O golpe explora uma vulnerabilidade nos dispositivos Wi-Fi domésticos e empresariais da fabricante. A falha é conhecida e já teve correção liberada desde abril, mas grande parte dos usuários não têm o costume de baixar atualizações de sistema que trazem esse tipo de proteção. Recentemente, aparelhos da mesma fabricante foram alvo do malware VPNFilter, que explorou outra falha nos dispositivos.
O ataque envolve um popular código público do CoinHive, conhecido por fazer páginas da web sequestrarem os recursos do computador do internauta para minerar moedas. Dessa vez, no entanto, o método é mais sofisticado, pois não atinge apenas endereços específicos. Inicialmente, a investigação revelou que páginas de erro na Internet têm mais chances de conter o código. Porém, a infecção de muitos roteadores tem potencial para levar o problema a qualquer site.
Segundo a SpiderLabs, os roteadores afetados distribuem o código diretamente no tráfego para ativar o mecanismo de mineração forçada. Por isso, métodos conhecidos para impedir o processo na web não devem funcionar.
Roteadores infectados inserem o código de mineração nas páginas para sequestrar o poder de processamento do PC e produzir as criptomoedas. A interceptação pode ocorrer em duas direções: a partir do roteador doméstico ou da infraestrutura de rede por trás de um site. Portanto, o usuário não precisa, necessariamente, ter um roteador da Mikrotik para ser afetado.
Por que hackers usam criptomineração?
Hackers têm mudado a estratégia de ataque: de ransomwares, passaram a minerar criptomoedas. No primeiro caso, o criminoso exige um pagamento de resgate para liberar arquivos sequestrados, mas o valor pode não ser pago se a vítima tiver um backup disponível. Ao usar mineração, o código malicioso pode passar despercebido pelo usuário por mais tempo, usando o hardware do computador para minerar em segredo.
A intenção do criminoso é usar uma rede de computadores para trabalharem por ele. Assim, as moedas podem ser geradas sem precisar gastar com energia elétrica ou investir em equipamento. A consequência para o usuário é um sobreaquecimento do computador e, com isso, um desgaste mais acelerado do aparelho. A Monero é a moeda mais usada nesse tipo de golpe por preservar ainda mais o anonimato das transações, em comparação com o Bitcoin.
Se você tiver um roteador da Mikrotik em casa, a maneira mais efetiva de se proteger contra o ataque de criptomineração é atualizar o software RouterOS do aparelho. Veja como fazer:
Passo 1. Acesse a página de downloads da Mikrotik e baixe a versão mais recente (Current) do sistema para o seu roteador. Salve o arquivo em um local de fácil acesso no computador, como o desktop;
Passo 2. Abra o programa de gerenciamento Winbox, que acompanha roteadores da Mikrotik. Insira o endereço IP do roteador e a senha de acesso para entrar;

Passo 3. Acesse o menu “Files” e arraste o arquivo de atualização para dentro da janela. A transferência do pacote iniciará automaticamente;

Passo 4. Ao final, acesse o menu “System” e clique em “Reboot”. O roteador será reiniciado para instalar a atualização.
