
Um alerta sem
precedentes e com um alcance que pode ser considerado maciço: o FBI detectou
que hackers da Rússia estariam introduzindo um malware que se apropriaria do
roteador doméstico. As autoridades norte-americanas identificaram esse malware
como sendo o VPNFilter, que assumiria o controle do nosso roteador para
propagar ataques mundiais coordenados, além, claro, de registrar toda a
atividade na rede dos dispositivos conectados. A gravidade desse ataque é
tamanha que os hackerspoderiam anular por completo a conexão à Internet em
zonas inteiras, e o que é mais preocupante, promover ataques maciços a alvos
determinados.
Ainda não se
conhece o alcance dessa infiltração, mas estima-se que estariam afetados mais
de meio milhão de roteadores domésticos em todo o planeta, e, dada a
configuração em rede desse tipo de ataques, é provável que esse número dispare
exponencialmente a cada minuto. O funcionamento é o seguinte: um roteador
afetado pelo VPNFilter fica em modo adormecido à espera de receber instruções
para um ataque coordenado contra um alvo determinado pelos hackers. Enquanto
isso, registraria toda a informação proveniente de nossa atividade na rede
(sim, senhas também), e os investigadores que identificaram o hackcomprovaram
a existência de um “botão letal” mediante o qual os invasores poderiam
inutilizar definitivamente o aparelho.
Em uma ação
coordenada em grande escala, o VPNFilter poderia inutilizar a conexão à Internet em
bairros ou cidades inteiras, dada a grande quantidade de marcas afetadas. O FBI
enumerou em uma lista os equipamentos vulneráveis, mas ressalvou que isso não
significa que todos os aparelhos na lista estejam afetados ou sejam suscetíveis
a isso. Ela inclui fabricantes como Netgear, TP-Link e Linksys, mas pode haver
muitos outros. O que fazer em todo caso? As autoridades recomendam algo muito
simples: reiniciar o roteador (desligá-lo da tomada e voltar a conectá-lo); com
esse passo se inutilizaria o malware na maioria dos casos, embora tampouco haja
garantias disso.
Os
especialistas da Cisco, empresa que teria detectado o ataque inicialmente, vão
além recomendações: resetar o dispositivo para a configuração de fábrica,
assegurando-se de que não há rastro do malware. Esta medida é mais definitiva,
mas pouco recomendável para quem não tem um conhecimento elevado nesse tipo de
equipamento, já que nos obriga a configurar o roteador internamente (a grande
maioria dos roteadores é entregue pelo provedor de Internet e vem configurada
de fábrica). Uma medida adicional e que sempre é recomendável: alterar a senha do
painel de controle que dá acesso ao roteador. Os especialistas recomendam, do
mesmo modo, assegurar-se de que o roteador já usa a última versão do firmware
(cabe esperar que os fabricantes puseram mãos à obra para conter o problema).
Especialistas
consultados pelo EL PAÍS qualificam a recomendação de reiniciar o roteador como
“desesperada”, mas a medida não soluciona o problema de fundo: “Reiniciar um
roteador pode devolvê-lo a um estado prévio ao da sua infecção, mas não o
protege contra uma nova”, explica Fernando Suárez, vice-presidente do Conselho
Geral de Colégios de Engenharia Informática da Espanha. O roteador é sempre um
dispositivo “mais vulnerável”, segundo esse especialista, já que geralmente é
comercializado com a configuração de fábrica, “e em ambientes pequenos não são
protegidos com ferramentas como antivírus”.
0 comentários:
Postar um comentário
Obrigado pelo seu comentario.
Fique sempre ligado do que acontece em nossa cidade!