Bad Packets relatou que, a partir de dezembro de 2018, um grupo de cibercriminosos invadiu roteadores domésticos, principalmente modelos D-Link, para alterar as configurações do servidor DNS e interceptar o tráfego destinado a sites legítimos. Depois disso, os usuários foram redirecionados para recursos falsos.
É relatado que para isso são utilizadas lacunas no firmware, que permitem fazer alterações imperceptíveis no comportamento dos roteadores. A lista de dispositivos alvo é semelhante a esta:
- D-Link DSL-2640B - 14327 dispositivos desbloqueados;
- D-Link DSL-2740R - 379 dispositivos;
- D-Link DSL-2780B - 0 dispositivos;
- D-Link DSL-526B - 7 dispositivos;
- ARG-W4 ADSL - 0 dispositivos;
- DSLink 260E - 7 dispositivos;
- Secutech – 17 dispositivos;
- TOTOLINK - 2265 dispositivos.
Ou seja, apenas dois modelos resistiram aos ataques. Constata-se que foram realizadas três ondas de ataques: em dezembro de 2018, no início de fevereiro e no final de março deste ano. Os hackers supostamente usaram os seguintes endereços IP de servidor:
- 144.217.191.145;
- 66.70.173.48;
- 195.128.124.131;
- 195.128.126.165.
O princípio de funcionamento de tais ataques é simples - as configurações de DNS do roteador são alteradas, após o que ele redireciona o usuário para um site clone, onde é necessário inserir login, senha e outros dados. Eles então vão para hackers. Recomenda-se a todos os proprietários dos modelos mencionados acima que atualizem o firmware de seus roteadores o mais rápido possível.
Curiosamente, tais ataques são bastante raros agora; eles eram populares no início dos anos 2000. Embora nos últimos anos tenham sido usados periodicamente. Assim, em 2016, foi registrado um ataque em grande escala utilizando publicidade que infectou roteadores no Brasil.
E no início de 2018 foi realizado um ataque que redirecionou os usuários para sites com malware para Android.
Fonte: 3dnews.ru