Início » Antivírus e Segurança » Ministério Público do DF pede que brasileiros reiniciem roteadores para barrar malware VPNFilter

Ministério Público do DF pede que brasileiros reiniciem roteadores para barrar malware VPNFilter

Emerson Alecrim Por

O VPNFilter, aquele malware que infectou cerca de 500 mil roteadores em várias partes do mundo, também pode estar fazendo estragos no Brasil. Pelo menos é o que sugere o Ministério Público do Distrito Federal e Territórios (MPDFT): o órgão emitiu um alerta recomendando que os brasileiros reiniciem seus roteadores para ajudar a interromper a ação da praga.

A medida vale para roteadores ou dispositivos de rede para uso em casa ou em pequenos negócios. Pelo o que se sabe, equipamentos para aplicação corporativa não são afetados pelo VPNFilter.

banda larga

Os primeiros avisos sobre o problema surgiram há duas semanas, mas a Talos, divisão de inteligência de segurança da Cisco que vem investigando o VPNFilter, estima que o malware está em ação desde 2016.

É difícil mitigar a atividade do VPNFilter porque ele age muito discretamente: o malware até pode ser usado para ataques em larga escala, mas, de acordo com os pesquisadores, os responsáveis preferem agir silenciosamente sobre alvos específicos.

Aparentemente, é o que ocorre no Brasil. O MPDFT vem investigando fraudes bancárias e crimes relacionados que são cometidos por meio de roteadores infectados com malwares. O órgão não dá detalhes porque a investigação é sigilosa, mas é possível que o VPNFilter esteja sendo usado para esse fim.

De fato, o VPNFilter pode ser empregado em ações bastante sofisticadas. Inicialmente, pensava-se que o principal objetivo era criar botnets para ataques coordenados ou capturar dados, mas os pesquisadores da Talos indicam que o malware também consegue interceptar e modificar as informações que chegam ao usuário.

Em um exemplo hipotético, os invasores podem recorrer ao VPNFilter para acessar uma conta bancária de alguma forma e transferir dinheiro; quando o dono da conta entrar no internet banking, o malware pode então ser usado para exibir dados falsos do extrato bancário no navegador, de modo a fazer a vítima pensar que o dinheiro ainda está na conta.

Não há jeito fácil de saber se um roteador está infectado. É por isso que, no final de maio, o FBI emitiu um alerta global orientando usuários domésticos e pequenos escritórios a reiniciar os roteadores. Essa simples ação seria capaz de barrar, pelo menos temporariamente, a atividade do malware.

Como sempre, o melhor remédio é a prevenção. Começa pela troca da senha padrão de acesso às configurações do roteador. Instalar o firmware mais recente também é uma recomendação, bem como desativar o acesso remoto ao equipamento, se possível.

Pelo menos para quem tem um dos roteadores vulneráveis, restaurar as configurações de fábrica antes de tudo também pode ser uma boa ideia. Note, porém, que esse procedimento exigirá que o equipamento seja reconfigurado.

A lista mais recente de roteadores vulneráveis é esta:

Asus:

  • RT-AC66U
  • RT-N10
  • RT-N10E
  • RT-N10U
  • RT-N56U
  • RT-N66U

D-Link:

  • DES-1210-08P
  • DIR-300
  • DIR-300A
  • DSR-250N
  • DSR-500N
  • DSR-1000
  • DSR-1000N

Huawei:

  • HG8245

Linksys:

  • E1200
  • E2500
  • E3000
  • E3200
  • E4200
  • RV082
  • WRVS4400N

Mikrotik:

  • CCR1009
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109
  • CRS112
  • CRS125
  • RB411
  • RB450
  • RB750
  • RB911
  • RB921
  • RB941
  • RB951
  • RB952
  • RB960
  • RB962
  • RB1100
  • RB1200
  • RB2011
  • RB3011
  • RB Groove
  • RB Omnitik
  • STX5

Netgear:

  • DG834
  • DGN1000
  • DGN2200
  • DGN3500
  • FVS318N
  • MBRN3000
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200
  • WNR4000
  • WNDR3700
  • WNDR4000
  • WNDR4300
  • WNDR4300-TN
  • UTM50

QNAP:

  • TS251
  • TS439 Pro
  • Outros dispositivos QNAP NAS com QTS

TP-Link:

  • R600VPN
  • TL-WR741ND
  • TL-WR841N

Ubiquiti:

  • NSM2
  • PBE M5

Upvel:

  • Modelos desconhecidos

ZTE:

  • ZXHN H108N

Comentários

Envie uma pergunta

Os mais notáveis

Comentários com a maior pontuação

jacob

Sim, podem. Alguns provedores usam assim.

doorspaulo

Meu custon firmware ri na cara desse trem

johndoe1981

E os roteadores cedidos pelas operadoras, como os famigerados Pace e Sagecom fornecidos pela Vivo?

Marcos Guilherme

Não deveria ser reset ou configurações de fábrica ao invés de reiniciar?

Cassiano Calegari

Que estranho ver Nanostation e Powerbeam da Ubiquiti nessa lista. Eu nem sabia que poderiam funcionar como roteadores. Alguém usa eles dessa forma?

Abraão Caldas

Acho que deveriam informar para restaurar para configurações de fábrica e não simplesmente reiniciar.

Eric Viana

Os dois modelos em uso na minha casa + o estepe/backup que está parado no armário estão na listinha. Choro, desconecto, reseto e rezo?

Luciano

"Pelo menos para quem tem um dos roteadores vulneráveis, restaurar as configurações de fábrica antes de tudo também pode ser uma boa ideia". Para quem tem 4 roteadores em casa, isso é um pouco chato 🙈

Marcos Porto

Um TL-WR841N
A TP-Link recomendou trocar senhas, desligar o WPS e cadastrar MAC Adress.
Já to com a lista na mao kkk

ecarvm

Qual seu modelo?

Jean Rafael Tardem Delefrati

Reboot do roteador é inútil nesse caso:
"The stage 1 malware persists through a reboot, which sets it apart from most other malware that targets internet-of-things devices because malware normally does not survive a reboot of the device. "
https://blog.talosintellige...

Marcos Porto

Alguém sabe que nivel de dano ele produz no roteador?
Seria mais que alterar o DNS?

Não tem atualizacao, vou migrar pra um firmware com o openWRT

Eduardo Braga

"Instalar o firmware mais recente" cries in firmware de 2015.

Eduardo Braga

Depois reclamam que as provedoras não ligam pros clientes

Gabriel Rissi

Nessas horas que fico feliz de usar Multilasers, nem Deus sabe que porra tá no Firmware desse trem... kkkkkkkkkk

Exibir mais comentários