Brasileiros são alvo de ataques contra roteadores

Um novo golpe tem como alvo usuários brasileiros que utilizam conexões de internet sem fio. Revelado pela firma de segurança Kaspersky Labs, a nova ameaça tenta modificar os endereços de DNS primário e secundário dos roteadores das vítimas, de forma que todas as informações sejam redirecionadas. O foco, claro, é a obtenção de credenciais de acesso, dados pessoais e financeiros.

Tudo começa com o recebimento de um e-mail no qual um suposto amigo, anônimo, avisa sobre uma possível traição do parceiro. Ao clicar no link, o usuário incauto é levado a um site pornográfico onde, entre propagandas e imagens explícitas, se depara com uma janela semelhante à da conexão Wi-Fi, solicitando o nome de usuário e senha para que o acesso continue.

É aí que o script malicioso entra em ação na tentativa de, a partir de diversas combinações, obter acesso ao painel de controle do roteador para troca dos endereços DNS. O golpe se apoia sobre uma tendência comum, principalmente entre os usuários mais leigos, que é o uso de logins e senhas padrões no acesso ao dispositivo. Apenas proteger a rede, em si, não é suficiente, e é nisso que o novo ataque se aplica.

Por enquanto, não existem dados sobre o número de usuários afetados. Mas, desde já, dá para tomar algumas atitudes para evitar se tornar mais uma vítima do golpe. Entre as dicas dadas pela Kaspersky, estão a modificação do login e senha de acesso ao painel de controle do roteador, bem como todo cuidado na hora de digitar informações de acesso à rede fora das opções padrão para este fim.

Além disso, é importante seguir a boa e velha orientação de nunca clicar em links oriundos de e-mails desconhecidos, por mais que a curiosidade seja grande. Desconfie de ofertas mirabolantes ou denúncias que surgem do nada no correio eletrônico e nunca faça o download de arquivos anexos ou a partir de tais correspondências.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *


The reCAPTCHA verification period has expired. Please reload the page.