Executando verificação de segurança...
3

GhostDNS em 2026: por que o roteador da sua operadora ainda é o maior risco de segurança da sua rede

Trabalho com segurança da informação e recentemente fiz uma pesquisa sobre o estado dos roteadores residenciais no Brasil. O que encontrei é preocupante — e pouco discutido.

  ## O cenário

  Em 2018, o GhostDNS sequestrou 100.000+ roteadores brasileiros alterando configurações de DNS pra redirecionar acessos a bancos (BB, Bradesco, Itaú, Santander, Caixa) para páginas de phishing. O ataque explorava senhas padrão
de 70+ modelos — TP-Link, D-Link, Intelbras, Huawei.

  Em 2019, mais 180.000 roteadores D-Link foram comprometidos numa campanha similar usando anúncios maliciosos em sites de streaming.

  Uma investigação recente encontrou 60 vulnerabilidades em 22 modelos distribuídos por operadoras brasileiras. Roteadores em modo bridge param de receber firmware updates — ficam permanentemente vulneráveis.

  ## O problema atual

  O roteador da operadora continua sendo o elo mais fraco da rede doméstica brasileira:

  - Senhas padrão previsíveis (a Vivo usava senha derivada do MAC address + SSID)
- Firmware desatualizado (operadora não empurra updates)
- Painel de admin exposto
- Sem WPA3
- Sem rede de convidados configurável
- Sem controle de DNS

  O Brasil é um dos países mais atingidos pela botnet Mirai — 4,5M+ modems comprometidos entre 2011-2019.

  ## O que eu fiz na minha rede

  1. Troquei o roteador da operadora por um Wi-Fi 6 com WPA3 (R$ 200 resolve)
2. Rede separada pra IoT — câmeras e smart TV na rede de convidados, isoladas dos dispositivos pessoais
3. DNS manual — NextDNS no roteador, bloqueando malware e phishing antes de chegar no dispositivo
4. WPS desligado — vulnerável a brute force no PIN de 8 dígitos
5. Firmware atualizado mensalmente — a CVE-2025-9377 do Archer C7 entrou no catálogo KEV da CISA (ativamente explorada)

  ## Nota sobre TP-Link

  Em outubro de 2025, o Departamento de Comércio dos EUA propôs banir vendas de TP-Link nos EUA por preocupações com cooperação obrigatória com inteligência chinesa. O grupo Camaro Dragon usou firmware malicioso em roteadores
TP-Link pra espionar entidades europeias. Vale considerar — especialmente se a alternativa é Intelbras, marca brasileira sem vínculo com governo estrangeiro.

  ## Discussão

  Qual roteador vocês usam em casa? Trocaram o da operadora? Alguém já teve problema com DNS hijacking?

  ---

  Aprofundei esse tema num artigo mais completo com comparativo de modelos e configuração detalhada: blog.jtechauto.com/pt/melhor-roteador-wifi-2026/]

Carregando publicação patrocinada...
1

Sempre escolho roteador que esta na lista de hardware suportado do openwrt, ja comprei modelos novos, usados e ja peguei lixo eletrônico que estava no sótão.

Depois de dar uma olhada na porcaria que vem instalada de fábrica, frito o firmware com o openwrt.

1

Cara, uso meu roteador no modo bridge tbm, mas tem anos q nao faco um update de firmware, ja nem sei se tem pro modelo q eu tenho aqui em casa, provavelmente esta descontinuado... :-|

Obrigado por compartilhar

1

Cara, isso é mais comum do que parece — e é exatamente o cenário que o GhostDNS explora. Roteador em bridge, firmware de 2019, senha admin padrão. Prato feito.

Se o fabricante descontinuou, pelo menos faz duas coisas: troca a senha do admin (aquela admin/admin que ninguém muda) e desativa o gerenciamento remoto. Dois minutos e já fecha a porta mais usada por ataque de DNS no Brasil.

  Escrevi sobre isso com mais detalhe aqui se quiser dar uma olhada: