Phishing desatado: razones por las que debes actualizar tu router

La amenaza actual más común sigue siendo la misma: el phishing, pero con una nueva versión que utiliza el router y que no requiere que muerdas el anzuelo en un correo electrónico falso. De hecho, las normas de seguridad más comunes (evitar las redes de wifi públicas, poner el cursor sobre los enlaces antes de seguirlos y demás) no te ayudarán en esta situación. A continuación, vamos a echar un vistazo a las diferentes estrategias de phishing relacionadas con el secuestro de routers.

El secuestro del router

Como norma general, un router se puede hackear de dos formas distintas y la primera se aprovecha del uso de las credenciales predeterminadas. Como ya sabrás, cada router cuenta con una contraseña de administrador, pero no la que utilizas para conectarte a tu red wifi, sino la necesaria para iniciar sesión en el panel de administración y cambiar la configuración.

Los usuarios pueden cambiar esta contraseña, pero la mayoría optan por dejar la predeterminada por el proveedor, la opción más sencilla para los intrusos que pueden adivinarla o, incluso, buscarla en Google.

El segundo método consiste en aprovechar una vulnerabilidad en el firmware del router (los cuales abundan) que permita al cibercriminal tomar el control del dispositivo sin necesidad de introducir ninguna contraseña.

De una forma u otra, los cibercriminales pueden ejecutar su trabajo de forma remota, automática y a gran escala. Una vez secuestrados, los routers pueden ofrecer una serie de beneficios, pero en esta publicación nos centraremos en este phishing que es más difícil de detectar.

Fuente: Kaspersky LATAM

Más información en: https://latam.kaspersky.com/blog/hacked-routers-dns-hijacking/14424/

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Puedes usar estas etiquetas y atributos HTML:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>