Noticias Wireless

O FBI recomenda que você reinicie o seu roteador.

Na sexta-feira passada, o FBI divulgou um relatório recomendando que todos os usuários reiniciassem seus roteadores.

O motivo? “Criminosos cibernéticos estrangeiros comprometeram centenas de milhares de roteadores domésticos e de empresas e outros dispositivos de rede em todo o mundo”.

Essa informação é bastante alarmante, mas também um pouco vaga. Como você sabe se o seu roteador está infectado? O que você pode fazer para manter o malware longe dele? E, talvez o mais importante de tudo, pode uma simples reinicialização realmente eliminar a ameaça?

Vejamos o que pode ser feito para prevenir ou amenizar o problema:


Qual é a ameaça?

A recomendação do FBI vem na esteira de uma ameaça de malware recém-descoberta, chamada VPNFilter, que já infectou mais de meio milhão de roteadores e dispositivos de rede, de acordo com pesquisadores do Talos Intelligence Group da Cisco.

VPNFilter é “capaz de tornar roteadores de pequenos escritórios e redes domésticas inoperáveis”, afirmou o FBI. “O malware também pode coletar informações que trafegam pelo roteador.”

Quem distribuiu o VPNFilter e com qual finalidade? O Departamento de Justiça acredita que os hackers russos, que trabalham sob o nome Sofacy Group, estavam usando o malware para controlar dispositivos infectados.


Como você sabe se está infectado?

Infelizmente, não há uma forma simples de saber se o seu roteador foi comprometido pelo VPNFilter. O FBI observa apenas que “o malware tem como alvo roteadores produzidos por vários fabricantes e dispositivos de armazenamento conectados à rede”.

Esses fabricantes são os seguintes: Linksys, MikrotikNetgear, QNAP e TP-Link. No entanto, o relatório da Cisco afirma que apenas um pequeno número de modelos – pouco mais de uma dúzia no total – desses fabricantes são afetados pelo malware, e são principalmente os modelos mais antigos:

Linksys: E1200, E2500, WRVS4400N

Mikrotik: 1016, 1036, 1072

Netgear: DGN2200, R6400, R7000, R8000, WNR 1000, WNR2000

QNAP: TS251, S439 Pro, outros dispositivos QNAP NAS executando o software QTS

TP-Link: R600VPN

Consequentemente, há uma pequena chance de você estar usando um roteador infectado. Então vamos citar algumas maneiras de resolver o problema e, eventualmente, evitá-lo no futuro.


Reiniciar o roteador realmente corrigirá o problema?

Reiniciar um roteador não é algo difícil de fazer. Reinicialização – ou ciclo de energia – do roteador é um procedimento inofensivo e, de fato, está frequentemente entre as primeiras etapas de solução de incidentes quando você está tendo problemas de rede ou conectividade.

Se você já esteve em uma chamada de suporte técnico por causa de um problema da Internet, provavelmente foi aconselhado a fazer exatamente isso.

No entanto, de acordo com o relatório da Cisco mencionado acima,  apenas reinicializar o roteador não é suficiente: “Parte do código usado pelo VPNFilter ainda pode persistir até que o dispositivo afetado seja redefinido para as configurações padrão de fábrica”.

De acordo com o FBI, a recomendação de reinicialização não se destina a remover o malware, mas sim “interrompê-lo temporariamente e ajudar na identificação potencial de dispositivos infectados”.

Em outras palavras, o FBI está trabalhando em uma operação de busca e destruição. Não é necessário dizer que recomendamos a atualização de firmware e a redefinição de fábrica mencionadas anteriormente, caso você possua um dos modelos de roteadores afetados.

A boa notícia: é um processo bastante fácil, geralmente exigindo pouco mais do que segurar um botão de reset no próprio roteador.

A má notícia:  Pode ser uma dor de cabeça a mais, porque após o reset, você terá que reconfigurar todas as suas configurações de rede. Verifique o manual de instruções do seu modelo para ajuda com os dois passos.


Que outras medidas você deve tomar?

Entramos em contato com alguns dos fabricantes acima mencionados para solicitar seus conselhos para combater o VPNFilter.

A Linksys respondeu primeiro, observando que o VPNFilter está “se proliferando usando vulnerabilidades conhecidas em versões mais antigas do firmware do roteador (que os clientes não atualizaram), bem como utilizando credenciais padrão comuns”.

Conselho dos Fabricantes: Aplicar o firmware mais recente (algo que acontece automaticamente nos roteadores mais novos) e, em seguida, execute uma reinicialização de fábrica. Também recomendam alterar a senha padrão.

Esse é o nosso conselho também. Mantendo o roteador atualizado com o firmware mais recente e usando uma senha exclusiva (em vez da fornecida imediatamente), você deve estar à frente do VPNFilter e de outros tipos de malware de direcionamento de roteador.

Luis Carlos Sá
Formado em Análise de Sistemas, blogueiro e um apaixonado por tecnologia.
http://www.infotecblog.com.br/

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

This site uses Akismet to reduce spam. Learn how your comment data is processed.