Alerta D-Link: Hackers exploram Routers Antigos e Marca Recusa Lançar Correções

O cenário de cibersegurança para os utilizadores de hardware D-Link agravou-se drasticamente neste início de 2026. A fabricante confirmou que não irá lançar atualizações de segurança para uma vasta lista de routers e dispositivos NAS que atingiram o fim de vida útil (End of Life), mesmo após a descoberta de uma falha crítica (zero-day) que permite o controlo total do tráfego de rede por piratas informáticos.


Routers D-Link Vulneráveis 2026


A vulnerabilidade CVE-2026-0625 está a ser ativamente explorada para redirecionar utilizadores para sites fraudulentos através de ataques de DNS Hijacking. Segundo a D-Link, a única solução segura é a substituição imediata do equipamento.



📡 Routers Afetados: O Perigo no Coração da sua Rede

Os routers são a porta de entrada da sua casa digital. A falha atual afeta o componente dnscfg.cgi, permitindo que um atacante remoto altere as definições de DNS sem precisar de palavra-passe. Isto significa que, ao tentar aceder ao seu banco, poderá ser levado para uma cópia perfeita criada por hackers.

Lista de Routers em Risco Crítico (Janeiro 2026):

Estes modelos estão a ser alvo de ataques diretos e não receberão patches:

  • Série DSL (Gateways): DSL-2740R, DSL-2640B, DSL-2780B, DSL-526B.
  • Série DIR (Modelos Antigos): DIR-600, DIR-605, DIR-615, DIR-645, DIR-806, DIR-815, DIR-845L.
  • Série DSR (VPN/Business): DSR-150, DSR-250, DSR-500, DSR-1000 (revisões antigas).
  • Série GO: GO-RT-AC750 e similares.

Atenção: Se o seu router tem mais de 5 anos e a interface de gestão parece datada, há uma probabilidade elevada de estar vulnerável.



💾 Dispositivos NAS Afetados: Seus Dados Expostos

Além dos routers, mais de 60.000 unidades de armazenamento (NAS) da linha ShareCenter continuam ligadas à internet com falhas que permitem a execução de código remoto (RCE). Hackers podem ler, apagar ou encriptar os seus ficheiros para resgate (Ransomware).

Lista de Unidades NAS sem Suporte:

  • Série DNS: DNS-320, DNS-320L, DNS-320LW, DNS-321, DNS-323, DNS-325, DNS-326, DNS-327L.
  • Série Profissional/Rack: DNS-340L, DNS-343, DNS-345, DNS-1100-4, DNS-1200-05, DNS-1550-04.
  • Gravadores de Vídeo (NVR): DNR-202L, DNR-322L, DNR-326.


🛑 O que fazer se o seu modelo está na lista?

Como não haverá “patch” (correção oficial), a sua postura deve ser de mitigação imediata:

  1. Substituição Prioritária: A recomendação da D-Link e de especialistas em segurança é a compra de um router moderno (Wi-Fi 6 ou superior) com suporte de firmware ativo.
  2. Remoção da Internet: Se não puder substituir o NAS agora, desligue o cabo de rede ou configure-o para que nunca tenha acesso à porta WAN (Internet). Use-o apenas como armazenamento local offline.
  3. Desativar o UPnP e Gestão Remota: Se ainda usa um destes routers, entre nas definições e desative o Universal Plug and Play (UPnP) e a Remote Management. Isto dificulta (mas não impede) a exploração externa.
  4. Verifique os seus DNS: No seu computador ou telemóvel, configure manualmente os servidores DNS (como o do Google: 8.8.8.8 ou Cloudflare: 1.1.1.1) em vez de obter automaticamente do router.


PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui