Alerta D-Link: Hackers exploram Routers Antigos e Marca Recusa Lançar Correções

schedule
2026-01-08 | 17:29h
update
2026-01-08 | 17:29h
person
www.pcassiste.com
domain
www.pcassiste.com
Alerta D-Link: Hackers exploram Routers Antigos e Marca Recusa Lançar Correções

O cenário de cibersegurançaAMP para os utilizadores de hardware D-Link agravou-se drasticamente neste início de 2026. A fabricante confirmou que não irá lançar atualizaçõesAMP de segurançaAMP para uma vasta lista de routers e dispositivos NAS que atingiram o fim de vida útil (End of Life), mesmo após a descoberta de uma falha crítica (zero-day) que permite o controlo total do tráfego de rede por piratas informáticos.



A vulnerabilidadeAMP CVE-2026-0625 está a ser ativamente explorada para redirecionar utilizadores para sites fraudulentos através de ataques de DNS Hijacking. Segundo a D-Link, a única solução segura é a substituição imediata do equipamento.


Routers Afetados: O Perigo no Coração da sua Rede

Os routers são a porta de entrada da sua casa digital. A falha atual afeta o componente dnscfg.cgi, permitindo que um atacante remoto altere as definições de DNS sem precisar de palavra-passe. Isto significa que, ao tentar aceder ao seu banco, poderá ser levado para uma cópia perfeita criada por hackers.

Lista de Routers em Risco Crítico (Janeiro 2026):

Estes modelos estão a ser alvo de ataques diretos e não receberão patches:

  • Série DSL (Gateways): DSL-2740R, DSL-2640B, DSL-2780B, DSL-526B.
  • Série DIR (Modelos Antigos): DIR-600, DIR-605, DIR-615, DIR-645, DIR-806, DIR-815, DIR-845L.
  • Série DSR (VPN/Business): DSR-150, DSR-250, DSR-500, DSR-1000 (revisões antigas).
  • Série GO: GO-RT-AC750 e similares.

Atenção: Se o seu routerAMP tem mais de 5 anos e a interface de gestão parece datada, há uma probabilidade elevada de estar vulnerável.

Publicidade


Dispositivos NAS Afetados: Seus Dados Expostos

Além dos routers, mais de 60.000 unidades de armazenamentoAMP (NAS) da linha ShareCenter continuam ligadas à internetAMP com falhas que permitem a execução de código remoto (RCE). Hackers podem ler, apagar ou encriptar os seus ficheiros para resgate (RansomwareAMP).

Lista de Unidades NAS sem Suporte:

  • Série DNS: DNS-320, DNS-320L, DNS-320LW, DNS-321, DNS-323, DNS-325, DNS-326, DNS-327L.
  • Série Profissional/Rack: DNS-340L, DNS-343, DNS-345, DNS-1100-4, DNS-1200-05, DNS-1550-04.
  • Gravadores de Vídeo (NVR): DNR-202L, DNR-322L, DNR-326.


O que fazer se o seu modelo está na lista?

Como não haverá “patch” (correção oficial), a sua postura deve ser de mitigação imediata:

  1. Substituição Prioritária: A recomendação da D-Link e de especialistas em segurançaAMP é a compra de um routerAMP moderno (Wi-FiAMP 6 ou superior) com suporteAMP de firmware ativo.
  2. Remoção da InternetAMP: Se não puder substituir o NAS agora, desligue o cabo de rede ou configure-o para que nunca tenha acesso à porta WAN (InternetAMP). Use-o apenas como armazenamentoAMP local offline.
  3. Desativar o UPnP e Gestão Remota: Se ainda usa um destes routers, entre nas definições e desative o Universal Plug and Play (UPnP) e a Remote Management. Isto dificulta (mas não impede) a exploração externa.
  4. Verifique os seus DNS: No seu computador ou telemóvel, configure manualmente os servidores DNS (como o do Google: 8.8.8.8 ou Cloudflare: 1.1.1.1) em vez de obter automaticamente do routerAMP.


PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

Publicidade

Cunho
Responsável pelo conteúdo:
www.pcassiste.com
Privacidade e Termos de Uso:
www.pcassiste.com
Site móvel via:
Plugin WordPress AMP
Última atualização AMPHTML:
15.01.2026 - 11:06:45
Uso de dados e cookies: