Entenda por que o FBI pediu para todos desligarem e religarem seus roteadores
Nesta semana, o FBI alertou o mundo sobre um malware de
origem supostamente russa que tem infectado roteadores por todo o globo. A
empresa de serviços de rede Cisco alerta que mais de 500 mil podem ter sido
afetados, mas o número pode ser muito maior, segundo a agência de segurança
americana. A solução é simples: reiniciar seu roteador.
Muitas das pessoas que receberam alerta, seja diretamente
pelo FBI, seja pela mídia, ficaram confusas. “É só reiniciar ou precisa fazer o
reset de fábrica?”, perguntaram vários leitores do Olhar Digital. Sim, não há
segredo: estamos falando do bom e velho tirar da tomada por alguns segundos e
religá-lo novamente.
Pode parecer uma solução simplória demais, mas ela tem uma
explicação na forma como o malware funciona. Batizado de VPNFilter, ele tem
três etapas de infecção. A primeira consiste em conectar o roteador a uma URL
que leva às duas fases seguintes do ataque, nas quais há a ação maliciosa, que
pode roubar informações pessoais e até mesmo quebrar o roteador com um comando
de “autodestruição”.
Acontece que, como explica o site Ars Technica, ao reiniciar
o roteador, o malware é revertido para a fase 1, entrando em contato com uma
URL para retomar o ataque. O endereço, no entanto, já foi confiscado pelo FBI,
de modo que não há mais como a ameaça se reinstalar no roteador, o que faz com
que a vítima fique segura.
A orientação para que usuários reiniciem seus roteadores
também serve como uma forma de o FBI saber quem está infectado. Como o roteador
está programado para se conectar a um endereço que agora pertence à agência,
será fácil identificar IPs infectados. O FBI diz que planeja contatar vítimas
para que possam tomar as devidas providências.
Até o momento, não há uma forma simples de saber se você
está ou não infectado, nem se sabe exatamente como esses roteadores têm sido
atingidos. A incerteza levou o FBI a emitir o alerta de uma forma mais ampla,
para todos os aparelhos, mas existe uma lista de modelos de roteadores que
parecem mais suscetíveis ao malware. Mais especificamente, 14 roteadores:
·
Linksys E1200
·
Linksys E2500
·
Linksys WRVS4400N
·
Roteadores Cloud Core da Mikrotik rodando o
RouterOS: Versões 1016, 1036 e 1072
·
Netgear DGN2200
·
Netgear R6400
·
Netgear R7000
·
Netgear R8000
·
Netgear WNR1000
·
Netgear WNR2000
·
QNAP TS251
·
QNAP TS439 Pro
·
Outros dispositivos QNAP NAS rodando software
QTS
·
TP-Link R600VPN
Apesar de a solução do FBI ser boa o suficiente, ela não é a
melhor, já que uma parte do código do malware persiste para sempre contatando
um determinado endereço inativo. A solução mais recomendada é fazer o reset de
fábrica, que deve eliminar o vírus de uma forma definitiva. Também é sempre
recomendável procurar uma atualização de firmware no site da fabricante do seu
roteador.
Por: Mateus Silva
Fonte (matéria original): Olhar Digital
Comentários
Postar um comentário