Os roteadores do Brasil ficaram expostos a uma nova falha em que um botnet altera configuações de DNS para roubar credenciais de sites como bancos e outros serviços online. Apesar desta vulnerabilidade ainda estar em ação, já é possível adotar algumas medidas preventivas para evitar riscos.
O Olhar Digital reuniu uma série de dicas que contém configurações a serem feitas no roteador e no computador para lhe manter protegido justamente contra esta falha. Caso já tenha sido afetado pelo problema, a última dica deste tutorial lhe informa como proceder. Confira primeiro como se prevenir do GhostDNS:
A lista de roteadores afetados
A empresa responsável pela identificação destes ataques foi a Qihoo360 e, para ajudar a saber se você está exposto a esta vulnerabilidade, eles fizeram uma lista com os principais modelos de roteadores que foram afetados, além de fornecer uma explicação completa de como funciona esta falha detectada. A seguir, veja a relação de roteadores afetados pela falha:
- AirRouter AirOS
- Antena PQWS2401
- C3-TECH Router
- Cisco Router
- D-Link DIR-600
- D-Link DIR-610
- D-Link DIR-615
- D-Link DIR-905L
- D-Link ShareCenter
- Elsys CPE-2n
- Fiberhome
- Fiberhome AN5506-02-B
- Fiberlink 101
- GPON ONU
- Greatek
- GWR 120
- Huawei
- Intelbras WRN 150
- Intelbras WRN 240
- Intelbras WRN 300
- LINKONE
- MikroTik
- Multilaser
- OIWTECH
- PFTP-WR300
- QBR-1041 WU
- Roteador PNRT150M
- Roteador Wireless N 300Mbps
- Roteador WRN150
- Roteador WRN342
- Sapido RB-1830
- TECHNIC LAN WAR-54GS
- Tenda Wireless-N Broadband Router
- Thomson
- TP-Link Archer C7
- TP-Link TL-WR1043ND
- TP-Link TL-WR720N
- TP-Link TL-WR740N
- TP-Link TL-WR749N
- TP-Link TL-WR840N
- TP-Link TL-WR841N
- TP-Link TL-WR845N
- TP-Link TL-WR849N
- TP-Link TL-WR941ND
- Wive-NG routers firmware
- ZXHN H208N
- Zyxel VMG3312
As alterações a serem feitas no roteador
Para fazer qualquer uma das alterações de configurações listadas abaixo é preciso saber como acessar o painel de configurações do seu roteador. Caso não saiba como proceder, basta seguir estes passos:
1. No menu iniciar, procure por “CMD” e entre no “Prompt de comando”;
2. Digite o comando: ipconfig;
3. Anote o IP do “Gateway padrão”, que se refere ao IP do roteador.
As configurações que estão exibidas abaixo foram realizadas em um roteador da marca TP-Link. Dependendo de sua fabricante, a disposição dos menus ou o nome das funções podem variar, mas o processo é válido para todos eles.
Alterar login e senha do administrador do roteador
Para atacar o seu roteador, o GhostDNS faz uma espécie de acesso remoto a ele, mas que pode ser dificultado. O primeiro passo para isto é alterar o login e a senha padrão para o acesso. Para isso, siga estes passos:
1. Acesse o endereço do roteador no navegador de sua preferência;
2. Procure pela opção “System tools” ou “Ferramentas administrativas” e entre em senha;
3. Defina uma nova senha e reinicie o roteador.
Desabilitando o acesso remoto
Outra falha importante para que o botnet do GhostDNS funcione é que o acesso remoto ao roteador esteja permitido. Felizmente, isso pode ser prevenido ao permitir que novas configurações sejam feitas apenas localmente. Veja:
1. Acesse o endereço do roteador no navegador de sua preferência;
2. Entre na parte “Segurança > Gerenciamento remoto” ou “Security > Remote management” e deixe o IP como “0.0.0.0” onde está “255.255.255.255” assim como indica a imagem abaixo;
3. Clique em “Save” e reinicie o roteador.
Atualizando o firmware
Essa dica é padrão, mas precisa ser seguida a risca pois apenas com a última atualização do firmware é que seu roteador fica protegido contra brechas de segurança. Para atualizar seu roteador, siga estas etapas:
1. Acesse o endereço do roteador no navegador de sua preferência;
2. Expanda a opção “System Tools” e clique em “Firmware Upgrade”;
3. Na parte que abriu, clique em “Browse” para selecionar o firmware baixado e em “Upgrade”;
Trocando o DNS do roteador e do Windows
Além destas alterações feitas acima, outra parte importante do processo é definir um servidor DNS tanto no roteador quanto no computador. Primeiro, veja como trocar o DNS do roteador:
1. Acesse o endereço do roteador no navegador de sua preferência;
2. Entre em “DHCP” e vá em “DHCP Settings”. Na parte do “Primary DNS” e “Secondary DNS”, coloque os IPs do DNS da Cloudflare que são: 1.1.1.1 e 1.0.0.1. Caso não queira utilizar o DNS da Cloudflare, você pode colocar o seu servidor de DNS preferido.
Se você não tem acesso direto ao seu roteador, outra boa ideia, como dito anteriormente, é trocar o DNS diretamente no computador, também. Confira como fazer:
1. Aperte as teclas “Win + I” para entrar na tela de configurações do Windows;
2. Clique em “Rede e internet”;
3. Agora, vá em “Alterar opções de adaptador”;
4. Clique com o botão direito do mouse na rede utilizada e vá em “Propriedades”;
5. Dê um clique duplo em “Protocolo IP versão 4 (TCP/IPv4);
6. Mude a parte da configuração de DNS conforme mostra a imagem abaixo.
Como se livrar da ameaça caso esteja infectado
Por fim, mas não menos importante fica uma dica que também serve para quem já foi infectado pelo GhostDNS. Como este botnet altera as configurações de DNS do roteador, a solução para se livrar dele consiste em resetar o roteador.
Para isto, você tem duas opções. No próprio roteador você pode procurar pelo botão “Reset”, que fica localizado geralmente na parte traseira do aparelho. Ao apertá-lo, você deve aguardar a reinicialização dele e configurá-lo novamente seguindo as dicas que estão acima.
Alternativamente, o reset do roteador também pode ser feito pelo painel de controle dele. Para isso, siga estes passos:
1. Acesse o endereço do roteador no navegador de sua preferência;
2. Em “System Tools”, vá na opção “Factory Defaults” e clique em “Restore”.
Pronto! Com estas dicas você já deve estar protegido do botnet GhostDNS. Mesmo que o seu roteador não esteja presente na lista mencionada acima, vale a pena realizar estas configurações para ficar seguro e evitar eventuais transtornos.
Via olhar digital