Malware VPNFilter può infettare più di 700.000 router; sapere come scappare
Gli esperti hanno emesso un nuovo avviso su VPNFilter, un malware che infetta i router Internet per rubare le password degli utenti. Secondo i ricercatori di Talos, il braccio di intelligence di Cisco, la minaccia raggiunge più dispositivi di quanto inizialmente previsto, aumentando la stima di 500.000 a circa 700.000 vittime in tutto il mondo.
Un'indagine approfondita ha anche rivelato che l'attacco è ancora più sofisticato di quanto si pensasse in precedenza. Oltre a ottenere informazioni personali, il virus può intercettare il traffico Internet e persino modificare le pagine bancarie. L'FBI indaga sul problema e raccomanda a tutti gli utenti di ripristinare i loro router. Questo giovedì (7), il Ministero pubblico ha anche rilasciato una dichiarazione per tutti i brasiliani di riavviare i dispositivi. Scopri tutto sulla minaccia e scopri come proteggerti.
Sicurezza del router: comprendere i rischi e vedere i suggerimenti per proteggersi
Malware VPNFilter può infettare più di 700.000 router; sapere come scappare
Aumenta il numero di router raggiunti
Cisco ha inizialmente dimostrato che VPNFilter poteva raggiungere solo i router Linksys, Netgear, TP-Link e MikroTik. Tuttavia, un aggiornamento dello studio sottolinea che il numero di modelli interessati di questi marchi è ancora maggiore e che anche i prodotti di terzi possono essere colpiti. Esperti aggiunti all'elenco dei router prodotti da Asus, D-Link, Huawei, Ubiquiti e ZTE.
Routers interessati da VPNFilter
ASUS | D-LINK | HUAWEI | Mikrotik | NETGEAR | UBIQUITI | TP-LINK | ZTE |
RT-AC66U | DES-1210-08P | HG8245 | CCR1009 | DG834 | NSM2 | R600VPN | ZXHN H108N |
RT-N10 | DIR-300 | LINKSYS | CCR1016 | DGN1000 | PBE M5 | TL-WR741ND | |
RT-N10E | DIR-300A | E1200 | CCR1036 | DGN2200 | TL-WR841N | ||
RT-n10U | DSR-250N | E2500 | CCR1072 | DGN3500 | |||
RT-N56U | DSR-500N | E3000 | CRS109 | FVS318N | |||
RT-N66U | DSR-1000 | E3200 | CRS112 | MBRN3000 | |||
DSR-1000N | E4200 | CRS125 | R6400 | ||||
RV082 | RB411 | R7000 | |||||
WRVS4400N | RB450 | R8000 | |||||
RB750 | WNR1000 | ||||||
RB911 | WNR2000 | ||||||
RB921 | WNR2200 | ||||||
RB941 | WNR4000 | ||||||
RB951 | WNDR3700 | ||||||
RB952 | WNDR4000 | ||||||
RB960 | WNDR4300 | ||||||
RB962 | WNDR4300-TN | ||||||
RB1100 | UTM50 | ||||||
RB1200 | |||||||
RB2011 | |||||||
RB3011 | |||||||
RB Groove | |||||||
RB Omnitik | |||||||
STX5 |
Più sofisticazione
VPNFilter sfrutta i diversi difetti di sicurezza in ogni dispositivo attaccato per aumentare le perdite, una caratteristica considerata rara in tale malware. L'attacco sfrutta vulnerabilità note in router obsoleti e apre la strada al download di altri pacchetti dannosi.
Il malware inizia quindi a intercettare le comunicazioni tra i dispositivi collegati alla rete Wi-Fi e al Web e impone l'apertura di pagine HTTP, non HTTPS, lo standard più sicuro. Quando il virus riesce a capovolgere la protezione, le informazioni personali, come password e accessi, vengono esposte e possono essere trasferite ai server dei criminali.
Cisco ha scoperto che VPNFilter può anche emulare automaticamente pagine false sul computer della vittima. Con la password bancaria dell'utente in mano, ad esempio, gli hacker possono prelevare importi dall'account mentre il browser mostra il saldo intatto per evitare sospetti. Alla fine dell'attacco, il malware è in grado di autodistruggersi per eliminare le tracce del colpo.
Come impostare la password del router Wi-Fi
Come proteggersi
Il filtro VPN ha fatto vittime principalmente in Ucraina, ma l'effettiva portata dell'attacco è ancora sconosciuta. In una conversazione con TechTudo, Luis Corrons, un evangelista della sicurezza di Avast, ha raccomandato la cura anche se il suo router non appare nella lista dei risultati. "VPNFilter può diffondersi su più router, indipendentemente da dove si trovino nel mondo, incluso il Brasile." Ecco cosa puoi fare per restare al sicuro:
Passo 1. I router di solito hanno un piccolo pulsante sul retro per ripristinare il dispositivo. La misura consente di rimuovere le funzionalità chiave di VPNFilter, impedendo al malware di intercettare il traffico Internet.
Tenere premuto il pulsante per alcuni secondi finché tutte le spie non lampeggiano. Il dispositivo tornerà alle impostazioni iniziali, quindi sarà necessario configurarlo nuovamente per ristabilire la connessione. La password di rete predefinita viene solitamente stampata su un'etichetta sul retro della macchina.
Premere il pulsante di ripristino per alcuni secondi per applicare i valori di fabbrica
Passaggio 2. Successivamente, è importante cercare gli aggiornamenti di sistema per il router. Molte delle vulnerabilità sfruttate da VPNFilter potrebbero essere già state corrette dai fornitori e non sono state installate sul prodotto. La procedura di aggiornamento varia da marchio a marchio. Ad esempio, nei router D-Link e TP-Link, è necessario scaricare il pacchetto di aggiornamento prima di installarlo sul dispositivo.
Passaggio 3. Dopo l'aggiornamento, è essenziale modificare la password di accesso al router, poiché il login predefinito è molto semplice da indovinare nella maggior parte dei casi. Gli esperti consigliano anche di disabilitare la funzione "Amministrazione remota" se è stata precedentemente attivata dall'utente - la funzionalità è disattivata in fabbrica.
Via Talos, FBI, BGR e la Procura della Repubblica
Come cambiare il canale del router per migliorare il segnale Wi-Fi? Impara nel forum