zap July 30, 2021 0 Comments

Pentru a reduce șansele ca routerele Wi-Fi de acasă să fie compromise, utilizatorii sunt sfătuiți să schimbe datele de acces implicite configurate de producător (adica numele de utilizator si parola).

Unul din 16 routere Wi-Fi de acasă încă utilizează parola de administrator implicită a producătorului, a dezvăluit un studiu recent realizat de site-ul tehnologic Comparitech. Acestă lacună ar putea permite infractorilor cibernetici să deruleze tot felul de atacuri, inclusiv deturnarea routerului sau interceptarea traficului de date.

„Aceste routere, care se ridică la un număr de zeci de mii, pot fi identificate și atacate de la distanță folosind parole standard disponibile public, oferind acces hackerilor  la rețeaua de domiciliu a victimei”, se arată în studiu.

Echipa de cercetare a companiei Comparitech a analizat cele mai populare 12 modele de routere pentru acasă Wi-Fi vândute pe Amazon. Pentru a testa aceste dispozitive, cercetătorii au scanat mediul online pentru a identifica aceste routere și apoi au folosit un script automat care testa parolele implicite ale producătorului pentru a se conecta la tabloul de bord de administrare a routerului. Din totalul de 9.927 de routere pe care le-au scanat astfel online, au descoperit că 635 erau susceptibile la atacuri cu parole implicite.

Rezultatele investigației echipei par să sugereze că unele dintre routere ar fi putut fi mai bine configurate pentru a-i determina pe utilizatori să schimbe datele de acces implicite ale producătorului în timpul procesului de configurare inițială.

Routerele AsusRT ​​și MikroTik au avut cele mai bune performanțe și nu au putut fi accesate folosind parolele implicite, chiar dacă cercetătorii au efectuat sute de teste. Alte routere din test nu au avut performanțe la fel de bune.

„La celălalt capăt al spectrului, aproximativ unul din șase routere ZTE ZXV10, XFinity și NetGear Ethernet Plus Switch s-au dovedit a fi vulnerabile la atacurile cu parolă implicită, cu excepția cazului în care parola implicită de administrator a fost deja modificată”, a spus Comparitech. Lista completă a routerelor testate este disponibilă pe site-ul Comparitech.

Un router cu date de acces implicite ar putea acorda actorilor rău intenționați o ușă deschisă către rețeaua dvs. de acasă și chiar și către dispozitivele conectate la aceasta. Odată ce se infiltrează, infractorii cibernetici ar putea folosi accesul pentru a monitoriza ceea ce face orice dispozitiv de acasă conectat la acest router, pe ce site-uri web se navighează prin ele și ar putea vedea orice date necriptate trimise prin rețea. Mai mult, atacatorii ar putea, de asemenea, să abuzeze de conexiunea dvs. pentru a descărca conținut piratat sau să o folosească pentru a accesa materiale ilegale, făcându-vă un potențial suspect sau răspunzător direct pentru aceste activități.

De aceea, este întotdeauna de dorit dă modificați parola de administrator implicită a routerului Wi-Fi, în timpul procesului de configurare inițială. Asigurați-vă că, atunci când faceți acest lucru, evitați greșelile obișnuite de creare a parolei și stabiliți o parolă puternică și unică. Cu toate acestea, amintiți-vă că ar trebui să utilizați parole distincte pentru accesarea setărilor de administrare a routerului Wi-Fi și pentru conectarea wireless la internet prin intermediul routerului.

Studiul prezintă asemănări cu o anchetă similară efectuată de rezista britanică Which care a constatat că routerele Wi-Fi analizate conțineau diverse lacune de securitate, provenite inclusiv din utilizarea parolelor implicite slabe, punând în pericol milioane de britanici. Dacă doriți să atenuați șansele ca routerul dvs. să fie compromis de atacatori, puteți consulta sfaturile noastre pentru a spori securitatea routerului. Și pentru o măsură extra de securitate, este de dorit să examinați și setările de configurare ale routerului.

Pentru intrebari privind serviciile sau solutiile Openvision, echipa de consultanti va sta la dispozitie prin chat, mail (presales@openvision.ro) sau telefon (+4021.210.19.87)

Sursa:https://blog.eset.ro/cybercrime/o-serie-de-routere-wi-fi-populare-folosesc-inca-parolele-implicite-de-configurare-ceea-ce-le-face-susceptibile-la-atacuri/