FBI lança alerta mundial: é preciso reiniciar os roteadores
Detectado um malware que registra informação dos usuários
Um alerta sem precedentes e com um alcance que pode ser considerado maciço: o FBI detectou que hackers da Rússia estariam introduzindo um malware que se apropriaria do roteador doméstico. As autoridades norte-americanas identificaram esse malware como sendo o VPNFilter, que assumiria o controle do nosso roteador para propagar ataques mundiais coordenados, além, claro, de registrar toda a atividade na rede dos dispositivos conectados. A gravidade desse ataque é tamanha que os hackers poderiam anular por completo a conexão à Internet em zonas inteiras, e o que é mais preocupante, promover ataques maciços a alvos determinados.
Ainda não se conhece o alcance dessa infiltração, mas estima-se que estariam afetados mais de meio milhão de roteadores domésticos em todo o planeta, e, dada a configuração em rede desse tipo de ataques, é provável que esse número dispare exponencialmente a cada minuto. O funcionamento é o seguinte: um roteador afetado pelo VPNFilter fica em modo adormecido à espera de receber instruções para um ataque coordenado contra um alvo determinado pelos hackers. Enquanto isso, registraria toda a informação proveniente de nossa atividade na rede (sim, senhas também), e os investigadores que identificaram o hack comprovaram a existência de um “botão letal” mediante o qual os invasores poderiam inutilizar definitivamente o aparelho.
Em uma ação coordenada em grande escala, o VPNFilter poderia inutilizar a conexão à Internet em bairros ou cidades inteiras, dada a grande quantidade de marcas afetadas. O FBI enumerou em uma lista os equipamentos vulneráveis, mas ressalvou que isso não significa que todos os aparelhos na lista estejam afetados ou sejam suscetíveis a isso. Ela inclui fabricantes como Netgear, TP-Link e Linksys, mas pode haver muitos outros. O que fazer em todo caso? As autoridades recomendam algo muito simples: reiniciar o roteador (desligá-lo da tomada e voltar a conectá-lo); com esse passo se inutilizaria o malware na maioria dos casos, embora tampouco haja garantias disso.
Os especialistas da Cisco, empresa que teria detectado o ataque inicialmente, vão além recomendações: resetar o dispositivo para a configuração de fábrica, assegurando-se de que não há rastro do malware. Esta medida é mais definitiva, mas pouco recomendável para quem não tem um conhecimento elevado nesse tipo de equipamento, já que nos obriga a configurar o roteador internamente (a grande maioria dos roteadores é entregue pelo provedor de Internet e vem configurada de fábrica). Uma medida adicional e que sempre é recomendável: alterar a senha do painel de controle que dá acesso ao roteador. Os especialistas recomendam, do mesmo modo, assegurar-se de que o roteador já usa a última versão do firmware (cabe esperar que os fabricantes puseram mãos à obra para conter o problema).
Especialistas consultados pelo EL PAÍS qualificam a recomendação de reiniciar o roteador como “desesperada”, mas a medida não soluciona o problema de fundo: “Reiniciar um roteador pode devolvê-lo a um estado prévio ao da sua infecção, mas não o protege contra uma nova”, explica Fernando Suárez, vice-presidente do Conselho Geral de Colégios de Engenharia Informática da Espanha. O roteador é sempre um dispositivo “mais vulnerável”, segundo esse especialista, já que geralmente é comercializado com a configuração de fábrica, “e em ambientes pequenos não são protegidos com ferramentas como antivírus”.
Via: EL PAÍS