Routerele WiFi populare, care folosesc încă parolele implicite, sunt vulnerabile la atacuri

0
Publicat:
Ultima actualizare:
Router Wi-Fi. FOTO Shutterstock
Router Wi-Fi. FOTO Shutterstock

Pentru a reduce şansele ca routerele Wi-Fi de acasă să fie compromise, utilizatorii sunt sfătuiţi să schimbe datele de acces implicite configurate de producător (adica numele de utilizator si parola).

Unul din 16 routere Wi-Fi de acasă încă utilizează parola de administrator implicită a producătorului, a dezvăluit un studiu recent realizat de site-ul tehnologic Comparitech. Acestă lacună ar putea permite infractorilor cibernetici să deruleze tot felul de atacuri, inclusiv deturnarea routerului sau interceptarea traficului de date.

„Aceste routere, care se ridică la un număr de zeci de mii, pot fi identificate şi atacate de la distanţă folosind parole standard disponibile public, oferind acces hackerilor  la reţeaua de domiciliu a victimei”, se arată în studiu.

Amer Owaida, Security Writer al ESET, face un rezumat al studiului Comparitech şi explică pe blog care sunt pericolele şi cum te poţi proteja.

Echipa de cercetare a companiei Comparitech a analizat cele mai populare 12 modele de routere Wi-Fi pentru acasă vândute pe Amazon. Pentru a testa aceste dispozitive, cercetătorii au scanat mediul online pentru a identifica aceste routere şi apoi au folosit un script automat care testa parolele implicite ale producătorului pentru a se conecta la tabloul de bord de administrare a routerului. Din totalul de 9.927 de routere pe care le-au scanat astfel online, au descoperit că 635 erau susceptibile la atacuri cu parole implicite.

Rezultatele investigaţiei echipei sugerează că unele dintre routere ar fi putut fi mai bine configurate pentru a-i determina pe utilizatori să schimbe datele de acces implicite ale producătorului în timpul procesului de configurare iniţială.

Routerele AsusRT ​​şi MikroTik au avut cele mai bune performanţe şi nu au putut fi accesate folosind parolele implicite, chiar dacă cercetătorii au efectuat sute de teste. Alte routere din test nu au avut performanţe la fel de bune.

„La celălalt capăt al spectrului, aproximativ unul din şase routere ZTE ZXV10, XFinity şi NetGear Ethernet Plus Switch s-au dovedit a fi vulnerabile la atacurile cu parolă implicită, cu excepţia cazului în care parola implicită de administrator a fost deja modificată”, a spus Comparitech.

Studiu routere vulnerabile Comparitech

Un router cu date de acces implicite ar putea acorda actorilor rău intenţionaţi o uşă deschisă către reţeaua de acasă şi chiar şi către dispozitivele conectate la aceasta. Odată ce se infiltrează, infractorii cibernetici ar putea folosi accesul pentru a monitoriza ceea ce face orice dispozitiv de acasă conectat la acest router, pe ce site-uri web se navighează prin ele şi ar putea vedea orice date necriptate trimise prin reţea. Mai mult, atacatorii ar putea, de asemenea, să abuzeze de conexiune pentru a descărca conţinut piratat sau să o folosească pentru a accesa materiale ilegale, făcându-te un potenţial suspect sau răspunzător direct pentru aceste activităţi.

De aceea, este întotdeauna de dorit dă modifici parola de administrator implicită a routerului Wi-Fi, în timpul procesului de configurare iniţială. Asigură-te că, atunci când faci acest lucru, eviţi greşelile obişnuite de creare a parolei şi setezi o parolă puternică şi unică. Ar trebui să utilizaezi parole distincte pentru accesarea setărilor de administrare a routerului Wi-Fi şi pentru conectarea wireless la internet prin intermediul routerului.

Studiul prezintă asemănări cu o anchetă similară efectuată de rezista britanică Which? care a constatat că routerele Wi-Fi analizate conţineau diverse lacune de securitate, provenite inclusiv din utilizarea parolelor implicite slabe, punând în pericol milioane de britanici. 

Tehnologie



Partenerii noștri

Ultimele știri
Cele mai citite