Crece el número de routers atacados para cambiar sus DNS por otras falsas

  • 0 Respuestas
  • 922 Vistas

0 Usuarios y 3 Visitantes están viendo este tema.

Conectado Dragora

  • *
  • Moderador Global
  • Mensajes: 866
  • Actividad:
    100%
  • Reputación 15
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil

En abril os explicamos cómo miles de routers habían sido hackeados para cambiarles las DNS. Este tipo de ataques empezó a ser cada vez más común y parece que la cosa sigue yendo a más con el paso de los meses. Básicamente, el ataque buscar cambiar las DNS legítimas, ya sean del operador o de terceros, por unas maliciosas que luego nos llevan a páginas webs falsas que roban nuestros datos y credenciales de acceso. Ahora se ha detectado que crece el número de routers atacados para cambiar sus DNS por otras maliciosas.
En un primer momento, hasta 15.000 usuarios de routers D-Link y otros modelos habían sido hackeados. Para el cambio de las DNS se aprovechaba una vulnerabilidad en el firmware de estos routers que les permite hacer cambios en la configuración sin que nadie se dé cuenta. El ataque en cuestión accede al router (siempre con contraseñas por defecto) y cambia los ajustes de DNS.

Para el usuario es un proceso transparente del que no tiene conocimiento. A partir del cambio, una vez que visita Facebook en realidad las DNS maliciosas le redirigen a una IP que imita la apariencia de Facebook, pero que sólo buscar robar sus datos personales. Este tipo de ataques se conocen como DNSChanger y parece que cada vez son más habituales, por lo que deberíamos empezar a extremar las precauciones.

Ataques contra routers para cambiar sus DNS por otras maliciosas
Un reciente artículo confirma un repunte de los ataques, concretamente en Brasil, pero también en otras localizaciones. Con un exploit kit conocido como GhostDNS en un primer momento y después sustituido por SonarDNS, hasta 4,6 millones de ataques han sido detectados desde el 1 de febrero de este año.

Como hemos dicho, el ataque se aprovecha de no haber cambiado la contraseña por defecto del router y mantener combinaciones como:

- admin:admin
- admin:
- admin:12345
- Admin:123456
- admin:gvt12345
- admin:password
- admin:vivo12345
- root:root
super:super
El listado de modelos afectados ha crecido desde que dimos la primera noticia y ahora mismo comprende todos estos:

- TP-Link TL-WR340G
- TP-Link WR1043ND
- D-Link DSL-2740R
- D-Link DIR 905L
- A-Link WL54AP3 / WL54AP2
- Medialink MWN-WAPR300
- Motorola SBG6580
- Realtron
- GWR-120
- Secutech RiS-11/RiS-22/RiS-33

Además de estar muy atentos a las URL que accedemos, deberemos mantener siempre el firmware del router actualizado. En caso de tratarse de un modelo muy viejo, más vale que lo cambiemos por otro más moderno. Finalmente, debemos chequear las DNS que estamos utilizando para navegar, pudiendo optar por las del operador o por las de terceros como 8.8.8.8 de Google, 9.9.9.9 de IBM, 1.1.1.1 de Cloudflare o cualquier otra.








Vía: adslzone.net

 

"Estar preparados para la ciberguerra"

Iniciado por graphixx

Respuestas: 0
Vistas: 2702
Último mensaje Febrero 16, 2016, 08:03:52 pm
por graphixx
GOOGLE ASSISTANT | El asistente personal para Android de Google

Iniciado por CNait

Respuestas: 1
Vistas: 2945
Último mensaje Noviembre 07, 2016, 04:26:11 am
por Stiuvert
EK presenta sus bloques full cover para las AMD RX 5700 y RX 5700 XT con D-RGB

Iniciado por Dragora

Respuestas: 0
Vistas: 153
Último mensaje Noviembre 13, 2019, 11:08:32 am
por Dragora
Chrome Dev Editor, el IDE de Google para programar desde Chrome

Iniciado por Flemon

Respuestas: 0
Vistas: 3046
Último mensaje Julio 27, 2014, 12:45:58 pm
por Flemon
WhatsApp limita el reenvío de mensajes para combatir el "spam" y fake news

Iniciado por Ascendock

Respuestas: 0
Vistas: 1892
Último mensaje Julio 28, 2018, 12:04:00 am
por Ascendock