Os roteadores do Brasil ficaram expostos a uma nova falha em que um botnet altera configuações de DNS para roubar credenciais de sites como bancos e outros serviços online. Apesar desta vulnerabilidade ainda estar em ação, já é possível adotar algumas medidas preventivas para evitar riscos.
Reunimos uma série de dicas que contém configurações a serem feitas no roteador e no computador para lhe manter protegido justamente contra esta falha. Caso já tenha sido afetado pelo problema, a última dica deste tutorial lhe informa como proceder. Confira primeiro como se prevenir do GhostDNS:
A lista de roteadores afetados
A empresa responsável pela identificação destes ataques foi a Qihoo360 e, para ajudar a saber se você está exposto a esta vulnerabilidade, eles fizeram uma lista com os principais modelos de roteadores que foram afetados, além de fornecer uma explicação completa de como funciona esta falha detectada. A seguir, veja a relação de roteadores afetados pela falha:
- AirRouter AirOS
- Antena PQWS2401
- C3-TECH Router
- Cisco Router
- D-Link DIR-600
- D-Link DIR-610
- D-Link DIR-615
- D-Link DIR-905L
- D-Link ShareCenter
- Elsys CPE-2n
- Fiberhome
- Fiberhome AN5506-02-B
- Fiberlink 101
- GPON ONU
- Greatek
- GWR 120
- Huawei
- Intelbras WRN 150
- Intelbras WRN 240
- Intelbras WRN 300
- LINKONE
- MikroTik
- Multilaser
- OIWTECH
- PFTP-WR300
- QBR-1041 WU
- Roteador PNRT150M
- Roteador Wireless N 300Mbps
- Roteador WRN150
- Roteador WRN342
- Sapido RB-1830
- TECHNIC LAN WAR-54GS
- Tenda Wireless-N Broadband Router
- Thomson
- TP-Link Archer C7
- TP-Link TL-WR1043ND
- TP-Link TL-WR720N
- TP-Link TL-WR740N
- TP-Link TL-WR749N
- TP-Link TL-WR840N
- TP-Link TL-WR841N
- TP-Link TL-WR845N
- TP-Link TL-WR849N
- TP-Link TL-WR941ND
- Wive-NG routers firmware
- ZXHN H208N
- Zyxel VMG3312
0 Comentários