Três ataques comuns ao Linux residencial

Mesmo que você não saiba, provavelmente tem dispositivos executando Linux em casa — e eles também precisam de proteção! Aqui estão três ameaças ao Linux que até mesmo os profissionais de TI muitas vezes esquecem.

Nos primeiros 23 anos deste século, o sistema operacional Linux tornou-se tão onipresente quanto o Windows. Embora apenas 3% das pessoas o usem em seus laptops e PCs, o Linux domina a Internet das Coisas e também é o sistema operacional de servidor mais popular. É quase certo que você tem pelo menos um dispositivo Linux em casa – seu roteador Wi-Fi. Mas é altamente provável que existam muitos mais: o Linux é muito usado em campainhas inteligentes, câmeras de segurança, babás eletrônicas, armazenamento conectado à rede (NAS), TVs e assim por diante.

Ao mesmo tempo, o Linux sempre teve a reputação de ser um sistema operacional “sem problemas”, que não requer manutenção especial e não é de interesse dos hackers. Infelizmente, nenhuma dessas coisas realmente se aplica ao Linux. E quais seriam as ameaças enfrentadas pelos dispositivos Linux domésticos? Vamos considerar três exemplos práticos.

Botnet do roteador

Ao executar malware em um roteador, câmera de segurança ou algum outro dispositivo que está sempre ligado e conectado à Internet, os invasores podem explorá-lo para vários ataques cibernéticos. O uso desses bots é muito popular em ataques DDoS. Um caso clássico foi o botnet Mirai, usado para lançar os maiores ataques DDoS da década passada.

Outro uso popular dos roteadores infectados é executar um servidor proxy neles. Por meio desse proxy, os criminosos podem acessar a Internet usando o endereço IP da vítima e cobrir seus rastros.

Ambos os serviços estão constantemente em demanda no mundo do crime cibernético, portanto, os operadores de botnets os revendem para outros cibercriminosos.

NAS ransomware

Os principais ataques cibernéticos a grandes empresas seguidos de demandas subsequentes de resgate — ou seja, ataques de ransomware, quase nos fizeram esquecer que essa indústria clandestina começou com ameaças muito pequenas a usuários individuais. Criptografar seu computador e exigir cem dólares para descriptografá-lo — lembra disso? Em uma forma ligeiramente modificada, essa ameaça ressurgiu em 2021 e evoluiu em 2022 — mas agora os hackers estão mirando não em laptops e desktops, mas em servidores de arquivos domésticos e NAS. Pelo menos duas vezes, o malware atacou proprietários de dispositivos QNAP NAS (Qlocker, Deadbolt). Os dispositivos da Synology, LG e ZyXEL também enfrentaram ataques. O cenário é o mesmo em todos os casos: os hackers invadem o armazenamento de rede publicamente acessível pela Internet, forçando senhas ou explorando vulnerabilidades em seu software. Em seguida, executam o malware Linux que criptografa todos os dados e apresentam o pedido de resgate.

Espionagem de desktops

Os proprietários de computadores desktop ou laptop que executam o Ubuntu, Mint ou outros derivados do Linux também devem ser cautelosos. O malware “Desktop” para Linux existe há muito tempo e agora você pode encontrá-lo até em sites oficiais. Recentemente, descobrimos um ataque em que alguns usuários da versão Linux do Free Download Manager (FDM) estavam sendo redirecionados para um repositório malicioso, onde baixavam uma versão trojanizada do FDM em seus computadores.

Para executar esse truque, os invasores invadiram o site do FDM e injetaram um script que redirecionava aleatoriamente alguns visitantes para a versão oficial “limpa” do FDM e outros para a versão infectada. A versão trojanizada implementou malware no computador, roubando senhas e outras informações confidenciais. Houve incidentes semelhantes no passado, por exemplo, com imagens do Linux Mint.

É importante observar que as vulnerabilidades no Linux e em aplicativos Linux populares são regularmente descobertas (aqui está uma lista apenas para o kernel do Linux). Portanto, mesmo as ferramentas do SO e as funções de acesso configuradas corretamente não fornecem proteção completa contra esses ataques.

Basicamente, não é mais aconselhável confiar em crenças difundidas como “Linux é menos popular e não é um alvo de ataques”, “Eu não visito sites suspeitos” ou “simplesmente não trabalho como usuário root”. A proteção para estações de trabalho em Linux deve ser tão completa quanto para Windows e MacOS.

Como proteger sistemas Linux em casa

Defina uma senha de administrador forte para o roteador, NAS, babá eletrônica e computadores domésticos. As senhas para esses dispositivos devem ser exclusivas. Tentar adivinhar senhas e experimentar senhas padrão de fábrica ainda são métodos populares de ataque a sistemas Linux domésticos. É uma boa ideia armazenar senhas fortes (longas e complexas) em um [placeholder KPM gerenciador de senhas[/placeholder] para que você não precise digitá-las manualmente a cada vez.

Atualize o firmware de seu roteador, NAS e outros dispositivos regularmente. Procure um recurso de atualização automática nas configurações — o que é muito útil aqui. Essas atualizações protegerão contra ataques comuns que exploram vulnerabilidades em dispositivos Linux.

Desative o acesso Web ao painel de controle. A maioria dos roteadores e dispositivos NAS permite restringir o acesso ao painel de controle. Assegure-se de que seus dispositivos não podem ser acessados a partir da Internet e estão disponíveis somente a partir da rede doméstica.

Minimize serviços desnecessários. Dispositivos NAS, roteadores e até campainhas inteligentes funcionam como servidores em miniatura. Eles geralmente incluem recursos adicionais, como hospedagem de mídia, acesso a arquivos FTP, conexões de impressora para qualquer computador doméstico e controle de linha de comando por SSH. Mantenha ativadas apenas as funções que você realmente usa.

Considere limitar a funcionalidade da nuvem. Se você não usa as funções de nuvem de seu NAS (como WD My Cloud) ou pode ficar sem elas, é melhor desativá-las completamente e acessar seu NAS somente através de sua rede doméstica local. Isso não apenas evitará muitos ataques cibernéticos, mas também o protegerá contra incidentes do lado do fabricante.

Use ferramentas de segurança especializadas. Dependendo do dispositivo, os nomes e as funções das ferramentas disponíveis podem variar. Para PCs e laptops Linux, bem como alguns dispositivos NAS, há soluções antivírus, incluindo opções de código aberto atualizadas regularmente, como o ClamAV. Há também ferramentas para tarefas mais específicas, como a detecção de rootkits.

Para computadores desktop, considere mudar para o sistema operacional Qubes. Ele é construído inteiramente com base nos princípios da conteinerização, permitindo que você isole completamente os aplicativos uns dos outros. Os contêineres Qubes são baseados em Fedora e Debian.

Dicas