การแฮ็ก: เราเตอร์ในบ้านถูกคุกคามด้วยการไฮแจ็ก
การโจมตีครั้งใหม่จะส่งผู้ใช้อินเทอร์เน็ตไปยังไซต์ที่เป็นอันตรายโดยอัตโนมัติโดยการแย่งชิงเราเตอร์ส่วนตัวของพวกเขา
นักวิทยาศาสตร์สองคนจาก Indiana University School of Informatics และนักวิจัยจาก Symantec ได้เปิดเผยรากฐานทางทฤษฎีของการละเมิดลิขสิทธิ์รูปแบบใหม่ที่เป็นไปได้ ที่เรียกว่า' ขับรถผ่าน
การทำฟาร์ม'ยังไม่มีรายงานกรณีที่เป็นรูปธรรม แต่ผู้เชี่ยวชาญระบุว่าเทคนิคการฉ้อโกงใหม่นี้อาจแพร่กระจายได้ โดยอาศัยรูปแบบที่ซับซ้อนของ
ฟิชชิ่ง,ที่'การทำฟาร์ม'ที่' ขับเคลื่อนโดยฟาร์มิง 'ประกอบด้วยการเปลี่ยนเส้นทางการเชื่อมต่อของเราเตอร์คอมพิวเตอร์ในบ้านขนาดเล็ก (เช่น กล่อง ADSL เป็นต้น) ซึ่งรหัสผ่านนั้นเปราะบางเกินไป (อันที่
ผิดนัดของผู้ผลิต) เพื่อส่งเจ้าของไปยังที่อยู่ IP ของธนาคารปลอมหรือไซต์เชิงพาณิชย์ เขาไม่เห็นอะไรเลยนอกจากไฟ เนื่องจากเขาป้อนที่อยู่ที่ถูกต้อง เป้าหมายคลาสสิก: กรรโชกข้อมูล
เป็นความลับ (รหัสผ่าน หมายเลขบัตรธนาคาร ที่อยู่ ฯลฯ) ในการโจมตีประเภทนี้ คอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อกับเราเตอร์ตัวเดียวกันจะถูกคุกคาม เพื่อแสดงให้เห็นถึงความเป็นจริงของอันตรายที่เกิดขึ้น นักวิจัยจึงได้สร้างหน้าเว็บสมมติขึ้นซึ่งรวมถึงโค้ด JavaScript ที่เป็นอันตราย คุณจะต้องดูหน้านี้เพียงครั้งเดียวเพื่อเริ่มการโจมตีเราเตอร์
สถานที่. แฮ็กเกอร์จึงไม่จำเป็นต้องส่งอีเมลพร้อมไฟล์แนบหรือลิงก์ URL หลอกลวงให้คุณอีกต่อไป เช่นเดียวกับในกรณีของการโจมตีเว็บฟิชชิ่งคลาสสิค นักวิจัยไม่ได้ระบุว่าแฮกเกอร์เป็นอย่างไร
สามารถทำเช่นนี้เพื่อนำคุณไปยังหน้าที่มีสคริปต์ที่เป็นอันตรายเป็นครั้งแรก ซึ่งเป็นขั้นตอนที่จำเป็นในการทำให้เราเตอร์เสียหาย
เปลี่ยนรหัสผ่านเริ่มต้น
ที่' ขับเคลื่อนโดยฟาร์มิง 'สำหรับแฮ็กเกอร์แล้ว จริงๆ แล้วคือการเข้าไปยุ่งเกี่ยวกับแคช DNS(บริการชื่อโดเมน)ของเราเตอร์ การเบี่ยงเบนนี้ขึ้นอยู่กับ
เทคนิคหนึ่งที่ปรากฏในช่วงต้นทศวรรษ 2000 และเรียกว่า'พิษ DNS'(พิษแคช DNS) เซิร์ฟเวอร์ DNS อนุญาตให้คุณกำหนดชื่อโดเมน (เช่น 01net.com)
ที่อยู่ IP และในทางกลับกัน พีซีรวมถึง ISP และเซิร์ฟเวอร์ของบริษัทจะเก็บสำเนา (เป็นเวลาสองถึงสามวัน) ของ DNS ของไซต์ที่เยี่ยมชมก่อนหน้านี้ นี่คือแคช DNS โดยปรึกษาแคชนี้ก่อน
เพื่อส่งคำขอไปยังเครือข่าย พีซีหรือเซิร์ฟเวอร์ของคุณจะช่วยประหยัดเวลาและหลีกเลี่ยงไม่ให้เครือข่ายอินเทอร์เน็ตยุ่งเหยิงด้วยคำขอที่ไม่จำเป็น“การโจมตีประเภทนี้ทำได้ง่าย และยิ่งไปกว่านั้น ยังมีเครื่องมือที่ทำให้การโจมตีเป็นแบบอัตโนมัติอีกด้วย แต่ใช้งานได้กับเราเตอร์ที่ไม่มีรหัสผ่านเริ่มต้นเท่านั้น
เปลี่ยน',ระบุHervé Schauer ผู้เชี่ยวชาญด้านความปลอดภัยด้านไอทีจาก HSC จากข้อมูลของไซแมนเทค ผู้ใช้ครึ่งหนึ่งคงไม่ได้แก้ไขมัน แน่นอนว่าเราเตอร์หลายตัวใช้
เข้าสู่ระบบและรหัสผ่านเริ่มต้น เช่น 'ผู้ดูแลระบบ' หรือ 'รหัสผ่าน' มีแม้กระทั่งรายการบนเว็บที่สรุปโดยผู้ผลิตถึงตัวระบุดังกล่าว ข้อควรระวังประการแรกเพื่อหลีกเลี่ยงการโจมตีเราเตอร์ส่วนบุคคลของคุณจึงประกอบด้วยการใช้รหัสผ่านที่ไม่มีอยู่ในพจนานุกรมและใช้สัญลักษณ์ที่แตกต่างกัน' มันจำเป็น
ระมัดระวังเมื่อทำการเชื่อมต่อ โดยทั่วไปไซต์ "เภสัชภัณฑ์" จะไม่มีใบรับรองความปลอดภัย ดังนั้นไซต์จึงยังคงอยู่ในโหมด httpพันโท Eric Filiol กล่าวเสริม
ผู้อำนวยการห้องปฏิบัติการไวรัสวิทยาและการเข้ารหัสที่ École supérieure et d'application des Transmissions ในเมืองแรนส์
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-