Bad Packets va informar que a partir del desembre de 2018, un grup de ciberdelinqüents va piratejar encaminadors domèstics, principalment models D-Link, per canviar la configuració del servidor DNS i interceptar el trànsit destinat a llocs web legítims. Després d'això, els usuaris van ser redirigits a recursos falsos.
S'informa que amb aquesta finalitat s'utilitzen forats al microprogramari, que permeten fer canvis imperceptibles en el comportament dels encaminadors. La llista de dispositius de destinació és la següent:
- D-Link DSL-2640B: 14327 dispositius amb jailbreak;
- D-Link DSL-2740R - 379 dispositius;
- D-Link DSL-2780B - 0 dispositius;
- D-Link DSL-526B - 7 dispositius;
- ARG-W4 ADSL - 0 dispositius;
- DSLink 260E - 7 dispositius;
- Secutech - 17 dispositius;
- TOTOLINK - 2265 dispositius.
És a dir, només dos models van resistir els atacs. Cal destacar que es van dur a terme tres onades d'atacs: al desembre de 2018, a principis de febrer i a finals de març d'enguany. Els pirates informàtics van utilitzar les següents adreces IP del servidor:
- 144.217.191.145;
- 66.70.173.48;
- 195.128.124.131;
- 195.128.126.165.
El principi de funcionament d'aquests atacs és senzill: es canvia la configuració del DNS de l'encaminador, després de la qual cosa redirigeix l'usuari a un lloc de clonació, on se'ls obliga a introduir un inici de sessió, una contrasenya i altres dades. Després van als pirates informàtics. Es recomana a tots els propietaris dels models esmentats que actualitzin el firmware dels seus encaminadors tan aviat com sigui possible.
Curiosament, aquests atacs són força rars ara; eren populars a principis dels anys 2000. Encara que en els últims anys s'han utilitzat periòdicament. Així, l'any 2016 es va registrar un atac a gran escala amb publicitat que va infectar encaminadors al Brasil.
I a principis del 2018 es va dur a terme un atac que va redirigir els usuaris a llocs amb programari maliciós per a Android.
Font: 3dnews.ru