É um malware, isto é, um programa concebido para invadir sistemas informáticos e retirar de lá informações pessoais ilegalmente. Chama-se Roaming Mantis, tem origem asiática, foi detetado em abril e já afeta utilizadores europeus. Reiniciar o router é o primeiro passo recomendável para qualquer utilizador de Internet. Mudar a password de acesso de administrador ao aparelho, consultar o manual de utilização do router e avisar o provedor de Internet no caso de notar alterações são outras recomendações da empresa de cibersegurança Kaspersky Lab, citadas pelo jornal espanhol El Mundo.

Com origem oficial ainda desconhecida, os criadores do malware deverão integrar um grupo de cibercrime de naturalidade coreana ou chinesa que tem como objetivo usar dados dos utilizadores para furtos económicos, refere a mesma empresa, Kaspersky Lab. Assim que o utilizador acede à sua rede móvel corrompida, os hackers asiáticos começam a invadir o dispositivo que este tiver usado, seja computador ou smartphone.

O processo envolve a instalação de um vírus na forma de uma de duas aplicações (ou apps), facebook.apk ou chrome.apk, que os utilizadores são convidados a instalar. Uma vez instalada uma delas, o acesso dos hackers ao computador torna-se total.

Da Rússia para routers de 54 países

O outro vírus que tem vindo a preocupar as autoridades europeias nos últimos anos chama-se VPN Filter. Foi desenvolvido por um grupo de hackers com ligação à Rússia (localizados, claro, em território desconhecido) chamado Fancy Bear. O vírus já terá chegado a routers de 54 países, segundo revela a Kapersky Lab. Apesar disso, aponta a Apple Insider, o alvo original do vírus seria sistemas informáticos de controlo industrial sediados na Ucrânia e parece não estar a atacar computadores de utilizadores de forma “indiscriminada”.

Os routers infetados são maioritariamente das marcas de fabricantes Linskys, MikroTik, Netgeat e TP-Link e reiniciar o aparelho pode ser uma solução decisiva,  se não para acabar com o malaware (porque a solução não resolve em definitivo o problema), pelo menos para o bloquear temporariamente e identificar o hardware afetado. O FBI já entrou em campo e, segundo o El Mundo, conseguiu aceder ao domínio físico onde os hackers levavam a cabo os ataques, inutilizando-o. Os aparelhos infetados ao certo poderão ser identificados muito em breve.

Para já, a empresa de cibersegurança Symantec publicou uma lista de alguns dos aparelhos mais suscetíveis de terem sido infetados com o VPN Filter. São eles os routers Linksys E1200, E2500 e WRVS440N, Netgear DGN2200, R6400, R7000, R800, WNR1000 E WNR2000, QNAP TS251 e TS439 Pro, as versões 1016, 1036 e 1073 do Mikrotik RoutersOS for Cloud Core Routers e o dispositivo de acesso TP-Link R600VPN.