A medida vale para roteadores ou dispositivos de rede para uso em casa ou em pequenos negócios. Pelo o que se sabe, equipamentos para aplicação corporativa não são afetados pelo VPNFilter.
Os primeiros avisos sobre o problema surgiram há duas semanas, mas a Talos, divisão de inteligência de segurança da Cisco que vem investigando o VPNFilter, estima que o malware está em ação desde 2016. É difícil mitigar a atividade do VPNFilter porque ele age muito discretamente: o malware até pode ser usado para ataques em larga escala, mas, de acordo com os pesquisadores, os responsáveis preferem agir silenciosamente sobre alvos específicos. Aparentemente, é o que ocorre no Brasil. O MPDFT vem investigando fraudes bancárias e crimes relacionados que são cometidos por meio de roteadores infectados com malwares. O órgão não dá detalhes porque a investigação é sigilosa, mas é possível que o VPNFilter esteja sendo usado para esse fim. De fato, o VPNFilter pode ser empregado em ações bastante sofisticadas. Inicialmente, pensava-se que o principal objetivo era criar botnets para ataques coordenados ou capturar dados, mas os pesquisadores da Talos indicam que o malware também consegue interceptar e modificar as informações que chegam ao usuário. Em um exemplo hipotético, os invasores podem recorrer ao VPNFilter para acessar uma conta bancária de alguma forma e transferir dinheiro; quando o dono da conta entrar no internet banking, o malware pode então ser usado para exibir dados falsos do extrato bancário no navegador, de modo a fazer a vítima pensar que o dinheiro ainda está na conta.
— MPDFT (@mpdft) 7 de junho de 2018 Não há jeito fácil de saber se um roteador está infectado. É por isso que, no final de maio, o FBI emitiu um alerta global orientando usuários domésticos e pequenos escritórios a reiniciar os roteadores. Essa simples ação seria capaz de barrar, pelo menos temporariamente, a atividade do malware. Como sempre, o melhor remédio é a prevenção. Começa pela troca da senha padrão de acesso às configurações do roteador. Instalar o firmware mais recente também é uma recomendação, bem como desativar o acesso remoto ao equipamento, se possível. Pelo menos para quem tem um dos roteadores vulneráveis, restaurar as configurações de fábrica antes de tudo também pode ser uma boa ideia. Note, porém, que esse procedimento exigirá que o equipamento seja reconfigurado. A lista mais recente de roteadores vulneráveis é esta: Asus:
RT-AC66URT-N10RT-N10ERT-N10URT-N56URT-N66U
D-Link:
DES-1210-08PDIR-300DIR-300ADSR-250NDSR-500NDSR-1000DSR-1000N
Huawei:
HG8245
Linksys:
E1200E2500E3000E3200E4200RV082WRVS4400N
Mikrotik:
CCR1009CCR1016CCR1036CCR1072CRS109CRS112CRS125RB411RB450RB750RB911RB921RB941RB951RB952RB960RB962RB1100RB1200RB2011RB3011RB GrooveRB OmnitikSTX5
Netgear:
DG834DGN1000DGN2200DGN3500FVS318NMBRN3000R6400R7000R8000WNR1000WNR2000WNR2200WNR4000WNDR3700WNDR4000WNDR4300WNDR4300-TNUTM50
QNAP:
TS251TS439 ProOutros dispositivos QNAP NAS com QTS
TP-Link:
R600VPNTL-WR741NDTL-WR841N
Ubiquiti:
NSM2PBE M5
Upvel:
Modelos desconhecidos
ZTE:
ZXHN H108N