Bad Packets informou de que a partir de decembro de 2018, un grupo de cibercriminales pirateou enrutadores domésticos, principalmente modelos D-Link, para cambiar a configuración do servidor DNS e interceptar o tráfico destinado a sitios web lexítimos. Despois diso, os usuarios foron redirixidos a recursos falsos.
Infórmase de que para este fin utilízanse buratos no firmware, que permiten facer cambios imperceptibles no comportamento dos enrutadores. A lista de dispositivos de destino ten o seguinte aspecto:
- D-Link DSL-2640B: 14327 dispositivos con jailbreak;
- D-Link DSL-2740R - 379 dispositivos;
- D-Link DSL-2780B - 0 dispositivos;
- D-Link DSL-526B - 7 dispositivos;
- ARG-W4 ADSL - 0 dispositivos;
- DSLink 260E - 7 dispositivos;
- Secutech - 17 dispositivos;
- TOTOLINK - 2265 dispositivos.
É dicir, só dous modelos resistiron os ataques. Destaca que se produciron tres vagas de ataques: en decembro de 2018, a principios de febreiro e a finais de marzo deste ano. Segundo os informes, os piratas informáticos utilizaron os seguintes enderezos IP do servidor:
- 144.217.191.145;
- 66.70.173.48;
- 195.128.124.131;
- 195.128.126.165.
O principio de funcionamento deste tipo de ataques é sinxelo: cámbianse a configuración de DNS do enrutador, despois de que redirixe o usuario a un sitio clonado, onde se lle obriga a introducir un inicio de sesión, un contrasinal e outros datos. Despois van aos hackers. Recoméndase a todos os propietarios dos modelos mencionados anteriormente que actualicen o firmware dos seus enrutadores o antes posible.
Curiosamente, estes ataques son bastante raros agora; eran populares a principios dos anos 2000. Aínda que nos últimos anos utilízanse periodicamente. Así, en 2016, rexistrouse un ataque a gran escala mediante publicidade que infectaba routers en Brasil.
E a principios de 2018 levouse a cabo un ataque que redirixiu aos usuarios a sitios con malware para Android.
Fonte: 3dnews.ru