Home
Tecnologia
Dispositivos Raspberry Pi com senha 'padrão' são alvos de ataque
Tecnologia

Dispositivos Raspberry Pi com senha 'padrão' são alvos de ataque

publisherLogo
Tecmundo
18/03/2022 19h00
icon_WhatsApp
icon_Twitter
icon_facebook
icon_email
https://timnews.com.br/system/images/photos/14925315/original/open-uri20220318-18-1eidctj?1647631959
icon_WhatsApp
icon_Twitter
icon_facebook
icon_email
PUBLICIDADE

Recentemente, um relatório da Bulletproof, empresa especializada em segurança digital, revelou que centenas de milhares de dispositivos Raspberry Pi podem ser alvos de ataques hacker. Segundo os dados, a principal causa para o problema é o uso inconsequente da senha padrão do sistema Raspberry Pi OS e Linux, um fator que facilita a ação de invasores e a instalação de softwares mal-intencionados — os infames malwares.

Nesse contexto, o relatório detalha que algumas entre as senhas mais comuns e vulneráveis são: "knockknockwhosthere", "nproc", "1", "x", "1234", "123456", "root" e "raspberry". Complementando, o diretor de tecnologia da Bulletproof, Brian Wagner, explica que são mais de 200 mil dispositivos Raspberry Pi e Linux nessa situação.

Wagner continua: "O uso de credenciais padrão fornece um dos pontos de entrada mais fáceis para invasores, agindo como uma 'chave mestra' para vários hacks," pontua, enquanto reforça a importância do uso de senhas autênticas e originais. Em adição, o relatório ainda ilustra a relevância de atualizar dados ao longo dos anos, detalhando que pelo menos um quarto das credenciais utilizadas por invasores são oriundas do vazamento do banco de dados RockYou, ocorrido há uma década.

Apoiados por robôs automatizados e vazamentos de dados, invasores se aproveitam de vulnerabilidades para instalar malwares e aplicar golpes de diversos tipos. (Fonte: Shutterstock)Apoiados por robôs automatizados e vazamentos de dados, invasores se aproveitam de vulnerabilidades para instalar malwares e aplicar golpes de diversos tipos. (Fonte: Shutterstock)

Perigo automatizado

Avaliando o nível da ameaça, a Bulletproof criou uma armadilha para atrair potenciais invasores através de um servidor propositalmente comprometido. Como resultado, foram registradas cerca de 240 mil sessões únicas, com pelo menos 54% dos 5 mil IPs únicos registrados sendo relacionados a agentes mal-intencionados.

Wagner explica: "Em milissegundos de um servidor ser colocado na internet, ele já está sendo escaneado por todos os tipos de entidades," contextualiza, "os botnets o terão como alvo e então uma série de tráfego malicioso será direcionada para ele," conclui.

Assim, recomenda-se utilizar senhas elaboradas e únicas para cada dispositivo, as atualizando periodicamente para evitar o risco continuar utilizando uma credencial já comprometida por um vazamento. Em caso de dúvidas, é possível verificar se um e-mail já foi vítima do problema através do site Have I Been Pwned?, que revela também a origem e a ocasião em que o possível caso ocorreu.

Esse texto não reflete, necessariamente, a opinião do TIM NEWS, da TIM ou de suas afiliadas.
icon_WhatsApp
icon_Twitter
icon_facebook
icon_email
PUBLICIDADE
Confira também