Nesta semana, o FBI alertou o mundo sobre um malware de origem supostamente russa que tem infectado roteadores por todo o globo. A empresa de serviços de rede Cisco alerta que mais de 500 mil podem ter sido afetados, mas o número pode ser muito maior, segundo a agência de segurança americana. A solução é simples: reiniciar seu roteador.
Muitas das pessoas que receberam alerta, seja diretamente pelo FBI, seja pela mídia, ficaram confusas. “É só reiniciar ou precisa fazer o reset de fábrica?”, perguntaram vários leitores do Olhar Digital. Sim, não há segredo: estamos falando do bom e velho tirar da tomada por alguns segundos e religá-lo novamente.
CURTA E SIGA NOSSA PÁGINA E FIQUE POR DENTRO DAS NOVIDADES DA TECNOLOGIA
Pode parecer uma solução simplória demais, mas ela tem uma explicação na forma como o malware funciona. Batizado de VPNFilter, ele tem três etapas de infecção. A primeira consiste em conectar o roteador a uma URL que leva às duas fases seguintes do ataque, nas quais há a ação maliciosa, que pode roubar informações pessoais e até mesmo quebrar o roteador com um comando de “autodestruição”.
Acontece que, como explica o site Ars Technica, ao reiniciar o roteador, o malware é revertido para a fase 1, entrando em contato com uma URL para retomar o ataque. O endereço, no entanto, já foi confiscado pelo FBI, de modo que não há mais como a ameaça se reinstalar no roteador, o que faz com que a vítima fique segura.
A orientação para que usuários reiniciem seus roteadores também serve como uma forma de o FBI saber quem está infectado. Como o roteador está programado para se conectar a um endereço que agora pertence à agência, será fácil identificar IPs infectados. O FBI diz que planeja contatar vítimas para que possam tomar as devidas providências.
Até o momento, não há uma forma simples de saber se você está ou não infectado, nem se sabe exatamente como esses roteadores têm sido atingidos. A incerteza levou o FBI a emitir o alerta de uma forma mais ampla, para todos os aparelhos, mas existe uma lista de modelos de roteadores que parecem mais suscetíveis ao malware. Mais especificamente, 14 roteadores:
- Linksys E1200
- Linksys E2500
- Linksys WRVS4400N
- Roteadores Cloud Core da Mikrotik rodando o RouterOS: Versões 1016, 1036 e 1072
- Netgear DGN2200
- Netgear R6400
- Netgear R7000
- Netgear R8000
- Netgear WNR1000
- Netgear WNR2000
- QNAP TS251
- QNAP TS439 Pro
- Outros dispositivos QNAP NAS rodando software QTS
- TP-Link R600VPN
Apesar de a solução do FBI ser boa o suficiente, ela não é a melhor, já que uma parte do código do malware persiste para sempre contatando um determinado endereço inativo. A solução mais recomendada é fazer o reset de fábrica, que deve eliminar o vírus de uma forma definitiva. Também é sempre recomendável procurar uma atualização de firmware no site da fabricante do seu roteador.
Nenhum comentário:
Postar um comentário