Gaming Club
Regístrate
españaESPAÑAméxicoMÉXICOusaUSA
Betech
Ciencia y tecnología

PIRATERÍA INFORMÁTICA

Cómo los hackers compiten por piratear tu router

En 2 meses los intentos de inicio de sesión por fuerza bruta contra los routers se han multiplicado casi por 10.

Cómo los hackers compiten por piratear tu router

Para ti, tu router es el instrumento que usas para recibir Internet y tenerlo disponible en casa. Para un cibercriminal, tu router es una puerta de acceso a tus dispositivos, a tu información, pero también un nodo que aprovechar junto a otros miles. En una realidad cada vez más online, conectada y tecnificada, los pirateos informáticos se han vuelto armas de espionaje y también lucrativas, porque la verdad es que la gran mayoría de routers del mundo son inseguros.

Y la empresa experta en seguridad cibernética Trend Micro está preocupada por el aumento de estos.

Ataques de inicio de sesión por fuerza bruta

Trend Micro Incorporated ha publicado esta semana una nueva investigación que advierte a los consumidores de una nueva e importante ola de ataques que intentan comprometer sus routers domésticos para su uso en redes de bots de IO. Según su informe, recientemente se ha producido “un pico en los ataques dirigidos a los routers y su aprovechamiento, en particular en torno al cuarto trimestre de 2019”.

Esta investigación indica que continuará el aumento del abuso de estos dispositivos, ya que “los atacantes pueden monetizar fácilmente estas infecciones en ataques secundarios”. La investigación de Trend Micro reveló un aumento a partir de octubre de 2019 de los intentos de inicio de sesión por fuerza bruta contra los enrutadores, en los que los atacantes utilizan software automatizado para probar combinaciones de contraseñas comunes.

Multiplicados x10

El número de intentos se multiplicó casi por diez, pasando de unos 23 millones en septiembre a casi 249 millones de intentos en diciembre de 2019. A marzo de 2020, Trend Micro registró casi 194 millones de inicios de sesión de fuerza bruta.

Otro indicador de que la escala de esta amenaza ha aumentado son los dispositivos que intentan abrir sesiones de telnet con otros dispositivos de IO. Debido a que el telnet no está encriptado, es favorecido por los atacantes - o sus botnets - como una forma de sondear las credenciales de los usuarios. En su punto álgido, a mediados de marzo de 2020, casi 16.000 dispositivos intentaron abrir sesiones de telnet con otros dispositivos de IO en una sola semana.

Competir entre sí por ver quien te hackea

Esta tendencia es preocupante por varias razones. Los ciberdelincuentes están compitiendo entre sí para comprometer tantos enrutadores como sea posible para que puedan ser reclutados en las redes de bots. Estos se venden en sitios clandestinos ya sea para lanzar ataques de Denegación de Servicio Distribuido (DDoS), o como una forma de anonimizar otros ataques como el fraude de clicks, robo de datos y apropiación de cuentas.

De hecho “la competencia es tan feroz que se sabe que los delincuentes desinstalan cualquier malware que encuentran en los enrutadores dirigidos, arrancando a sus rivales para poder reclamar el control total del dispositivo”. Para el usuario del router, es probable que un router comprometido sufra problemas de rendimiento, por lo que es una manera de saber que algo no va bien.

Si posteriormente se lanzan ataques desde ese dispositivo, tu dirección IP también puede figurar en una lista negra, lo que posiblemente te implique en actividades delictivas y te impida acceder a partes clave de Internet, e incluso a redes corporativas. Según Trend Micro, existe “un próspero mercado negro de malware de botnets y botnets de alquiler”. Aunque cualquier dispositivo de IO podría verse comprometido y aprovecharse en una red de bots, los enrutadores son de particular interés porque son fácilmente accesibles y están conectados directamente a Internet.

Trend Micro hace las siguientes recomendaciones para los usuarios domésticos:

  • Asegúrate de utilizar una contraseña segura. Cámbiala de vez en cuando.
  • Asegúrate de que el enrutador ejecuta el firmware más reciente.
  • Comprueba los registros para encontrar el comportamiento que no tiene sentido para la red.
  • Permite sólo los registros del enrutador desde la red local.

Para Jon Clay, director de comunicaciones de amenazas globales de Trend Micro, "los ciberdelincuentes saben que la gran mayoría de los routers domésticos son inseguros con credenciales por defecto y han incrementado los ataques a escala masiva. Para el usuario doméstico, eso es secuestrar su ancho de banda y ralentizar su red. Para las empresas que son blanco de ataques secundarios, estos botnets pueden derribar totalmente un sitio web, como hemos visto en anteriores ataques de alto perfil”.