Sérios Alertas de Infecção de Roteadores

Já é a terceira vez ao longo dos últimos 5 meses que recebo notificações sobre a possibilidade de um ataque em larga escala, proveniente de hackers supostamente originados na Rússia, com o objetivo de infectar roteadores com um malware que possibilitaria que o equipamento venha a ser controlado para propagar ataques coordenados, mas ao ler o último alerta, este na semana passada do FBI, inevitavelmente nos sentimos compelidos a levar ao conhecimento de todos, quanto maior o número de pessoas informadas, mais eficaz será a possibilidade de solucionar o problema.
O alerta a seguir https://www.msn.com/…/fbi-lança-alerta-mundial-…/ar-AAxWKNr…, trata do assunto de forma relativamente desesperada e não vemos com bons olhos este tipo de recomendação simplista, sendo assim, abaixo segue o que pensamos e de que forma você pode evitar problemas com seu roteador.

Para uma melhor compreensão, segue outro link com o mesmo assunto, complementando de forma diferenciada o alerta e a ação sugerida:
https://olhardigital.com.br/…/entenda-por-que-o-fbi-p…/76377

Por nosso lado, sempre adotamos a postura de que ao receber um equipamento do fornecedor do link, deve ser alterado o usuário e senha, porque ele vem previamente configurado com o “padrão”, que o fornecedor do link não altera, mesmo se ele alterasse, seria para outro “padrão”, e é seu direito proteger sua rede e suas informações com usuário e senha que você queira num equipamento que está em sua casa ou empresa, principalmente por tratar-se de sua rede, lembre-se, do roteador para dentro, a rede é sua e você tem todo o direito ao controle de acesso ao equipamento.
Se você não tem acesso ao equipamento, ou não sabe como proceder, chame um técnico e peça para ele desligar o equipamento, tirando o mesmo da tomada efetivamente, após alguns minutos ligar novamente, até aqui, os dois links com a notícia acima recomendam exatamente a mesma ação, porém, recomendamos que após ele ser religado, logar imediatamente e alterar o usuário e senha do fabricante, o que certamente acabará impedindo o acesso ao equipamento através do logon padrão fornecido pelo fabricante.
Embora os alertas não apontem claramente, é bastante óbvio supor que o acesso ao equipamento possa se dar pelo logon, quando então, aconteceria a gravação do malware (VPNFilter). Naturalmente, esta não é a única forma de infectar seu roteador, mas certamente estará eliminada esta possibilidade com a alteração recomendada.
Para executar esta orientação, que é relativamente simples, você tem que ter conhecimento, senão bom, pelo menos o básico, do contrário, chame um técnico impreterivelmente.
Abaixo segue a lista dos roteadores que já foram previamente eleitos como os que possam ser mais vulneráveis ao malware.
• Linksys E1200
• Linksys E2500
• Linksys WRVS4400N
• Roteadores Cloud Core da Mikrotik rodando o RouterOS: Versões 1016, 1036 e 1072
• Netgear DGN2200
• Netgear R6400
• Netgear R7000
• Netgear R8000
• Netgear WNR1000
• Netgear WNR2000
• QNAP TS251
• QNAP TS439 Pro
• Outros dispositivos QNAP NAS rodando software QTS
• TP-Link R600VPN
Nosso parecer final, alude ao fato simples que o ideal é resetar o roteador, atualizar o firmware, selecionar um usuário e senha diferente e reconfigurar para seu provedor novamente.

#gctecsistemas #cappuano