Entenda por que o FBI pediu para todos desligarem e religarem seus roteadores

Nesta semana, o FBI alertou o mundo sobre um malware de origem supostamente russa que tem infectado roteadores por todo o globo. A empresa de serviços de rede Cisco alerta que mais de 500 mil podem ter sido afetados, mas o número pode ser muito maior, segundo a agência de segurança americana. A solução é simples: reiniciar seu roteador.

Muitas das pessoas que receberam alerta, seja diretamente pelo FBI, seja pela mídia, ficaram confusas. “É só reiniciar ou precisa fazer o reset de fábrica?”, perguntaram vários leitores do Olhar Digital. Sim, não há segredo: estamos falando do bom e velho tirar da tomada por alguns segundos e religá-lo novamente.

Pode parecer uma solução simplória demais, mas ela tem uma explicação na forma como o malware funciona. Batizado de VPNFilter, ele tem três etapas de infecção. A primeira consiste em conectar o roteador a uma URL que leva às duas fases seguintes do ataque, nas quais há a ação maliciosa, que pode roubar informações pessoais e até mesmo quebrar o roteador com um comando de “autodestruição”.

Acontece que, como explica o site Ars Technica, ao reiniciar o roteador, o malware é revertido para a fase 1, entrando em contato com uma URL para retomar o ataque. O endereço, no entanto, já foi confiscado pelo FBI, de modo que não há mais como a ameaça se reinstalar no roteador, o que faz com que a vítima fique segura.

A orientação para que usuários reiniciem seus roteadores também serve como uma forma de o FBI saber quem está infectado. Como o roteador está programado para se conectar a um endereço que agora pertence à agência, será fácil identificar IPs infectados. O FBI diz que planeja contatar vítimas para que possam tomar as devidas providências.

Até o momento, não há uma forma simples de saber se você está ou não infectado, nem se sabe exatamente como esses roteadores têm sido atingidos. A incerteza levou o FBI a emitir o alerta de uma forma mais ampla, para todos os aparelhos, mas existe uma lista de modelos de roteadores que parecem mais suscetíveis ao malware. Mais especificamente, 14 roteadores:

*Linksys E1200
*Linksys E2500
*Linksys WRVS4400N
*Roteadores Cloud Core da Mikrotik rodando o RouterOS: Versões 1016, 1036 e 1072
*Netgear DGN2200
*Netgear R6400
*Netgear R7000
*Netgear R8000
*Netgear WNR1000
*Netgear WNR2000
*QNAP TS251
*QNAP TS439 Pro
*Outros dispositivos QNAP NAS rodando software QTS
*TP-Link R600VPN

Apesar de a solução do FBI ser boa o suficiente, ela não é a melhor, já que uma parte do código do malware persiste para sempre contatando um determinado endereço inativo. A solução mais recomendada é fazer o reset de fábrica, que deve eliminar o vírus de uma forma definitiva. Também é sempre recomendável procurar uma atualização de firmware no site da fabricante do seu roteador.

 

Olhar Dgital