Les attaques sur les routeurs basées sur des sites Web battent leur plein. Voici ce qu'il faut faire

Routeur DI-514 802.11b de D-Link. C'était un routeur parfait pour son époque ... mais c'étaient des jours sombres, mon ami, des jours sombres en effet.

Routeur DI-514 802.11b de D-Link. C'était un routeur parfait pour son époque … mais c'étaient des jours sombres, mon ami, des jours sombres en effet.

Selon le fabricant d'anti-virus Avast, qui a bloqué plus de 4,6 millions d'attaques au Brésil en deux mois pour tenter de bloquer les routes des visiteurs, ces attaques sont bien vivantes.

Les attaques proviennent de sites Web compromis ou d’annonces malveillantes tentant d’utiliser des attaques par usurpation de requêtes entre sites pour modifier les paramètres système du nom de domaine des routeurs des visiteurs. En cas de succès, les paramètres DNS malveillants redirigent les cibles vers des sites contrefaits de Netflix et d’un grand nombre de banques. Au cours du premier semestre de l'année, Avast Software a découvert plus de 180 000 routeurs au Brésil qui avaient mal utilisé les paramètres DNS.

Les attaques fonctionnent lorsque les routeurs utilisent des mots de passe administrateur faibles et sont vulnérables aux attaques CSRF. Les pirates utilisent des paramètres DNS malveillants pour rechercher des mots de passe, afficher des publicités malveillantes sur des pages Web légitimes ou utiliser l'ordinateur d'un visiteur pour récupérer des monnaies cryptées.

Une fois infecté, la contrefaçon peut être difficile à reconnaître pour certaines personnes. Le faux site Web contient www.netflix.com ou d’autres URL légitimes dans la barre d’adresse du navigateur. Et les logos sur la page peuvent sembler identiques. Avec l'utilisation accrue de la sécurité de la couche de transport (protocole utilisé pour authentifier les sites Web en plaçant un symbole HTTPS et un cadenas dans l'URL), l'usurpation d'identité est généralement facile à reconnaître. Sur les pages HTTPS imitées, le cadenas ne sera pas affiché. Vous êtes parfois invité à accepter un certificat auto-signé qui n'est pas automatiquement approuvé par le navigateur.

Outre la recherche de faux sites, les utilisateurs peuvent se protéger en mettant à jour le microprogramme du routeur ou en remplaçant le routeur lorsque les mises à jour ne sont plus disponibles. Il est également important que les mots de passe administrateur soient sécurisés. Une vérification régulière des paramètres DNS d’un routeur est également une bonne idée. Il doit être vide ou utiliser au mieux le serveur 1.1.1.1 disponible gratuitement du réseau de diffusion de contenu Cloudflare. Avast fournit plus d'informations sur le piratage DNS ici.

Les attaques sur les routeurs basées sur des sites Web battent leur plein. Voici ce qu'il faut faire
4.9 (98%) 32 votes
 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *