Veja por que malware malicioso quer sua tecnologia de casa inteligente

Índice:

Veja por que malware malicioso quer sua tecnologia de casa inteligente
Veja por que malware malicioso quer sua tecnologia de casa inteligente
Anonim

Princípios importantes

  • Especialistas em segurança descobriram um novo malware que ataca dispositivos conectados à Internet, como roteadores e câmeras de segurança, para colocá-los em uma botnet.
  • Os autores de malware estão sempre procurando maneiras de invadir dispositivos expostos à Internet para usá-los para todos os tipos de propósitos nefastos, alertam os especialistas.
  • Especialistas sugerem que as pessoas podem impedir esses ataques instalando patches de segurança sem demora e usando produtos antimalware totalmente atualizados.

Image
Image

A explosão de dispositivos inteligentes conectados à Internet plug-in-and-forget não monitorados não apenas coloca seus proprietários em risco, mas também pode ser usado para derrubar sites e serviços populares.

Pesquisadores descobriram recentemente uma nova variedade de malware que está atacando vulnerabilidades de segurança em vários roteadores. Uma vez infectados, os roteadores comprometidos são amarrados dentro de botnets maliciosos que os cibercriminosos usam para atacar um site ou serviço online com tráfego indesejável e deixá-los fora de serviço. Isso é conhecido como ataque distribuído de negação de serviço (DDoS) na linguagem de segurança cibernética.

"Infelizmente, existem muitos sistemas mal protegidos que podem ser facilmente cooptados para esses ataques", disse Ryan Thomas, vice-presidente de gerenciamento de produtos do provedor de soluções de segurança cibernética LogicHub, à Lifewire por e-mail. "A chave para os usuários finais não é ser um desses alvos fáceis."

Somos os Borg

Pesquisadores da empresa de segurança cibernética Fortinet encontraram uma nova variante de um malware popular de roping de botnet que aprendeu novos truques para assimilar roteadores de consumidores. De acordo com suas observações, os maus atores por trás do botnet Beastmode (também conhecido como B3astmode) "atualizaram agressivamente seu arsenal de explorações", adicionando um total de cinco novas explorações, com três delas atacando vulnerabilidades nos roteadores Totolink.

Notavelmente, este desenvolvimento veio logo após o Totolink ter lançado atualizações de firmware para corrigir as três vulnerabilidades de gravidade crítica. Assim, embora as vulnerabilidades tenham sido corrigidas, os invasores apostam no fato de que muitos usuários demoram a atualizar o firmware em seus dispositivos, e alguns nunca o fazem.

O botnet Beastmode empresta seu código do muito potente botnet Mirai. Antes de sua prisão em 2018, os operadores do botnet Mirai abriram o código de seu botnet mortal, permitindo que outros cibercriminosos, como o Beastmode, o copiassem e infundissem novos recursos para explorar mais dispositivos.

De acordo com a Fortinet, além do Totolink, o malware Beastmode também visa vulnerabilidades em vários roteadores D-Link, uma câmera IP TP-Link, dispositivos de gravação de vídeo em rede da Nuuo, bem como os produtos ReadyNAS Surveillance da Netgear. Preocupantemente, vários produtos direcionados da D-Link foram descontinuados e não receberão uma atualização de segurança da empresa, deixando-os vulneráveis.

"Uma vez que os dispositivos são infectados pelo Beastmode, o botnet pode ser usado por seus operadores para executar uma variedade de ataques DDoS comumente encontrados em outros botnets baseados em Mirai", escreveram os pesquisadores.

Os operadores de botnet ganham dinheiro vendendo sua botnet composta de vários milhares de dispositivos comprometidos para outros cibercriminosos, ou eles mesmos podem lançar os ataques DDoS e exigir um resgate da vítima para interromper os ataques. De acordo com a Imperva, ataques DDoS potentes o suficiente para paralisar um site por dias podem ser comprados por apenas US$ 5/hora.

Roteadores e mais

Enquanto a Fortinet sugere que as pessoas apliquem atualizações de segurança a todos os seus dispositivos conectados à Internet sem demora, Thomas sugere que a ameaça não se restringe apenas a dispositivos como roteadores e outros dispositivos da Internet das Coisas (IoT), como monitores de bebês e câmeras de segurança doméstica.

"Malware está se tornando mais insidioso e inteligente em fazer com que os sistemas do usuário final se tornem parte de uma botnet", apontou Thomas. Ele sugeriu que todos os usuários de PC devem garantir que suas ferramentas antimalware permaneçam atualizadas. Além disso, todos devem fazer todo o possível para evitar sites suspeitos, bem como ataques de phishing.

Image
Image

De acordo com a TrendMicro, uma conexão de internet estranhamente lenta é um dos sinais de um roteador comprometido. Muitos botnets também alteram as credenciais de login de um dispositivo comprometido, portanto, se você não conseguir fazer login em seu dispositivo conectado à Internet usando as credenciais existentes (e tiver certeza de que não está digitando a senha errada), há uma grande chance de malware se infiltrou em seu dispositivo e alterou seus detalhes de login.

Quando se trata de malware que infecta computadores, Thomas disse que os consumidores devem ter o hábito de monitorar o uso da CPU de seus sistemas em intervalos regulares. Isso ocorre porque muitos botnets também incluem malware de criptomineração que rouba e monopoliza o processador do seu computador para minerar criptomoedas.

"Se o seu sistema está rodando rápido sem conexões óbvias, isso pode ser um sinal de que ele faz parte de uma botnet ", alertou Thomas. "Então, quando você não estiver usando seu laptop, desligue-o completamente."

Recomendado: