avançada (APT) vinculado à China. A estratégia utilizada é conhecida como "Living off the Land" (LotL), onde os atacantes utilizam ferramentas e protocolos legítimos já presentes nos routers para esconder a sua atividade maliciosa, tornando a deteção pelos antivírus tradicionais extremamente difícil.
O objetivo deste ataque não parece ser o roubo de dados do utilizador (como fotografias ou dados bancários), mas sim o uso do router como um ponto de passagem. Ao controlar estes 50.000 dispositivos, os hackers criam uma rede global de proxies, que lhes permite lançar ataques contra infraestruturas críticas, governos e grandes empresas no Ocidente, fazendo com que o tráfego malicioso pareça vir de residências inofensivas na Europa ou nos EUA, e não da China.
Embora a lista completa de modelos específicos ainda esteja a ser analisada, a vulnerabilidade afeta sobretudo routers para ambientes domésticos e de pequenos escritórios que não recebem atualizações de segurança há algum tempo ou que mantêm as credenciais de fábrica. Entre a lista de modelos afetados encontram-se os seguintes: 4G-AC55U, 4G-AC860U, DSL-AC68U, GT-AC5300, GT-AX11000, RT-AC1200HP, RT-AC1300GPLUS e RT-AC1300UHP.
Para se proteger, a recomendação dos especialistas é imediata e transversal a todos os utilizadores da marca, sendo recomendável que efetue os seguintes passos:
- Atualize o Firmware: Aceda à página de administração do seu router (geralmente através do endereço "192.168.1.1" ou "router.asus.com") e verifique se há atualizações de firmware disponíveis. Instale-as imediatamente.
- Reinicie o dispositivo: Em alguns casos, como o malware reside na memória volátil, um reinício pode limpar a infeção ativa, embora não corrija a vulnerabilidade de base (daí a necessidade de atualizar).
- Desative o Acesso Remoto: Se não precisa de aceder ao seu router quando está fora de casa, desative a opção de "Administração Remota" (Remote Access) nas definições.
A Asus já está a par da situação e deverá emitir correções de segurança para os modelos suportados. No entanto, para modelos muito antigos que já atingiram o referido estatuto de EOL, a solução mais segura será mesmo a substituição do equipamento.
Assine a newsletter do TEK Notícias e receba todos os dias as principais notícias de tecnologia na sua caixa de correio.
Em destaque
-
Multimédia
IRON é (mesmo) um robot humanoide ou um humano disfarçado? Xpeng tira a limpo as dúvidas -
Site do dia
Costuma gravar vídeos ou apresentações? Esta ferramenta gratuita transforma o browser num teleponto -
App do dia
Tem estofo para ser um Padrinho da Máfia? Torne-se o rei da cidade neste jogo para smartphones -
How to TEK
Organize as suas reuniões e videochamadas através do agendamento no WhatsApp
Comentários