Tecnoblog

Ministério Público do DF pede que brasileiros reiniciem roteadores para barrar malware VPNFilter

O VPNFilter, aquele malware que infectou cerca de 500 mil roteadores em várias partes do mundo, também pode estar fazendo estragos no Brasil. Pelo menos é o que sugere o Ministério Público do Distrito Federal e Territórios (MPDFT): o órgão emitiu um alerta recomendando que os brasileiros reiniciem seus roteadores para ajudar a interromper a ação da praga.

A medida vale para roteadores ou dispositivos de rede para uso em casa ou em pequenos negócios. Pelo o que se sabe, equipamentos para aplicação corporativa não são afetados pelo VPNFilter.

Os primeiros avisos sobre o problema surgiram há duas semanas, mas a Talos, divisão de inteligência de segurança da Cisco que vem investigando o VPNFilter, estima que o malware está em ação desde 2016.

É difícil mitigar a atividade do VPNFilter porque ele age muito discretamente: o malware até pode ser usado para ataques em larga escala, mas, de acordo com os pesquisadores, os responsáveis preferem agir silenciosamente sobre alvos específicos.

Aparentemente, é o que ocorre no Brasil. O MPDFT vem investigando fraudes bancárias e crimes relacionados que são cometidos por meio de roteadores infectados com malwares. O órgão não dá detalhes porque a investigação é sigilosa, mas é possível que o VPNFilter esteja sendo usado para esse fim.

De fato, o VPNFilter pode ser empregado em ações bastante sofisticadas. Inicialmente, pensava-se que o principal objetivo era criar botnets para ataques coordenados ou capturar dados, mas os pesquisadores da Talos indicam que o malware também consegue interceptar e modificar as informações que chegam ao usuário.

Em um exemplo hipotético, os invasores podem recorrer ao VPNFilter para acessar uma conta bancária de alguma forma e transferir dinheiro; quando o dono da conta entrar no internet banking, o malware pode então ser usado para exibir dados falsos do extrato bancário no navegador, de modo a fazer a vítima pensar que o dinheiro ainda está na conta.

Não há jeito fácil de saber se um roteador está infectado. É por isso que, no final de maio, o FBI emitiu um alerta global orientando usuários domésticos e pequenos escritórios a reiniciar os roteadores. Essa simples ação seria capaz de barrar, pelo menos temporariamente, a atividade do malware.

Como sempre, o melhor remédio é a prevenção. Começa pela troca da senha padrão de acesso às configurações do roteador. Instalar o firmware mais recente também é uma recomendação, bem como desativar o acesso remoto ao equipamento, se possível.

Pelo menos para quem tem um dos roteadores vulneráveis, restaurar as configurações de fábrica antes de tudo também pode ser uma boa ideia. Note, porém, que esse procedimento exigirá que o equipamento seja reconfigurado.

A lista mais recente de roteadores vulneráveis é esta:

Asus:

D-Link:

Huawei:

Linksys:

Mikrotik:

Netgear:

QNAP:

TP-Link:

Ubiquiti:

Upvel:

ZTE: