Por que hackers preferem atacar seu roteador em vez do seu PC?
Por Lillian Sibila Dala Costa • Editado por Jones Oliveira |

O roteador é tratado, na maioria das casas, como um eletrodoméstico invisível, que você liga na tomada, configura a senha do Wi-Fi e nunca mais lembra que existe — isto é, até cair a internet. É nessa negligência que os hackers apostam, enquanto o usuário gasta dinheiro com antivírus no PC e biometria no celular acreditando estar seguro.
Um caso recente bastante ilustrativo é o do malware DKnife, que opera silenciosamente desde 2019 na espionagem doméstica sem ser percebido pelos usuários. Nesta matéria, vamos explicar como os hackers se aproveitam do seu roteador e como se proteger disso.
Posição privilegiada
O roteador é o “gargalo obrigatório” para tudo que está conectado na internet na sua casa, do celular ao PC, da Alexa à TV e geladeira inteligente. Se o cibercriminoso controla o roteador, não é necessário invadir cada dispositivo individualmente, mas sim sentar na “guarita” e ver tudo que passa.
Outro benefício ao hacker é que o roteador não possui uma tela azul ou antivírus que apita quando detecta algo ruim: assim, ele pode estar infectado há anos e o único sinal é uma suposta internet lenta que você nem desconfia ser por conta de uma invasão.
Ataque Man-in-the-middle
Malwares como o DKnife usam módulos como o sslm.bin, um SSL man-in-the-middle, para sequestrar sua conexão. Imagine que você digita o endereço do seu banco na internet e acessa o site: o roteador infectado intercepta isso, acessa o banco em seu lugar e devolve uma página falsa, onde você coloca suas credenciais como sempre.
Outra possibilidade de ataque envolve o malware esperar para interceptar os dados descriptografados, antes de criptografá-los novamente para o banco. Como o nome man-in-the-middle (literalmente “homem no meio”) indica, os golpistas se interpõem entre você e o site legítimo que você acessa.
Outra investida do tipo ocorre com downloads: módulos como o mmdown.bin detectam que você está baixando uma atualização para o WhatsApp, por exemplo, interceptam o pacote e entregam um .apk infectado no lugar.
Persistência e VPN Oculta
Em alguns casos, os hackers conseguem até mesmo criar uma VPN graças ao remote.bin, permitindo que o cibercriminoso acesse sua rede interna a qualquer momento e de qualquer lugar. Isso burla o firewall do Windows, já que o tráfego está dentro da sua própria rede local (LAN), considerada confiável. Isso garante que o malware siga funcionando indefinidamente no seu sistema.
Não adianta ter um cofre de aço — o Windows atualizado — se o porteiro do prédio, neste caso o roteador, deixa o ladrão entrar e ainda serve café para ele. A segurança de toda a rede é definida pelo elo mais fraco: se a entrada for comprometida, todos os seus dados, do mais ao menos sensível, estarão nas mãos dos invasores.