FBI ostrzega przed hakerami wykorzystującymi przestarzałe routery. Sprawdź teraz

- Technologia - 27 maja, 2025
FBI ostrzega przed hakerami wykorzystującymi przestarzałe routery. Sprawdź teraz
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetlenia 13mins 0 opinii
FBI ostrzega przed hakerami wykorzystującymi przestarzałe routery. Sprawdź teraz

Pozostajemy na bieżąco z naszymi telefonami i laptopami. Niektórzy z nas nawet upewniają się, że nasze smartwatche i kamery bezpieczeństwa prowadzą najnowsze oprogramowanie układowe. Ale routery często są pomijane. Jeśli to działa, zakładamy, że jest w porządku, ale sposób myślenia może być ryzykowny.

Teraz FBI wydało ostrzeżenie, że cyberprzestępcy aktywnie wykorzystują stare, niepotwierdzone i przestarzałe routery. Alert, wydany w maju 2025 r., Wyjaśnia, w jaki sposób starzenie się urządzeń sieciowych o znanych wadach są porywane przez złośliwe oprogramowanie i wykorzystywane do zasilania anonimowych operacji cyberprzestępczości. Zapomniane urządzenie w twoim domu może cicho stać się narzędziem dla atakujących.

Dołącz do bezpłatnego „Raport CyberGuy”: Zdobądź moje eksperckie wskazówki techniczne, krytyczne powiadomienia bezpieczeństwa i ekskluzywne oferty, a także natychmiastowy dostęp do mojego Darmowy „Ultimate Scam Survival Guide” Kiedy się zarejestrujesz!

Router (Kurt „CyberGuy” Knutsson)

Alert FBI

Centrum skarg dotyczących przestępczości w Internecie FBI opublikowało Ogłoszenie służby publicznej 7 maja 2025 r.ostrzega zarówno osób, jak i organizacji, że przestępcy korzystają z przestarzałych routerów, które nie otrzymują już łat bezpieczeństwa.

Urządzenia wyprodukowane około 2010 lub wcześniejszych są szczególnie wrażliwe, ponieważ dostawcy od dawna przestali dostarczać im aktualizacje oprogramowania układowego. Według FBI takie routery z końca życia zostały naruszone przez cyber aktorów przy użyciu wariantu złośliwego oprogramowania „Themoon”, umożliwiając atakującym instalowanie usług proxy na urządzeniach i anonimowe prowadzenie nielegalnych działań.

Zasadniczo routery domowe i małe biuro są cicho pobierane w sieciach proxy, które maskują tożsamość sprawców online. Alert zauważa, że ​​za pośrednictwem sieci takich jak „5Socks” i „AnyProxy” przestępcy sprzedawali dostęp do zainfekowanych routerów jako węzłów proxy. W tych programach płacący klienci mogą kierować ruch w Internecie za pośrednictwem nieuniknionych routerów ofiar, zasłaniając własną lokalizację, podczas gdy urządzenie ofiary (i adres IP) ponosi winę.

Router (Kurt „CyberGuy” Knutsson)

FBI ostrzega przed nowym oszustwem wyrzucającym ukierunkowanie na poufne dane

Które routery są dotknięte?

Biuletyn FBI nazywa nawet określone modele routera jako częste cele, w tym:

  • Cisco M10
  • Cisco Linksys E1500
  • Cisco Linksys E1550
  • Cisco Linksys WRT610N
  • Cisco Linksys E1000
  • Cradlepoint E100
  • Cradlepoint E300
  • Linksys E1200
  • Linksys E2500
  • Linksys E3200
  • Linksys WRT320N
  • Linksys E4200
  • Linksys WRT310N

Wszystkie te urządzenia mają około dekady lub więcej i znają słabości bezpieczeństwa, które nigdy nie zostały załatane po zakończeniu wsparcia. Dzięki od dawna przerwanym aktualizacjom oprogramowania układowego każdy nadal używany są miękkimi celami dla atakujących.

Czym dokładnie jest naruszenie danych? Dlaczego miałbym to przejmować?

Jak hakerzy wykorzystują te routery

Wiele ostatnich infekcji wynika z urządzeń z zdalną administracją narażoną na Internet. Atakujący skanują takie routery, wykorzystując znane wady oprogramowania układowego bez konieczności haseł. Pojedyncze spreparowane żądanie sieci może sprawdzić starsze urządzenie do uruchamiania złośliwego kodu. W środku złośliwe oprogramowanie często zmienia ustawienia, otwieranie portów lub wyłączanie funkcji bezpieczeństwa, aby utrzymać kontrolę i połączyć się z zewnętrznymi serwerami poleceń i kontroli.

Jednym z najważniejszych zagrożeń jest Themoon, złośliwe oprogramowanie po raz pierwszy w 2014 roku, które wykorzystały wady w routerach Linksys. Od tego czasu przekształcił się w ukrytego budowniczego botnetu, przekształcając zainfekowane routery w węzły proxy. Zamiast wprowadzać bezpośrednie ataki, Thheon przekierowuje ruch trzecich, maskując tożsamość hakerów za codziennymi sieciami domowymi. Platformy cyberprzestępczości, takie jak bez twarzy i 5Socks, sprzedają dostęp do tych zainfekowanych routerów jako „proxy mieszkalne”, co czyni je cennymi zasobami w cyfrowym metrze.

Dla użytkowników narażony router oznacza wolniejsze połączenia, narażenie na phishing i oprogramowanie szpiegujące oraz potencjalne problemy prawne, jeśli przestępcy nadużywają adresu IP. W przypadku firm ryzyko jest jeszcze wyższe: przestarzałe routery można wykorzystać do głębszych włamań sieciowych, kradzieży danych i ataków ransomware. W krytycznych sektorach konsekwencje mogą być poważne, wpływając na bezpieczeństwo i zgodność.

Jak usunąć dane osobowe z witryn poszukujących osób

Kobieta pracująca na swoim laptopie (Kurt „CyberGuy” Knutsson)

200 milionów rekordów mediów społecznościowych wyciekło w major x naruszenie danych

6 sposobów, aby zachować bezpieczeństwo przed hakerami routera

Biorąc pod uwagę poważne zagrożenia stwarzane przez przestarzałe i zagrożone routery, niezbędne jest podejmowanie proaktywnych środków. Oto sześć praktycznych kroków, które możesz wykonać, aby chronić swoją sieć i powstrzymać hakerów.

1) Wymień stary router, jeśli nie jest już obsługiwany: Jeśli router ma więcej niż pięć do siedmiu lat lub jeśli nie możesz znaleźć żadnych najnowszych aktualizacji na stronie internetowej producenta, może być czas na aktualizację. Starsze routery często przestają uzyskiwać poprawki bezpieczeństwa, co czyni je łatwym celem dla hakerów. Aby sprawdzić, spójrz na etykietę w routerze dla numeru modelu, a następnie wyszukaj online ”[model number] Aktualizacja oprogramowania układowego. „Jeśli ostatnia aktualizacja miała miejsce lata temu, rozważ zastąpienie go nowszym modelem od zaufanej marki.

Jeśli nie masz pewności, który router otrzymał, sprawdź moją listę Najlepsze routery dla najlepszego bezpieczeństwa. Zawiera modele o silnych funkcjach bezpieczeństwa i kompatybilności z Usługi VPN.

2) Informuj oprogramowanie układowe routera: Twój router uruchamia oprogramowanie o nazwie oprogramowanie układowe, które musi być aktualizowane tak jak telefon lub komputer. Aby to zrobić, otwórz przeglądarkę internetową i wpisz adres IP routera (często 192.168.0.1 lub 192.168.1.1), a następnie zaloguj się za pomocą nazwy użytkownika i hasła (zwykle znajdującego się na naklejce na router). W środku poszukaj sekcji o nazwie „Aktualizacja oprogramowania układowego”, „system” lub „administracja” i sprawdź, czy aktualizacja jest dostępna. Zastosuj go, jeśli taki jest. Niektóre nowsze routery mają również aplikacje, które ułatwiają to.

3) Wyłącz zdalny dostęp: Zdalny dostęp pozwala kontrolować router spoza sieci domowej, ale otwiera również drzwi dla hakerów. Możesz to wyłączyć, logując się w ustawieniach routera (przy użyciu tych samych kroków co powyżej), a następnie znajdując ustawienie o nazwie „Zarządzanie zdalnym”, „dostęp zdalny” lub „WAN Access”. Upewnij się, że ta funkcja jest wyłączona, a następnie zapisz zmiany i uruchom ponownie router.

4) Użyj silnego hasła do ustawień routera: Nie zostawiaj routera za pomocą domyślnego logowania, takiego jak „admin” i „hasło”. To pierwsza rzecz, którą hakerzy próbują. Zmień go na długie, mocne hasło z mieszanką liter, cyfr i symboli. Dobrym przykładem byłoby coś takiego, jak t#8R2K! SG91XM4VL. Staraj się unikać używania tego samego hasła, którego używasz gdzie indziej. Zazwyczaj można zmienić hasło logowania w sekcji „Administracja” lub „Bezpieczeństwo” ustawień routera. Rozważ użycie menedżera haseł w celu generowania i przechowywania złożonych haseł. Uzyskaj więcej szczegółów na temat mojego Najlepszy recenzowany ekspertem menedżerowie haseł 2025.

5) Uważaj na dziwne zachowanie i działaj szybko: Jeśli Twój Internet wydaje się niezwykle powolny, urządzenia losowo odłączają się lub buforowanie strumieniowe bardziej niż zwykle, może to oznaczać, że coś jest nie tak. Wejdź do ustawień routera i sprawdź listę podłączonych urządzeń. Jeśli zobaczysz coś, czego nie rozpoznasz, może to być znak naruszenia. W takim przypadku zaktualizuj oprogramowanie układowe, zmień hasła i uruchom ponownie router. Jeśli nie czujesz się komfortowo robieniem tego, zadzwoń do dostawcy Internetu po pomoc.

6) Zgłaszanie władz: FBI prosi, aby ofiary lub osoby, które podejrzewają incydenty kompromisowe Centrum skarg dotyczących przestępczości internetowejktóre mogą pomóc władzom śledzić i łagodzić szersze zagrożenia.

Subskrybuj kanał Kurta YouTube, aby uzyskać szybkie porady dotyczące pracy na temat pracy wszystkich urządzeń technologicznych

Kluczowy na wynos Kurta

Nie chodzi tylko o poproszenie wszystkich o ulepszenie swojego starego sprzętu. Chodzi o większą kwestię tego, kto jest odpowiedzialny, gdy przestarzałe urządzenia zamieniają się w zagrożenia bezpieczeństwa. Większość ludzi nie zastanawia się dwa razy o router siedzącym w kącie, po cichu wykonując swoją pracę wiele lat. Ale napastnicy tak robią. Widzą zapomniany sprzęt jako łatwych celów. Prawdziwe wyzwanie nie jest tylko techniczne. Chodzi o to, w jaki sposób producenci, usługodawcy i użytkownicy zajmują się długim ogonem starzenia technologii, która wciąż żyje w prawdziwym świecie.

Czy producenci powinni być pociągnięci do odpowiedzialności za bezpieczeństwo routerów przed zagrożeniami cybernetycznymi? Daj nam znać, pisząc nas o godz Cyberguy.com/contact.

Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter.

Zadaj Kurt pytanie lub daj nam znać, jakie historie chcesz, abyśmy mogli omówić.

Śledź Kurta na jego kanałach społecznościowych:

Odpowiedzi na najczęściej zapisane cybergańskie pytania:

Nowy z Kurt:

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
URL has been copied successfully!
0
Would love your thoughts, please comment.x