Может ли мой роутер поймать вирус?

флэш-маршрутизатор

Маршрутизатор работает как маленький компьютер и запускает специализированное программное обеспечение, предназначенное для определенной цели. Маршрутизаторы имеют операционные системы, часто графический интерфейс, и обычно подключены к Интернету.

Как и все компьютеры, маршрутизаторы могут быть заражены вредоносным ПО, хотя векторы атаки и потенциальный вред могут сильно отличаться от взлома компьютера..

Маршрутизаторы имеют проблемы с безопасностью

Большая разница в цене между маршрутизаторами часто сбивает с толку потребителей, поскольку, в отличие от персональных компьютеров, разница в качестве не всегда очевидна. Поскольку маршрутизаторы обычно привязаны к физическому местоположению, это также довольно сложно проверить их надежность в разных средах, в отличие от мобильных ноутбуков или смартфонов.

Маршрутизаторы часто не получают обновлений, или обновления должны быть загружены и применены вручную – сложный процесс, который не является привлекательным вариантом для многих неопытных пользователей.

Маршрутизаторы являются желанными целями для злоумышленников, поскольку они находятся в очень чувствительном месте в сети – прямо на краю. Они являются централизованной точкой и подключены к каждому устройству в сети. Маршрутизаторы считывают все данные, которые каждое устройство отправляет в Интернет, и если эти соединения не зашифрованы, маршрутизатор может легко внедрить вредоносные сценарии и ссылки..

В отличие от устройств, с которыми пользователи напрямую взаимодействуют, подозрительное поведение в маршрутизаторах может оставаться незамеченным гораздо дольше. Когда маршрутизатор становится мошенническим, всплывающие окна или предупреждающие сигналы отсутствуют, а ошибки, такие как непостоянная скорость или обрыв соединения, могут показаться неотличимыми от ошибок на стороне поставщика услуг Интернета..

Маршрутизаторы с удаленным доступом просты в использовании

Как правило, панель управления маршрутизатора должна быть доступна только для тех, кто находится рядом с ней. Это значительно уменьшает поверхность атаки, затрудняя анонимную и удаленную атаку на маршрутизатор и почти невозможно атаковать большое количество маршрутизаторов одновременно.

Ограничение доступа только к проводным соединениям – хороший шаг к большей безопасности маршрутизатора. Без Wi-Fi управление маршрутизатором полностью зависит от доступа к материалам – концепции безопасности, с которой мы гораздо лучше знакомы.

Отсутствие Wi-Fi означает, что вам не нужно беспокоиться о взломе беспроводной сети, все, что вам нужно сделать, это убедиться, что никто не входит в пространство, в котором находится маршрутизатор. Если маршрутизатор находится в общедоступном месте, мы можем легко установить физическую блокировку в теме.

взломанный-маршрутизаторКак мог выглядеть роутер в викторианской Англии.

Многие маршрутизаторы были взломаны в прошлом

В 2014 году Moon Worm заразил большое количество маршрутизаторов Linksys серии E. Панель управления, оставленная открытой по умолчанию, и плохая проверка учетных данных стали воротами для вредоносных программ, чьи цель до сих пор остается неизвестной. Linksys предоставила исправление, но до его предоставления пользователям рекомендовалось отключить удаленный доступ на своих маршрутизаторах. Мы можем только догадываться о том, сколько пользователей этих роутеров регулярно читают блоги по информационной безопасности и действительно видели советы.

За несколько месяцев до Moon Worm польские пользователи онлайн-банкинга подверглись коварной атаке. Вредоносное ПО заражало маршрутизаторы аналогично Moon Worm, но вносило небольшие изменения в программное обеспечение. Он указывает маршрутизатору на отдельные DNS-серверы, и когда пользователи вводят URL-адреса своих банков, они вместо этого перенаправляются на фишинговые сайты, где их учетные записи будут скомпрометированы. Еще одна подобная атака скомпрометировала 300 000 маршрутизаторов по всему миру.

Также в 2014 году хакерам удалось захватить десятки маршрутизаторов в Германии и обмануть тысячи евро от каждого пользователя, когда злоумышленники установили виртуальные телефоны VoIP и использовали их для вызова дорогих премиальных номеров. Это стало возможным, поскольку настройки по умолчанию на маршрутизаторах разрешали удаленный вход.

Что делать, если мой маршрутизатор был заражен?

Первый шаг к восстановлению контроля – найти кнопку сброса на задней панели маршрутизатора. Обычно это очень маленькая кнопка, которую нужно нажимать в течение нескольких секунд иглой или скрепкой. Индикаторы маршрутизатора будут мигать, когда начнется процесс сброса.

Нажатие сброса вернет маршрутизатор обратно в состояние, в котором он был куплен, и вам будет предложено выбрать новый пароль и перенастроить все остальные настройки. К сожалению, дыра в безопасности, которая позволила вашему маршрутизатору быть скомпрометированным, все еще будет существовать и, вероятно, скоро приведет к другому компромиссу..

Узнайте о широко известных проблемах безопасности вашего маршрутизатора, выполнив поиск номера модели в Интернете. Вы можете найти подсказку о том, как ваш маршрутизатор заразился, и что вы можете сделать, чтобы предотвратить его повторение.

Защити себя от мошенников

Если вы управляете маршрутизатором, выберите модель, которой вы доверяете, и которая позволяет вам управлять им. Ideal – это маршрутизатор, который поддерживает бесплатное программное обеспечение с открытым исходным кодом, такое как DD-WRT или Tomato..

Измените настройки вашего маршрутизатора и убедитесь, что удаленный доступ запрещен и что у панели администратора достаточно длинный и уникальный пароль. Убедитесь, что вы применили все доступные обновления прошивки, в идеале, настроив маршрутизатор на их автоматическую загрузку..

На некоторых маршрутизаторах, особенно старых и дешевых, вы можете обнаружить, что обновления недоступны, а параметры безопасности неудовлетворительны. В то время как новый маршрутизатор не должен разрушать банк, маршрутизаторы стоимостью 10 долларов США не снижают его в отношении безопасности и конфиденциальности. Выберите маршрутизатор с программным обеспечением с открытым исходным кодом и автоматически применяемыми обновлениями.

Buffalo и Linksys являются, среди прочего, авторитетными производителями маршрутизаторов DD-WRT. Вы также можете купить фирменные маршрутизаторы ExpressVPN на Flashrouters, которые максимально упростят настройку ExpressVPN на вашем маршрутизаторе..

Если у вас есть маршрутизатор, на котором можно запускать программное обеспечение с открытым исходным кодом, вы можете самостоятельно прошить его новейшей операционной системой, защищая вас от атак.

Если у вас нет контроля над маршрутизатором (например, если ваш интернет-провайдер связал его с вашим модемом и не позволяет вам его менять, или если вы используете общедоступный Wi-Fi), вы все равно можете защитить себя от прослушивания , поврежденные записи DNS или внедренные вредоносные программы при запуске VPN.

Главное изображение: floral_set / Депозит Фотографии
Определенно не викторианский маршрутизатор: Zerbor / Депозит Фотографии

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me