MP solicita que brasileiros reiniciem roteadores domésticos para combater vírus.

Microsoft lança novo patch contra vulnerabilidades e Meltdown
15 de março de 2018
6 dicas para reduzir o consumo do papel nas empresas
5 de agosto de 2019

MP solicita que brasileiros reiniciem roteadores domésticos para combater vírus.

A Comissão de Proteção dos Dados Pessoais do Ministério Público do DF e Territórios (MPDFT) publicou uma nota oficial solicitando que os proprietários de roteadores domésticos reiniciem seus aparelhos para interromper temporariamente a propagação do malware VPNFilter (programa malicioso), o que ajudará na identificação de equipamentos que estejam infectados. O pedido do MPDFT foi feito depois de um alerta global emitido pelo Federal Bureau of Investigation (FBI), no dia 25 de maio, de que os roteadores domésticos e de home office estão sob risco de infecção pelo vírus.

O malware VPNFilter pode roubar informações pessoais, bloquear a internet ou mesmo direcionar as pessoas para sites falsos de bancos e de lojas on-line, com o objetivo de cometer fraudes.

Desde setembro de 2017, o MPDFT investiga fraudes bancárias, como estelionatos e furtos, cometidos por meio de roteadores infectados. O Ministério Público está trabalhando em parceria com a Delegacia Especial de Repressão aos Crimes Cibernéticos da Polícia Civil. A investigação é sigilosa.

Segundo Rafael Zanatta, pesquisador em Telecomunicações do Instituto Brasileiro de Defesa do Consumidor (Idec), um dos dez roteadores mais usados no Brasil, está na lista: o TP-LINK TL-WR841HP. O aparelho, diz o especialista, custa em média R$ 135.

- Na nossa leitura é um caso preocupante, porque tem muito consumidor de moden da TPLink no Brasil. Em contato com a fabricante, eles me explicaram que especialmente os modelos mais novos desse roteadores estão vulneráveis. A orientação é mudar usuário e senha que vem de fábrica e atualizar o software do aparelho. Se tiver dificuldade técnica, o consumidor deve entrar em contato com o fabricante, por telefone, para receber instruções. Os vírus atacam com mais frequência roteadores desatualizados e infectou mais aparelhos no Leste Europeu - explica Zanatta, informando que o Idec fará também um comunicado a seus associados.

O MPDFT recomenda, ainda, a desativação das configurações de gerenciamento remoto, que pode facilitar o trabalho de hackers, e o uso de senhas fortes nos roteadores, que contenham números, símbolos e letras maiúsculas e minúsculas. Também é importante atualizar o software (firmware) do roteador.

- Só ligar e desligar o roteador não ajuda muita coisa. Mas o reset da máquina pode ser uma boa medida, pois neste caso volta-se às definições de fábrica. O botão do reset, na maioria dos modelos, está localizado ou lado do usado para ligar o aparelho. Para completar a operação é preciso pressioná-lo continuamente por 5 segundos - ensina Zanatta.

O Idec explica que os roteadores são infectados a partir de falhas de segurança dos dispositivos e sistemas desatualizados. Aproveitando-se da falha, o vírus invade os dispositivos conectados sob a mesma rede e passa a realizar "ataques" na transmissão das informações.

Em linhas gerais, acrescenta o instituto, isso significa que todo o acesso do usuário pode ser rastreado, o que é preocupante, já que diversos aparelhos vulneráveis constam na lista dos roteadores mais vendidos no país, como o TP-Link.

Para que possam ficar seguros da ameaça, o Idec listou algumas orientações para os consumidores:

- Caso verifiquem que o aparelho de sua residência está vulnerável ao ataque, que reiniciem o roteador, apertando o botão de "reset" por vários segundos.

- A operação vai fazer com que o modem retorne ao padrão de fábrica - a senha para nova utilização é a que veio originalmente com o aparelho, que fica normalmente em etiqueta no verso.

- Após isso, é necessário procurar pelas atualizações do produto. Isso pode ser feito ligando para o fornecedor responsável, que deverá indicar o procedimento adequado.

- Outro passo fundamental é trocar a senha de acesso ao roteador, já que o vírus também faz uso de senhas padrões de fábrica para se espalhar.


Entre em contato com a Wprinter através da nossa central de atendimento e agende um visita técnica para realizar os procedimentos de segurança.


Confira a lista de roteadores infectados e veja se o seu está entre eles

Asus

RT-AC66U (novo)
RT-N10 (novo)
RT-N10E (novo)
RT-N10U (novo)
RT-N56U (novo)
RT-N66U (novo)

D-Link

DES-1210-08P (novo)
DIR-300 (novo)
DIR-300A (novo)
DSR-250N (novo)
DSR-500N (novo)
DSR-1000 (novo)
DSR-1000N (novo)

Huawei

HG8245 (novo)

QNAP

TS251
TS439 Pro

ZTE

ZXHN H108N (novo)

Mikrotik

CCR1009 (novo)
CCR1016
CCR1036
CCR1072
CRS109 (novo)
CRS112 (novo)
CRS125 (novo)
RB411 (novo)
RB450 (novo)
RB750 (novo)
RB911 (novo)
RB921 (novo)
RB941 (novo)
RB951 (novo)
RB952 (novo)
RB960 (novo)
RB962 (novo)
RB1100 (novo)
RB1200 (novo)
RB2011 (novo)
RB3011 (novo)
RB Groove (novo)
RB Omnitik (novo)
STX5 (novo)

Netgear

DG834 (novo)
DGN1000 (novo)
DGN2200
DGN3500 (novo)
FVS318N (novo)
MBRN3000 (novo)
R6400
R7000
R8000
WNR1000
WNR2000
WNR2200 (novo)
WNR4000 (novo)
WNDR3700 (novo)
WNDR4000 (novo)
WNDR4300 (novo)
WNDR4300-TN (novo)
UTM50 (novo)

TP-Link

R600VPN
TL-WR741ND (novo)
TL-WR841N (novo)

Linksys

E1200
E2500
E3000 (novo)
E3200 (novo)
E4200 (novo)
RV082 (novo)
WRVS4400N

Ubiquiti

NSM2 (novo)
PBE M5 (novo)

Fonte: Extra