{"id":21843,"date":"2023-10-17T15:47:38","date_gmt":"2023-10-17T18:47:38","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21843"},"modified":"2023-10-17T15:47:38","modified_gmt":"2023-10-17T18:47:38","slug":"linux-at-home-threats-and-protection-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/linux-at-home-threats-and-protection-2\/21843\/","title":{"rendered":"Tr\u00eas ataques comuns ao Linux residencial"},"content":{"rendered":"<p>Nos primeiros 23 anos deste s\u00e9culo, o sistema operacional Linux tornou-se t\u00e3o onipresente quanto o Windows. Embora apenas 3% das pessoas o usem em seus laptops e PCs, o Linux <a href=\"https:\/\/truelist.co\/blog\/linux-statistics\/\" target=\"_blank\" rel=\"noopener nofollow\">domina a Internet das Coisas<\/a> e tamb\u00e9m \u00e9 o sistema operacional de servidor mais popular. \u00c9 quase certo que voc\u00ea tem pelo menos um dispositivo Linux em casa \u2013 seu roteador Wi-Fi. Mas \u00e9 altamente prov\u00e1vel que existam muitos mais: o Linux \u00e9 muito usado em campainhas inteligentes, c\u00e2meras de seguran\u00e7a, bab\u00e1s eletr\u00f4nicas, armazenamento conectado \u00e0 rede (NAS), TVs e assim por diante.<\/p>\n<p>Ao mesmo tempo, o Linux sempre teve a reputa\u00e7\u00e3o de ser um sistema operacional \u201csem problemas\u201d, que n\u00e3o requer manuten\u00e7\u00e3o especial e n\u00e3o \u00e9 de interesse dos hackers. Infelizmente, nenhuma dessas coisas realmente se aplica ao Linux. E quais seriam as amea\u00e7as enfrentadas pelos dispositivos Linux dom\u00e9sticos? Vamos considerar tr\u00eas exemplos pr\u00e1ticos.<\/p>\n<h2>Botnet do roteador<\/h2>\n<p>Ao executar malware em um roteador, c\u00e2mera de seguran\u00e7a ou algum outro dispositivo que est\u00e1 sempre ligado e conectado \u00e0 Internet, os invasores podem explor\u00e1-lo para v\u00e1rios ataques cibern\u00e9ticos. O uso desses bots \u00e9 muito popular em <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">ataques DDoS<\/a>. Um caso cl\u00e1ssico foi o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/attack-on-dyn-explained\/6764\/\" target=\"_blank\" rel=\"noopener\">botnet Mirai<\/a>, usado para lan\u00e7ar os maiores ataques DDoS da d\u00e9cada passada.<\/p>\n<p>Outro uso popular dos roteadores infectados \u00e9 <a href=\"https:\/\/thehackernews.com\/2023\/07\/avrecon-botnet-leveraging-compromised.html\" target=\"_blank\" rel=\"noopener nofollow\">executar um servidor proxy neles<\/a>. Por meio desse proxy, os criminosos podem acessar a Internet usando o endere\u00e7o IP da v\u00edtima e cobrir seus rastros.<\/p>\n<p>Ambos os servi\u00e7os est\u00e3o constantemente em demanda no mundo do crime cibern\u00e9tico, portanto, os operadores de botnets os revendem para outros cibercriminosos.<\/p>\n<h2>NAS ransomware<\/h2>\n<p>Os principais ataques cibern\u00e9ticos a grandes empresas seguidos de demandas subsequentes de resgate \u2014 ou seja, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/top5-ransomware-groups\/17345\/\" target=\"_blank\" rel=\"noopener\">ataques de ransomware<\/a>, quase nos fizeram esquecer que essa ind\u00fastria clandestina come\u00e7ou com amea\u00e7as muito pequenas <a href=\"https:\/\/noransom.kaspersky.com\/br\/\" target=\"_blank\" rel=\"noopener\">a usu\u00e1rios individuais<\/a>. Criptografar seu computador e exigir cem d\u00f3lares para descriptograf\u00e1-lo \u2014 lembra disso? Em uma forma ligeiramente modificada, essa amea\u00e7a ressurgiu em 2021 e evoluiu em 2022 \u2014 mas agora os hackers est\u00e3o mirando n\u00e3o em laptops e desktops, mas em servidores de arquivos dom\u00e9sticos e NAS. Pelo menos duas vezes, o malware atacou propriet\u00e1rios de dispositivos QNAP NAS (<a href=\"https:\/\/www.qnap.com\/en\/how-to\/tutorial\/article\/manually-install-qrescue-to-recover-qlocker-encrypted-files-on-qnap-nas\" target=\"_blank\" rel=\"noopener nofollow\">Qlocker<\/a>, <a href=\"https:\/\/arstechnica.com\/information-technology\/2022\/09\/new-wave-of-data-destroying-ransomware-attacks-hits-qnap-nas-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">Deadbolt<\/a>). Os dispositivos da Synology, LG e ZyXEL tamb\u00e9m enfrentaram ataques. O cen\u00e1rio \u00e9 o mesmo em todos os casos: os hackers invadem o armazenamento de rede publicamente acess\u00edvel pela Internet, for\u00e7ando senhas ou explorando vulnerabilidades em seu software. Em seguida, executam o malware Linux que criptografa todos os dados e apresentam o pedido de resgate.<\/p>\n<h2>Espionagem de desktops<\/h2>\n<p>Os propriet\u00e1rios de computadores desktop ou laptop que executam o Ubuntu, Mint ou outros derivados do Linux tamb\u00e9m devem ser cautelosos. O malware \u201cDesktop\u201d para Linux existe <a href=\"https:\/\/securelist.com\/the-myth-of-nix-security\/30511\/\" target=\"_blank\" rel=\"noopener\">h\u00e1 muito tempo<\/a> e agora voc\u00ea pode encontr\u00e1-lo at\u00e9 em sites oficiais. Recentemente, descobrimos um ataque em que alguns <a href=\"https:\/\/securelist.com\/backdoored-free-download-manager-linux-malware\/110465\/\" target=\"_blank\" rel=\"noopener\">usu\u00e1rios da vers\u00e3o Linux do Free Download Manager (FDM) estavam sendo redirecionados para um reposit\u00f3rio malicioso<\/a>, onde baixavam uma vers\u00e3o trojanizada do FDM em seus computadores.<\/p>\n<p>Para executar esse truque, os invasores invadiram o site do FDM e injetaram um script que redirecionava aleatoriamente alguns visitantes para a vers\u00e3o oficial \u201climpa\u201d do FDM e outros para a vers\u00e3o infectada. A vers\u00e3o trojanizada implementou malware no computador, roubando senhas e outras informa\u00e7\u00f5es confidenciais. Houve incidentes semelhantes no passado, por exemplo, <a href=\"https:\/\/securelist.com\/beware-of-backdoored-linux-mint-isos\/73893\/\" target=\"_blank\" rel=\"noopener\">com imagens do Linux Mint<\/a>.<\/p>\n<p>\u00c9 importante observar que as vulnerabilidades no Linux e em aplicativos Linux populares s\u00e3o regularmente descobertas (aqui est\u00e1 uma <a href=\"https:\/\/www.cvedetails.com\/product\/47\/Linux-Linux-Kernel.html?vendor_id=33\" target=\"_blank\" rel=\"noopener nofollow\">lista<\/a> apenas para o kernel do Linux). Portanto, mesmo as ferramentas do SO e as fun\u00e7\u00f5es de acesso configuradas corretamente n\u00e3o fornecem prote\u00e7\u00e3o completa contra esses ataques.<\/p>\n<p>Basicamente, n\u00e3o \u00e9 mais aconselh\u00e1vel confiar em cren\u00e7as difundidas como \u201cLinux \u00e9 menos popular e n\u00e3o \u00e9 um alvo de ataques\u201d, \u201cEu n\u00e3o visito sites suspeitos\u201d ou \u201csimplesmente n\u00e3o trabalho como usu\u00e1rio root\u201d. A prote\u00e7\u00e3o para esta\u00e7\u00f5es de trabalho em Linux deve ser t\u00e3o completa quanto para Windows e MacOS.<\/p>\n<h2>Como proteger sistemas Linux em casa<\/h2>\n<p><strong>Defina uma senha de administrador forte<\/strong> para o roteador, NAS, bab\u00e1 eletr\u00f4nica e computadores dom\u00e9sticos. As senhas para esses dispositivos devem ser exclusivas. Tentar adivinhar senhas e experimentar senhas padr\u00e3o de f\u00e1brica ainda s\u00e3o m\u00e9todos populares de ataque a sistemas Linux dom\u00e9sticos. \u00c9 uma boa ideia armazenar <a href=\"https:\/\/www.kaspersky.com.br\/blog\/strong-password-day\/11398\/\" target=\"_blank\" rel=\"noopener\">senhas fortes (longas e complexas)<\/a> em um [placeholder KPM gerenciador de senhas[\/placeholder] para que voc\u00ea n\u00e3o precise digit\u00e1-las manualmente a cada vez.<\/p>\n<p><strong>Atualize o firmware de seu roteador, NAS e outros dispositivos regularmente.<\/strong> Procure um recurso de atualiza\u00e7\u00e3o autom\u00e1tica nas configura\u00e7\u00f5es \u2014 o que \u00e9 muito \u00fatil aqui. Essas atualiza\u00e7\u00f5es proteger\u00e3o contra ataques comuns que exploram vulnerabilidades em dispositivos Linux.<\/p>\n<p><strong>Desative o acesso Web ao painel de controle.<\/strong> A maioria dos roteadores e dispositivos NAS permite restringir o acesso ao painel de controle. Assegure-se de que seus dispositivos n\u00e3o podem ser acessados a partir da Internet e est\u00e3o dispon\u00edveis somente a partir da rede dom\u00e9stica.<\/p>\n<p><strong>Minimize servi\u00e7os desnecess\u00e1rios.<\/strong> Dispositivos NAS, roteadores e at\u00e9 campainhas inteligentes funcionam como servidores em miniatura. Eles geralmente incluem recursos adicionais, como hospedagem de m\u00eddia, acesso a arquivos FTP, conex\u00f5es de impressora para qualquer computador dom\u00e9stico e controle de linha de comando por SSH. Mantenha ativadas apenas as fun\u00e7\u00f5es que voc\u00ea realmente usa.<\/p>\n<p><strong>Considere limitar a funcionalidade da nuvem.<\/strong> Se voc\u00ea n\u00e3o usa as fun\u00e7\u00f5es de nuvem de seu NAS (como WD My Cloud) ou pode ficar sem elas, \u00e9 melhor desativ\u00e1-las completamente e acessar seu NAS somente atrav\u00e9s de sua rede dom\u00e9stica local. Isso n\u00e3o apenas evitar\u00e1 muitos ataques cibern\u00e9ticos, mas tamb\u00e9m o proteger\u00e1 contra <a href=\"https:\/\/www.bleepingcomputer.com\/news\/technology\/western-digital-struggles-to-fix-massive-my-cloud-outage-offers-workaround\/\" target=\"_blank\" rel=\"noopener nofollow\">incidentes do lado do fabricante<\/a>.<\/p>\n<p><strong>Use ferramentas de seguran\u00e7a especializadas.<\/strong> Dependendo do dispositivo, os nomes e as fun\u00e7\u00f5es das ferramentas dispon\u00edveis podem variar. Para PCs e laptops Linux, bem como alguns dispositivos NAS, h\u00e1 solu\u00e7\u00f5es antiv\u00edrus, incluindo op\u00e7\u00f5es de c\u00f3digo aberto atualizadas regularmente, como o ClamAV. H\u00e1 tamb\u00e9m ferramentas para tarefas mais espec\u00edficas, como a detec\u00e7\u00e3o de rootkits.<\/p>\n<p><strong>Para computadores desktop, considere mudar para o sistema operacional Qubes<\/strong>. Ele \u00e9 constru\u00eddo inteiramente com base nos princ\u00edpios da conteineriza\u00e7\u00e3o, permitindo que voc\u00ea isole completamente os aplicativos uns dos outros. Os cont\u00eaineres Qubes s\u00e3o baseados em Fedora e Debian.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kpm\" value=\"9960\">\n","protected":false},"excerpt":{"rendered":"<p>Mesmo que voc\u00ea n\u00e3o saiba, provavelmente tem dispositivos executando Linux em casa \u2014 e eles tamb\u00e9m precisam de prote\u00e7\u00e3o! Aqui est\u00e3o tr\u00eas amea\u00e7as ao Linux que at\u00e9 mesmo os profissionais de TI muitas vezes esquecem.<\/p>\n","protected":false},"author":2722,"featured_media":21840,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12,1029],"tags":[653,1935,413,790,830,572,350,1063,83,40,77],"class_list":{"0":"post-21843","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-technology","10":"tag-botnet","11":"tag-cadeia-de-suprimentos","12":"tag-casa-inteligente","13":"tag-ddos","14":"tag-tips","15":"tag-iot","16":"tag-linux","17":"tag-mirai","18":"tag-ransomware","19":"tag-seguranca","20":"tag-tecnologia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/linux-at-home-threats-and-protection-2\/21843\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/linux-at-home-threats-and-protection\/26290\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/21723\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/28965\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/linux-at-home-threats-and-protection\/26572\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/26728\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/linux-at-home-threats-and-protection\/29219\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/linux-at-home-threats-and-protection\/28072\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/linux-at-home-threats-and-protection\/36168\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/linux-at-home-threats-and-protection\/21052\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/linux-at-home-threats-and-protection\/30544\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/linux-at-home-threats-and-protection\/26845\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/linux-at-home-threats-and-protection\/32574\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/linux-at-home-threats-and-protection\/32227\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/linux\/","name":"Linux"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21843","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21843"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21843\/revisions"}],"predecessor-version":[{"id":21846,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21843\/revisions\/21846"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21840"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21843"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21843"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21843"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}