Want create site? Find Free WordPress Themes and plugins.

Nesta semana, o FBI alertou o mundo sobre um malware de origem supostamente russa que tem infectado roteadores por todo o globo. A empresa de serviços de rede Cisco alerta que mais de 500 mil podem ter sido afetados, mas o número pode ser muito maior, segundo a agência de segurança americana. A solução é simples: reiniciar seu roteador.

Muitas das pessoas que receberam alerta, seja diretamente pelo FBI, seja pela mídia, ficaram confusas. “É só reiniciar ou precisa fazer o reset de fábrica?”, perguntaram vários leitores do Olhar Digital. Sim, não há segredo: estamos falando do bom e velho tirar da tomada por alguns segundos e religá-lo novamente.

Pode parecer uma solução simplória demais, mas ela tem uma explicação na forma como o malware funciona. Batizado de VPNFilter, ele tem três etapas de infecção. A primeira consiste em conectar o roteador a uma URL que leva às duas fases seguintes do ataque, nas quais há a ação maliciosa, que pode roubar informações pessoais e até mesmo quebrar o roteador com um comando de “autodestruição”.

Acontece que, ao reiniciar o roteador, segundo o FBI, o malware é revertido para a fase 1, entrando em contato com uma URL para retomar o ataque. O endereço, no entanto, já foi confiscado pelo FBI, de modo que não há mais como a ameaça se reinstalar no roteador, o que faz com que a vítima fique segura.

A orientação para que usuários reiniciem seus roteadores também serve como uma forma de o FBI saber quem está infectado. Como o roteador está programado para se conectar a um endereço que agora pertence à agência, será fácil identificar IPs infectados. O FBI diz que planeja contatar vítimas para que possam tomar as devidas providências.

Até o momento, não há uma forma simples de saber se você está ou não infectado, nem se sabe exatamente como esses roteadores têm sido atingidos. A incerteza levou o FBI a emitir o alerta de uma forma mais ampla, para todos os aparelhos, mas existe uma lista de modelos de roteadores que parecem mais suscetíveis ao malware. Mais especificamente, 14 roteadores:

  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Roteadores Cloud Core da Mikrotik rodando o RouterOS: Versões 1016, 1036 e 1072
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • QNAP TS251
  • QNAP TS439 Pro
  • Outros dispositivos QNAP NAS rodando software QTS
  • TP-Link R600VPN

Apesar de a solução do FBI ser boa o suficiente, ela não é a melhor, já que uma parte do código do malware persiste para sempre contatando um determinado endereço inativo. A solução mais recomendada é fazer o reset de fábrica, que deve eliminar o vírus de uma forma definitiva. Também é sempre recomendável procurar uma atualização de firmware no site da fabricante do seu roteador.

Você faz compras Online? Não deixe de conferir a nova extensão do Olhar Digital que garante o preço mais baixo e ainda oferece testadores automáticos de cupons. Clique aqui para instalar.

Did you find apk for android? You can find new Free Android Games and apps.
Compartilhe:

Deixe seu comentário