Golpe do roteador já atinge mais de 280 mil casas em todo o Brasil

  • Cesar Colleti
  • Publicado em 11 de setembro de 2018 às 21:19
  • Modificado em 8 de outubro de 2020 às 19:00
compartilhar no whatsapp compartilhar no telegram compartilhar no facebook compartilhar no linkedin

Brasileiros estão no topo da lista de países com mais vítimas desde que o golpe começou a ser investigado

Um
ataque de grandes proporções que atinge roteadores da MikroTik para
minerar criptomoedas não para de crescer. Um novo levantamento aponta
que o número de aparelhos afetados já chega a 280 mil em todo o mundo, com o
Brasil no topo da lista de países com mais vítimas. A quantidade é cerca de 64%
maior desde que o problema foi identificado, em agosto.

De
acordo com o especialista em segurança Troy Mursch, 3,7 mil dispositivos foram
infectados apenas nos últimos dois dias. O golpe envolve o sequestro do poder
de processamento dos computadores e da energia elétrica da residência da vítima
para minerar a Monero, moeda que garante maior anonimato nas transações que o
Bitcoin, por exemplo. Não há relatos sobre roubo de dados de usuários.

Assim como há um mês, o ataque
aproveita uma falha antiga presente em roteadores da MikroTik para instalar um
código conhecido como CoinHive. Ao ser transmitido do roteador para o PC, a
chave força o navegador do usuário a integrar uma rede de bots (botnet)
responsável por minerar a criptomoeda. Ao contrário de ataques com ransomware,
infecções com criptomineradores podem passar despercebidos no PC por muito
tempo.

Dessa forma, os criminosos podem ter ganhos por um longo
prazo sem precisar gastar com energia elétrica ou investir em infraestrutura.

Segundo o site The Next Web,
estima-se que o CoinHive renda cerca de US$ 250 mil (R$ 1,02 milhão) por mês,
somados todos os PCs afetados. Uma fatia desconhecida desse valor é, portanto,
gerada por roteadores infectados.

Usuários
de dispositivos Wi-Fi da MikroTik devem atualizar o sistema do aparelho o mais
rápido possível. Para isso, é preciso baixar o pacote manualmente no site da
fabricante. Após a atualização, o dispositivo fica protegido do ataque e não
apresenta mais riscos ao usuário.


+ Tecnologia