Cabo Ethernet de internet (Imagem: mike gieson / FreeImages)

O VPNFilter, aquele malware que infectou cerca de 500 mil roteadores em várias partes do mundo, também pode estar fazendo estragos no Brasil. Pelo menos é o que sugere o Ministério Público do Distrito Federal e Territórios (MPDFT): o órgão emitiu um alerta recomendando que os brasileiros reiniciem seus roteadores para ajudar a interromper a ação da praga.

A medida vale para roteadores ou dispositivos de rede para uso em casa ou em pequenos negócios. Pelo o que se sabe, equipamentos para aplicação corporativa não são afetados pelo VPNFilter.

Os primeiros avisos sobre o problema surgiram há duas semanas, mas a Talos, divisão de inteligência de segurança da Cisco que vem investigando o VPNFilter, estima que o malware está em ação desde 2016.

É difícil mitigar a atividade do VPNFilter porque ele age muito discretamente: o malware até pode ser usado para ataques em larga escala, mas, de acordo com os pesquisadores, os responsáveis preferem agir silenciosamente sobre alvos específicos.

Aparentemente, é o que ocorre no Brasil. O MPDFT vem investigando fraudes bancárias e crimes relacionados que são cometidos por meio de roteadores infectados com malwares. O órgão não dá detalhes porque a investigação é sigilosa, mas é possível que o VPNFilter esteja sendo usado para esse fim.

De fato, o VPNFilter pode ser empregado em ações bastante sofisticadas. Inicialmente, pensava-se que o principal objetivo era criar botnets para ataques coordenados ou capturar dados, mas os pesquisadores da Talos indicam que o malware também consegue interceptar e modificar as informações que chegam ao usuário.

Em um exemplo hipotético, os invasores podem recorrer ao VPNFilter para acessar uma conta bancária de alguma forma e transferir dinheiro; quando o dono da conta entrar no internet banking, o malware pode então ser usado para exibir dados falsos do extrato bancário no navegador, de modo a fazer a vítima pensar que o dinheiro ainda está na conta.

Não há jeito fácil de saber se um roteador está infectado. É por isso que, no final de maio, o FBI emitiu um alerta global orientando usuários domésticos e pequenos escritórios a reiniciar os roteadores. Essa simples ação seria capaz de barrar, pelo menos temporariamente, a atividade do malware.

Como sempre, o melhor remédio é a prevenção. Começa pela troca da senha padrão de acesso às configurações do roteador. Instalar o firmware mais recente também é uma recomendação, bem como desativar o acesso remoto ao equipamento, se possível.

Pelo menos para quem tem um dos roteadores vulneráveis, restaurar as configurações de fábrica antes de tudo também pode ser uma boa ideia. Note, porém, que esse procedimento exigirá que o equipamento seja reconfigurado.

A lista mais recente de roteadores vulneráveis é esta:

Asus:

  • RT-AC66U
  • RT-N10
  • RT-N10E
  • RT-N10U
  • RT-N56U
  • RT-N66U

D-Link:

  • DES-1210-08P
  • DIR-300
  • DIR-300A
  • DSR-250N
  • DSR-500N
  • DSR-1000
  • DSR-1000N

Huawei:

  • HG8245

Linksys:

  • E1200
  • E2500
  • E3000
  • E3200
  • E4200
  • RV082
  • WRVS4400N

Mikrotik:

  • CCR1009
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109
  • CRS112
  • CRS125
  • RB411
  • RB450
  • RB750
  • RB911
  • RB921
  • RB941
  • RB951
  • RB952
  • RB960
  • RB962
  • RB1100
  • RB1200
  • RB2011
  • RB3011
  • RB Groove
  • RB Omnitik
  • STX5

Netgear:

  • DG834
  • DGN1000
  • DGN2200
  • DGN3500
  • FVS318N
  • MBRN3000
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200
  • WNR4000
  • WNDR3700
  • WNDR4000
  • WNDR4300
  • WNDR4300-TN
  • UTM50

QNAP:

  • TS251
  • TS439 Pro
  • Outros dispositivos QNAP NAS com QTS

TP-Link:

  • R600VPN
  • TL-WR741ND
  • TL-WR841N

Ubiquiti:

  • NSM2
  • PBE M5

Upvel:

  • Modelos desconhecidos

ZTE:

  • ZXHN H108N

Relacionados

Escrito por

Emerson Alecrim

Emerson Alecrim

Repórter

Emerson Alecrim cobre tecnologia desde 2001 e entrou para o Tecnoblog em 2013, se especializando na cobertura de temas como hardware, sistemas operacionais e negócios. Formado em ciência da computação, seguiu carreira em comunicação, sempre mantendo a tecnologia como base. Em 2022, foi reconhecido no Prêmio ESET de Segurança em Informação. Em 2023, foi reconhecido no Prêmio Especialistas, em eletroeletrônicos. Participa do Tecnocast, já passou pelo TechTudo e mantém o site Infowester.