Malware VPNFilter pode infectar mais de 700 mil roteadores; saiba fugir

Vírus pode criar páginas falsas de banco e ativar autodestruição para não deixar rastros

email facebook googleplus pinterest twitter whatsapp

Por Paulo Alves, para o TechTudo

Especialistas emitiram um novo alerta sobre o VPNFilter, um malware que infecta roteadores de Internet para roubar senhas do usuário. Segundo pesquisadores da Talos, braço de inteligência da Cisco, a ameaça atinge um número maior de aparelhos do que o previsto inicialmente, aumentando a estimativa de 500 mil para cerca de 700 mil vítimas no mundo.

Uma investigação aprofundada também revelou que o ataque é ainda mais sofisticado do que se pensava. Além de obter informações pessoais, o vírus pode interceptar o tráfego de Internet e até modificar páginas de banco. O FBI investiga o problema e recomenda que todos os usuários façam reset em seus roteadores. Nesta quinta-feira (7), o Ministério Público também emitiu um comunicado para que todos os brasileiros reiniciem os aparelhos. Saiba tudo sobre a ameaça e veja como se proteger.

Malware VPNFilter pode infectar mais de 700 mil roteadores; saiba fugir (Foto: Reprodução/Pond5) Malware VPNFilter pode infectar mais de 700 mil roteadores; saiba fugir (Foto: Reprodução/Pond5)

Malware VPNFilter pode infectar mais de 700 mil roteadores; saiba fugir (Foto: Reprodução/Pond5)

Aumenta o número de roteadores atingidos

A Cisco mostrou inicialmente que o VPNFilter poderia atingir apenas roteadores das marcas Linksys, Netgear, TP-Link e MikroTik. No entanto, uma atualização do estudo aponta que a quantidade de modelos afetados dessas marcas é ainda maior, e produtos de outras fabricantes também podem ser atingidos. Os especialistas adicionaram à lista roteadores fabricados por Asus, D-Link, Huawei, Ubiquiti e ZTE.

Roteadores afetados pelo VPNFilter

ASUS D-LINK HUAWEI MIKROTIK NETGEAR UBIQUITI TP-LINK ZTE
RT-AC66U DES-1210-08P HG8245 CCR1009 DG834 NSM2 R600VPN ZXHN H108N
RT-N10 DIR-300 LINKSYS CCR1016 DGN1000 PBE M5 TL-WR741ND
RT-N10E DIR-300A E1200 CCR1036 DGN2200 TL-WR841N
RT-N10U DSR-250N E2500 CCR1072 DGN3500
RT-N56U DSR-500N E3000 CRS109 FVS318N
RT-N66U DSR-1000 E3200 CRS112 MBRN3000
DSR-1000N E4200 CRS125 R6400
RV082 RB411 R7000
WRVS4400N RB450 R8000
RB750 WNR1000
RB911 WNR2000
RB921 WNR2200
RB941 WNR4000
RB951 WNDR3700
RB952 WNDR4000
RB960 WNDR4300
RB962 WNDR4300-TN
RB1100 UTM50
RB1200
RB2011
RB3011
RB Groove
RB Omnitik
STX5

Mais sofisticação

O VPNFilter aproveita diferentes falhas de segurança em cada aparelho atacado para aumentar o leque de vítimas, uma característica considerada rara em malwares do tipo. O ataque explora vulnerabilidades conhecidas em roteadores desatualizados e abre caminho para baixar outros pacotes maliciosos.

Em seguida, o malware começa a interceptar a comunicação entre os dispositivos conectados à rede Wi-Fi e à web e força a abertura de páginas em HTTP, e não em HTTPS, padrão mais seguro. Quando o vírus consegue derrubar a proteção, informações pessoais – como senhas e logins – ficam expostas e podem ser transferidas aos servidores dos criminosos.

A Cisco descobriu que o VPNFilter também pode emular páginas falsas automaticamente no computador da vítima. Com a senha bancária do usuário em mãos, por exemplo, os hackers podem retirar valores da conta enquanto o navegador mostra o saldo intacto para não levantar suspeitas. Ao fim do ataque, o malware é capaz de se autodestruir para eliminar traços do golpe.

Como configurar a senha do seu roteador Wi-Fi

Como configurar a senha do seu roteador Wi-Fi

Como se proteger

O VPNFilter fez vítimas principalmente na Ucrânia, mas a extensão real do ataque ainda é desconhecida. Em conversa com o TechTudo, Luis Corrons, evangelista em segurança da Avast, recomendou cuidados mesmo que seu roteador não apareça na lista de modelos atingidos. “O VPNFilter pode se espalhar para vários roteadores, independentemente de onde eles estejam no mundo, incluindo o Brasil”. Veja a seguir o que pode ser feito para se manter seguro:

Passo 1. Roteadores costumam ter um pequeno botão na parte traseira para resetar o aparelho. A medida permite remover os principais recursos do VPNFilter, impedindo que o malware intercepte seu tráfego de internet.

Mantenha o botão pressionado por vários segundos até ver todas as luzes piscarem. O aparelho voltará às configurações iniciais, portanto será preciso configurá-lo novamente para reestabelecer a conexão. A senha padrão da rede costuma estar impressa em uma etiqueta no verso do aparelho.

Pressione o botão de reset por vários segundos para aplicar os padrões de fábrica (Foto: Barbara Mannara/TechTudo) Pressione o botão de reset por vários segundos para aplicar os padrões de fábrica (Foto: Barbara Mannara/TechTudo)

Pressione o botão de reset por vários segundos para aplicar os padrões de fábrica (Foto: Barbara Mannara/TechTudo)

Passo 2. Em seguida, é importante buscar por atualizações de sistema para o roteador. Boa parte das vulnerabilidades exploradas pelo VPNFilter já podem ter sido corrigidas pelos fabricantes e apenas não foram instaladas no produto. O procedimento de update varia de marca para marca. Em roteadores da D-Link e da TP-Link, por exemplo, é preciso baixar o pacote de atualização antes de instalar no aparelho.

Selecione o firmware que você baixou e clique em "Upgrade" (Foto: Reprodução/Thiago Rocha) Selecione o firmware que você baixou e clique em "Upgrade" (Foto: Reprodução/Thiago Rocha)

Selecione o firmware que você baixou e clique em "Upgrade" (Foto: Reprodução/Thiago Rocha)

Passo 3. Após a atualização, é essencial trocar a senha de acesso ao roteador, já que o login padrão é muito simples de adivinhar na maioria dos casos. Especialistas também recomendam desativar a função “Administração remota”, caso tenha sido ativada previamente pelo usuário – o recurso vem desligado de fábrica.

MAIS DO TechTudo