MP solicita que brasileiros reiniciem roteadores domésticos para combater vírus. Veja a lista de aparelhos ameaçados


 

EXTRA – A Comissão de Proteção dos Dados Pessoais do Ministério Público do DF e Territórios (MPDFT) publicou uma nota oficial solicitando que os proprietários de roteadores domésticos reiniciem seus aparelhos para interromper temporariamente a propagação do malware VPNFilter (programa malicioso), o que ajudará na identificação de equipamentos que estejam infectados. O pedido do MPDFT foi feito depois de um alerta global emitido pelo Federal Bureau of Investigation (FBI), no dia 25 de maio, de que os roteadores domésticos e de home office estão sob risco de infecção pelo vírus.

 

O malware VPNFilter pode roubar informações pessoais, bloquear a internet ou mesmo direcionar as pessoas para sites falsos de bancos e de lojas on-line, com o objetivo de cometer fraudes.

 

 

O MPDFT recomenda, ainda, a desativação das configurações de gerenciamento remoto, que pode facilitar o trabalho de hackers, e o uso de senhas fortes nos roteadores, que contenham números, símbolos e letras maiúsculas e minúsculas. Também é importante atualizar o software (firmware) do roteador.

 

Desde setembro de 2017, o MPDFT investiga fraudes bancárias, como estelionatos e furtos, cometidos por meio de roteadores infectados. O Ministério Público está trabalhando em parceria com a Delegacia Especial de Repressão aos Crimes Cibernéticos da Polícia Civil. A investigação é sigilosa.

 

Segundo Rafael Zanatta, pesquisador em Telecomunicações do Instituto Brasileiro de Defesa do Consumidor (Idec), um dos dez roteadores mais usados no Brasil, está na lista: o TP-LINK TL-WR841HP. O aparelho, diz o especialista, custa em média R$ 135.

 

– Na nossa leitura é um caso preocupante, porque tem muito consumidor de moden da TPLink no Brasil. Em contato com a fabricante, eles me explicaram que especialmente os modelos mais novos desse roteadores estão vulneráveis. A orientação é mudar usuário e senha que vem de fábrica e atualizar o software do aparelho. Se tiver dificuldade técnica, o consumidor deve entrar em contato com o fabricante, por telefone, para receber instruções. Os vírus atacam com mais frequência roteadores desatualizados e infectou mais aparelhos no Leste Europeu – explica Zanatta, informando que o Idec fará também um comunicado a seus associados.

 

O MPDFT recomenda, ainda, a desativação das configurações de gerenciamento remoto, que pode facilitar o trabalho de hackers, e o uso de senhas fortes nos roteadores, que contenham números, símbolos e letras maiúsculas e minúsculas. Também é importante atualizar o software (firmware) do roteador.

 

– Só ligar e desligar o roteador não ajuda muita coisa. Mas o reset da máquina pode ser uma boa medida, pois neste caso volta-se às definições de fábrica. O botão do reset, na maioria dos modelos, está localizado ou lado do usado para ligar o aparelho. Para completar a operação é preciso pressioná-lo continuamente por 5 segundos – ensina Zanatta.

 

O Idec explica que os roteadores são infectados a partir de falhas de segurança dos dispositivos e sistemas desatualizados. Aproveitando-se da falha, o vírus invade os dispositivos conectados sob a mesma rede e passa a realizar “ataques” na transmissão das informações.

 

Em linhas gerais, acrescenta o instituto, isso significa que todo o acesso do usuário pode ser rastreado, o que é preocupante, já que diversos aparelhos vulneráveis constam na lista dos roteadores mais vendidos no país, como o TP-Link.

 

Para que possam ficar seguros da ameaça, o Idec listou algumas orientações para os consumidores:

 

– Caso verifiquem que o aparelho de sua residência está vulnerável ao ataque, que reiniciem o roteador, apertando o botão de “reset” por vários segundos.

 

– A operação vai fazer com que o modem retorne ao padrão de fábrica – a senha para nova utilização é a que veio originalmente com o aparelho, que fica normalmente em etiqueta no verso.

 

– Após isso, é necessário procurar pelas atualizações do produto. Isso pode ser feito ligando para o fornecedor responsável, que deverá indicar o procedimento adequado.

 

– Outro passo fundamental é trocar a senha de acesso ao roteador, já que o vírus também faz uso de senhas padrões de fábrica para se espalhar.

 

 

Confira a lista de roteadores infectados e veja se o seu está entre eles

 

Asus Devices:

 

RT-AC66U (new)

 

RT-N10 (new)

 

RT-N10E (new)

 

RT-N10U (new)

 

RT-N56U (new)

 

RT-N66U (new)

 

D-Link Devices:

 

DES-1210-08P (new)

 

DIR-300 (new)

 

DIR-300A (new)

 

DSR-250N (new)

 

DSR-500N (new)

 

DSR-1000 (new)

 

DSR-1000N (new)

 

Huawei Devices:

 

HG8245 (new)

 

Linksys Devices:

 

E1200

 

E2500

 

E3000 (new)

 

E3200 (new)

 

E4200 (new)

 

RV082 (new)

 

WRVS4400N

 

Mikrotik Devices:

 

CCR1009 (new)

 

CCR1016

 

CCR1036

 

CCR1072

 

CRS109 (new)

 

CRS112 (new)

 

CRS125 (new)

 

RB411 (new)

 

RB450 (new)

 

RB750 (new)

 

RB911 (new)

 

RB921 (new)

 

RB941 (new)

 

RB951 (new)

 

RB952 (new)

 

RB960 (new)

 

RB962 (new)

 

RB1100 (new)

 

RB1200 (new)

 

RB2011 (new)

 

RB3011 (new)

 

RB Groove (new)

 

RB Omnitik (new)

 

STX5 (new)

 

Netgear Devices:

 

DG834 (new)

 

DGN1000 (new)

 

DGN2200

 

DGN3500 (new)

 

FVS318N (new)

 

MBRN3000 (new)

 

R6400

 

R7000

 

R8000

 

WNR1000

 

WNR2000

 

WNR2200 (new)

 

WNR4000 (new)

 

WNDR3700 (new)

 

WNDR4000 (new)

 

WNDR4300 (new)

 

WNDR4300-TN (new)

 

UTM50 (new)

 

QNAP Devices:

 

TS251

 

TS439 Pro

 

Other QNAP NAS devices running QTS software

 

TP-Link Devices:

 

R600VPN

 

TL-WR741ND (new)

 

TL-WR841N (new)

 

Ubiquiti Devices:

 

NSM2 (new)

 

PBE M5 (new)

 

Upvel Devices:

 

Unknown Models* (new)

 

ZTE Devices:

 

ZXHN H108N (new)

 

Fonte: Jornal Extra

 

Anúncios

Dê a sua opinião sobre a postagem aqui!

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s