Phóng to |
Router, cửa ngỏ mạng Internet của nhiều gia đình và văn phòng nhỏ tại Việt Nam đã bị hacker chiếm giữ - Ảnh minh họa: Lifehacker |
Theo Team Cymru, nguồn gốc cuộc tấn công lớn này xuất phát từ hai địa chỉ IP tại London, Anh. Chúng điều hướng hơn 300.000 router (bộ định tuyến mạng) sang các địa chỉ máy chủ DNS khác. Hiện website công ty 3NT Solutions nắm giữ hai địa chỉ IP này nhanh chóng "biến mất" và chưa có phản hồi nào chính thức.
Ngoài ra, người đứng sau vụ tấn công này rất "bí ẩn" và chưa có hoạt động nào đối với "các nạn nhân". "Hiện chưa thấy chỉ thị điều khiển nào đối với các nạn nhân, nhưng đây chỉ là vấn đề thời gian", Team Cymru cho biết trong video giải thích về vụ tấn công.
Phần lớn nạn nhân trong vụ tấn công này là các mạng gia đình và văn phòng nhỏ tại Việt Nam. Ngoài ra, khám phá từ Team Cymru cho thấy, hầu hết các thương hiệu router cho gia đình hay văn phòng nhỏ (SOHO) phổ biến hiện nay đều nằm trong danh sách bị tấn công, như: AirLive, D-Link, TP-Link, Tenda, Micronet... Trước đó, một loại sâu và lỗ hổng bảo mật nhắm vào router Linksys và Asus được giới bảo mật . |
Theo Team Cymru, việc khai thác lỗi trong các router dùng trong gia đình và văn phòng quy mô nhỏ đã bắt đầu nhen nhóm từ đầu năm 2014. Khi đó, hầu hết nạn nhân đều từ Đông Âu, nhưng ở thời điểm hiện tại, các nạn nhân đa phần ở tại Việt Nam, và một số ít từ các quốc gia như Ấn Độ, Thái Lan, Ý, Columbia.
Cuộc tấn công tương tự trường hợp xảy ra ở Phần Lan trong tháng 2 khi nhiều router dùng tại gia đình bị chiếm giữ và chuyển hướng truy cập của các thiết bị kết nối Internet trong gia đình vào các website chứa mã độc nhằm đánh cắp những tài khoản ngân hàng trực tuyến.
Một khi router bị chiếm giữ, các thiết lập bên trong do người dùng chỉ định bị thay đổi bởi hacker. Cụ thể, việc thay đổi các địa chỉ DNS "độc hại" thay vì địa chỉ từ nhà cung cấp dịch vụ Internet (ISP) sẽ khiến nạn nhân vô tư truy cập vào các trang web chứa mã độc. Nói cách khác, khi nạn nhân gõ trang web A, họ sẽ bị chuyển đến bất kỳ trang web nào hacker muốn.
Tiếp theo đó, những nguy cơ, rủi ro sẽ mở rộng hơn sau khi nạn nhân truy cập vào trang web chứa mã độc, hacker có thể điều khiển máy tính hay thiết bị bị lây nhiễm khi chúng kết nối vào mạng, tham gia tấn công mạng hoặc đánh cắp thông tin cá nhân, tài khoản tài chính...
Trong số các kỹ thuật tấn công được hacker tận dụng để chiếm giữ các loại router mạng, có một kỹ thuật cho phép thay đổi các thiết lập và mật khẩu bảo mật WPA/WPA2 không dây từ xa.
Có đến 80% trong số 25 sản phẩm router bán chạy nhất trên website Amazon có lỗi bảo mật, theo nghiên cứu từ Hãng bảo mật Tripwire. |
Người Việt quên hẳn nâng cấp phần mềm cho router
Một chi tiết trong công bố của Team Cymru cho thấy lý do vì sao phần lớn nạn nhân bị tấn công đến từ Việt Nam: họ gần như quên hẳn việc nâng cấp router.
Phóng to |
Giải thích cơ bản về cuộc tấn công nhắm vào bộ định tuyến (router), và khi đã chiếm giữ (2) có thể điều hướng các thiết bị truy cập vào mạng đến trang web mã độc - Nguồn: Team Cymru |
Thói quen thường thấy ở hầu hết người dùng Việt Nam khi lập một mạng Internet tại gia đình hay văn phòng nhỏ là trình tự: mua một bộ định tuyến (router) để kết nối Internet từ nhà cung cấp dịch vụ Internet, gắn cáp mạng, mở phát sóng không dây, và bắt đầu kết nối vào bằng máy tính xách tay hay smartphone hoặc máy tính bảng. Thậm chí quên cả việc thay đổi mật khẩu mặc định (default password hay master password / root password) do nhà sản xuất đặt cho router.
Chiếm giữ bộ định tuyến (router) tương đương với việc nắm giữ khả năng theo dõi lưu lượng dữ liệu ra vào mạng Internet tại gia đình bạn. Trộm dữ liệu hay điều hướng website chỉ là một trong những điều hacker có thể làm. |
Hơn nữa, việc nâng cấp phần mềm điều khiển router (firmware) không được người bán tư vấn. Thao tác không hề đơn giản đối với những dòng router cũ, như tìm đúng mã số sản phẩm mình đã mua, kiểm tra trên website nhà sản xuất xem đã có firmware mới hay không để tải về, và dùng giao diện quản lý (Admin) của router để nâng cấp.
Trong khoảng 2 năm trở lại đây, một số dòng router mới từ các hãng như Linksys hay Asus đã bắt đầu cung cấp những giao diện quản lý rất đơn giản, thao tác nâng cấp firmware chỉ bằng vài cú click chuột, nhưng tư duy "nâng cấp firmware" cho router vẫn còn rất xa lạ với đại đa số người dùng, khi họ chỉ thấy mạng Internet nhà mình đang dùng bình thường.
Làm gì với router để tránh bị hack?
Phóng to |
Một số thao tác bảo vệ router cũng sẽ gia tăng độ an toàn khi kết nối mạng - Ảnh: Internet |
Đầu tiên, bạn vào giao diện quản trị thiết lập cho router, kiểm tra phần DNS của mình có bị đổi sang 5.45.75.11 và 5.45.76.36. Nếu đã bị, hãy đổi lại DNS do nhà cung cấp dịch vụ mạng Internet (ISP) của Viettel, VNPT hay FPT, tùy mạng đăng ký sử dụng.
-
Xem:
Trường hợp router may mắn "thoát chết", một số bước thiết lập sau cho router giúp bạn bảo vệ an toàn cho "cửa ngỏ mạng" tại gia đình hay văn phòng tại gia:
-
Tắt chức năng điều khiển từ xa qua mạng Internet
-
Thay đổi mật khẩu quản trị router. Một yếu điểm rất nhiều nạn nhân mắc phải, và họ đã tự dâng router cho hacker ngay từ bước đầu tiên.
-
Đừng dùng chuỗi địa chỉ IP mặc định do router gợi ý như 192.168.1.1, đổi thành 10.9.8.7 hay tương tự.
-
Mỗi khi thiết lập xong, nên thoát (Logout) khỏi giao diện quản trị thay vì tắt thẳng từ cửa sổ trình duyệt
-
Kích hoạt chế độ mã hóa và tắt WPS (dịch vụ cho phép chứng thực thiết bị kết nối dễ dàng hơn, khiến hacker khó mò ra password hơn). Bật mã hóa AES WPA2 với khóa mã hóa hơn 26 ký tự.
-
Cập nhật firmware mới nhất từ nhà sản xuất router (xem hướng dẫn từ WikiHow).
Tối đa: 1500 ký tự
Hiện chưa có bình luận nào, hãy là người đầu tiên bình luận