Ataki na routery stają się lukratywnym biznesem
- Ataki, które próbują wykorzystać luki występujące w routerach są bardzo dochodowe dla napastników. Jeśli uda im się wykryć słabe punkty w systemach bezpieczeństwa, są w stanie manipulować ustawieniami DNS. To z kolei otwiera możliwości do przechwytywania danych osobistych użytkowników, takich jak numery kart kredytowych, hasła i loginy do platform oraz usług internetowych. Istnieje też ryzyko wybierania numerów premium bez wiedzy i zgody właściciela, co naraża go na wysokie koszty - tłumaczy Tim Berghoff z firmy G Data.
Napastnicy chcieli przejąć kontrolę nad urządzeniami tajwańskiego producenta Arcadyan, wykorzystując słabość protokołu używanego przez dostawców usług internetowych do zdalnej konfiguracji routerów. Hakerzy podjęli próby zainstalowania oprogramowania na urządzeniach, przeprowadzając ofensywę za pośrednictwem botneta Mirai. Ciekawostką jest fakt, iż ten sam botnet jest używany do rozsyłania spamu czy ataków typu DDoS. Przedstawiciele niemieckiego operatora zapewniają, że w trakcie ataków dane klientów nie były zagrożone.
Deutsche Telekom udostępniło aktualizuję firmwaru dla zaatakowanych urządzeń. Jest ona automatycznie instalowana po połączeniu się routera z ISP. W wyniku aktualizacji zdalna konfiguracja portu 7547 nie jest już dostępna.
Eksperci uważają, że ataki na abonentów Deutsche Telekom to zaledwie wierzchołek góry lodowej, w nieodległej przyszłości można spodziewać się większej ilości tego rodzaju przestępstw. Choć trzeba zaznaczyć, że pierwsze tego typu działania pojawiły się już w 2014 roku. Wówczas domowe routery zainfekował malware, który pozwalał realizować połączenia na numery premium bez akceptacji użytkowników.
Jak bronić routery przed hakerami? Specjaliści doradzają, żeby sprawdzać strony producenta routera w celu samodzielnej aktualizacji. Inną dobrą praktyką jest zmiana domyślnych haseł ustawionych przez operatora.
Zdjęcie główne pochodzi ze źródła: ©123RF/PICSEL