Đe dọa tiềm ẩn của phần mềm độc hại trên Router Wi-Fi
Phần mềm độc hại có thể lây nhiễm sang Router Wi-Fi của bạn, làm chậm kết nối internet và lấy cắp dữ liệu. Chúng tôi sẽ giải thích những đe doạ tiềm ẩn tấn công Wi-Fi của bạn trong bài viết này.
Bạn quét virus máy tính của mình hàng tuần, cập nhật hệ thống và chương trình kịp thời, sử dụng mật khẩu mạnh và thường bảo mật trực tuyến… nhưng vì lý do nào đó Internet của bạn chậm và một số trang web từ chối truy cập? Nó có thể là phần mềm độc hại không có trên máy tính của bạn mà là trong Router Wi-Fi.
Tại sao lại là Router Wi-Fi?
Tội phạm mạng nhắm mục tiêu vào các Router Wi-Fi phần lớn vì hai lý do. Thứ nhất, vì tất cả lưu lượng mạng đều đi qua các thiết bị này; thứ hai, bạn không thể quét Router Wi-Fi bằng phần mềm chống vi-rút thông thường. Vì vậy, phần mềm độc hại đã thiết lập cửa hàng trong Router Wi-Fi có rất nhiều cơ hội để tấn công và ít có khả năng bị phát hiện hơn - chưa nói đến việc bị xóa. Bây giờ chúng ta hãy nói về một số điều mà tội phạm mạng có thể làm với một Router Wi-Fi bị nhiễm.
Tạo một mạng botnet
Một trong những trường hợp phổ biến nhất là khi một Router Wi-Fi bị nhiễm virus tham gia vào một mạng botnet; nghĩa là, một mạng lưới các thiết bị gửi vô số yêu cầu đến một trang web hoặc dịch vụ trực tuyến cụ thể như một phần của cuộc tấn công DDoS. Mục tiêu của những kẻ tấn công là làm quá tải dịch vụ được nhắm mục tiêu đến mức nó chạy chậm lại và cuối cùng thất bại.
Trong khi đó, những người dùng bình thường có Router Wi-Fi bị tấn công phải chịu tốc độ internet chậm hơn vì Router Wi-Fi của họ đang bận gửi các yêu cầu độc hại và chỉ xử lý lưu lượng truy cập khác khi họ tạm dừng.
Theo dữ liệu của Kaspersky, các Router Wi-Fi vào năm 2021 bị tấn công tích cực nhất bởi hai dòng phần mềm độc hại: Mirai và Mēris, với phần mềm độc hại dẫn đầu với tỷ lệ lợi nhuận khổng lồ - chiếm gần một nửa tổng số cuộc tấn công vào Router Wi-Fi.
Mirai
Họ phần mềm độc hại khét tiếng với cái tên nghe có vẻ tốt đẹp này (do “Mirai” có nghĩa là “tương lai” trong tiếng Nhật) đã được biết đến từ năm 2016. Bên cạnh Router Wi-Fi, nó còn lây nhiễm camera IP, TV thông minh và các thiết bị IoT khác, bao gồm cả các thiết bị của công ty, chẳng hạn như bộ điều khiển không dây và các màn hình quảng cáo kỹ thuật số. Ban đầu được hình thành để thực hiện các cuộc tấn công DDoS quy mô lớn trên máy chủ Minecraft, botnet Mirai sau đó đã được tung ra trên các dịch vụ khác. Mã nguồn của phần mềm độc hại này từ lâu đã bị rò rỉ trực tuyến và tạo cơ sở cho nhiều biến thể mới hơn.
Mēris
Mēris có nghĩa là "bệnh dịch" trong tiếng Latvia. Nó đã ảnh hưởng đến hàng nghìn thiết bị hiệu suất cao - chủ yếu là Router Wi-Fi MikroTik - và liên kết chúng thành một mạng để chống lại các cuộc tấn công DDoS. Ví dụ, trong một cuộc tấn công vào một công ty tài chính của Hoa Kỳ vào năm 2021, số lượng yêu cầu từ mạng thiết bị bị nhiễm Mēris đạt 17,2 triệu mỗi giây. Vài tháng sau, mạng botnet này đã tấn công một số công ty tài chính và CNTT của Nga, với kỷ lục 21,8 triệu yêu cầu mỗi giây.
Đánh cắp dữ liệu
Một số phần mềm độc hại lây nhiễm qua Router Wi-Fi có thể gây ra thiệt hại nghiêm trọng hơn, chẳng hạn như ăn cắp dữ liệu của bạn. Khi trực tuyến, bạn gửi và nhận rất nhiều thông tin quan trọng: dữ liệu thanh toán trong cửa hàng trực tuyến, thông tin đăng nhập trên mạng xã hội, tài liệu công việc qua email. Tất cả thông tin này, cùng với phần còn lại của lưu lượng mạng của bạn, chắc chắn sẽ đi qua Router Wi-Fi. Trong một cuộc tấn công, dữ liệu có thể bị phần mềm độc hại chặn và rơi thẳng vào tay tội phạm mạng.
Một trong những phần mềm độc hại ăn cắp dữ liệu là VPNFilter. Bằng cách lây nhiễm cho Router Wi-Fi và máy chủ NAS, nó có khả năng thu thập thông tin và kiểm soát hoặc vô hiệu hóa Router Wi-Fi.
Trang web giả mạo
Phần mềm độc hại nằm trong Router Wi-Fi có thể lén lút chuyển hướng bạn đến các trang có quảng cáo hoặc trang độc hại thay vì những trang bạn muốn truy cập. Bạn (và thậm chí cả trình duyệt của bạn) sẽ nghĩ rằng bạn đang truy cập vào một trang web hợp pháp, trong khi thực tế là bạn trong tầm nhắm của tội phạm mạng.
Nó hoạt động như thế này: khi bạn nhập URL của một trang web (giả sử google.com) vào thanh địa chỉ, máy tính hoặc điện thoại thông minh của bạn sẽ gửi một yêu cầu đến một máy chủ DNS đặc biệt, nơi lưu trữ tất cả các địa chỉ IP đã đăng ký và các URL tương ứng của chúng. Nếu Router Wi-Fi bị nhiễm, thay vì một máy chủ DNS hợp pháp, nó có thể gửi yêu cầu đến một máy chủ giả mạo phản hồi truy vấn “google.com” với địa chỉ IP của một trang web hoàn toàn khác - một trang web có thể là một trang web lừa đảo.
Trojan Switcher đã thực hiện chính xác điều đó: xâm nhập cài đặt Router Wi-Fi và chỉ định máy chủ DNS độc hại làm mặc định. Đương nhiên, tất cả dữ liệu được nhập trên các trang giả mạo đều bị rò rỉ cho những kẻ tấn công.
Hãy xem bài viết tiếp theo của chúng tôi để tìm hiểu xem Làm thế nào phần mềm độc hại xâm nhập vào Router Wi-Fi? Tại đây nhé!
Chúc bạn thành công!
Hương
TIN CÙNG CHUYÊN MỤC
Sự phát triển của AI trong các vụ lừa đả...
Làn sóng tấn công an ninh mạng mới: AI b...
Các sản phẩm của Kaspersky dẫn đầu về hi...
Khi tiện ích mở rộng tốt trở nên tệ hại:...
Hàng chục tiện ích mở rộng của Chrome bị...
Apple bồi thường 95 triệu USD vì Siri ng...
- Sự phát triển của AI trong các vụ lừa đảo phishing...
- Làn sóng tấn công an ninh mạng mới: AI biến các vụ...
- Các sản phẩm của Kaspersky dẫn đầu về hiệu suất tr...
- Cuối Tuần Vui Vẻ, Giá Rẻ Bất Ngờ
- Thông báo thời gian nghỉ lễ Tết Dương Lịch 2025
- Khi tiện ích mở rộng tốt trở nên tệ hại: Những điể...