Em Alta futeboldesportoPortugalinternacionaisgoverno

Converse com o Telinha

Telinha
Oi! Posso responder perguntas apenas com base nesta matéria. O que você quer saber?

Roteador Wi‑Fi doméstico pode ser arma para o Kremlin

SIS alerta que routers domésticos podem atuar como proxies em campanha de espionagem russa, expondo governos e organizações

Um grupo de cibercrime russo, associado aos serviços secretos militares russos, terá usado *routers* wi-fi como ferramenta de espionagem
0:00
Carregando...
0:00
  • O SIS alertou para uma campanha global de ciberespionagem russa (GRU) que utiliza routers domésticos para esconder ataques contra governos, militares e organizações de direitos humanos.
  • O ataque focaliza routers antigos com credenciais de fábrica fáceis de obter, explorando a gestão remota para que o equipamento vire um proxy de intrusão.
  • O Centro Nacional de Cibersegurança do Reino Unido (NCSC) publicou uma lista de modelos vulneráveis, incluindo equipamentos da TP-Link; a fabricante afirmou que muitos modelos já estão fora de suporte, mas houve atualizações de segurança em alguns casos.
  • Os principais operadores nacionais dizem que os routers que fornecem não constam das listas vulneráveis; é recomendado alterar as senhas de administração e aplicar atualizações de firmware.
  • Recomendação prática: fazer reset de fábrica, instalar a versão mais recente do firmware, desativar a gestão remota e usar contraprovas fortes; considerar substituir routers muito antigos.

O SIS lançou um alerta sobre uma operação global de ciberespionagem russa que usa equipamentos domésticos para ocultar ataques. A campanha envolve serviços secretos militares russos (GRU) e afeta milhares de routers de casa e de pequenas empresas. O objetivo é transformar dispositivos comuns num proxy para espionagem contra governos, militares e organizações de direitos humanos.

Os impactos não se limitam a roubo de dados. O router pode servir como ponte para intrusões, deixando rastos que apontam para o equipamento localizado numa casa comum, em Portugal ou noutro canto do mundo. A ameaça foca principalmente routers antigos com credenciais de fábrica fáceis de explorar.

Especialistas apontam que muitos utilizadores não alteram as credenciais iniciais nem atualizam o firmware, o que aumenta o risco de comprometer a rede doméstica. O Centro Nacional de Cibersegurança do Reino Unido (NCSC) publicou uma lista de modelos vulneráveis, incluindo alguns equipamentos da TP-Link.

A TP-Link informou ao PÚBLICO que os modelos referidos já entraram em fim de vida útil há vários anos, mas que desenvolveu atualizações de segurança quando possível. As informações e orientações técnicas estão disponíveis no site da marca.

De fontes junto de grandes operadoras nacionais, os routers fornecidos por estas empresas não constam na lista de vulneráveis. Ainda assim, as autoridades recomendam fortalecer a segurança com medidas básicas.

Medidas de proteção

Para utilizadores com conhecimentos técnicos, o primeiro passo recomendado é um reset de fábrica do equipamento. O reinício apaga possíveis conteúdos maliciosos na memória. Em seguida, instalar a versão mais recente do firmware disponível.

Atualizações automáticas nem sempre ocorrem em routers domésticos; o utilizador deve aceder à página de gestão para procurar novas versões que corrijam falhas. A encriptação do wi-fi para WPA3 é indicada, mas não impede ataques vindos da Internet; o segredo está na gestão remota desativada.

Desativar a gestão remota evita que alguém aceda às definições do router a partir de fora da rede. Os manuais dos fabricantes ajudam na configuração correta. Para routers mais antigos, a substituição por modelos mais recentes pode ser a melhor solução.

O que mudou para os fabricantes e operadores

A campanha evidencia a importância de acompanhar atualizações de segurança e de disponibilizar orientações claras aos clientes. A transmissão de informações por parte de fabricantes e operadoras ajuda a reduzir a exposição de redes domésticas e empresariais a abusos.

O SIS aponta que a deteção de ataques pode ser difícil sem conhecimentos técnicos avançados, uma vez que o router pode funcionar normalmente, sem sinais aparentes de intrusão. A recomendação geral é manter software e firmware atualizados, usar senhas fortes únicas, ativar autenticação de dois fatores quando disponível e evitar armazenar senhas em ficheiros não encriptados.

Comentários 0

Entre na conversa da comunidade

Os comentários não representam a opinião do Portal Tela; a responsabilidade é do autor da mensagem. Conecte-se para comentar

Veja Mais