{"id":17220,"date":"2019-04-29T17:39:38","date_gmt":"2019-04-29T15:39:38","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17220"},"modified":"2019-11-22T10:53:28","modified_gmt":"2019-11-22T08:53:28","slug":"hacked-routers-dns-hijacking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hacked-routers-dns-hijacking\/17220\/","title":{"rendered":"Phishing senza frontiere: ecco perch\u00e9 aggiornare il router"},"content":{"rendered":"<p>Qual \u00e8 la minaccia pi\u00f9 comune su Internet al giorno d\u2019oggi? Ebbene s\u00ec, \u00e8 <a href=\"https:\/\/securelist.com\/spam-and-phishing-in-2018\/89701\/\" target=\"_blank\" rel=\"noopener\">ancora il phishing<\/a>, niente di nuovo quindi. Eppure, ultimamente esiste anche il phishing che coinvolge i router, per il quale non c\u2019\u00e8 bisogno di abboccare a truffe via e-mail. Di fatto, potete seguire tutta una serie di <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-ten-tips\/6913\/\" target=\"_blank\" rel=\"noopener\">norme standard<\/a> (non utilizzare Wi-Fi, controllare i link prima di cliccarci etc.), ma nella situazione di cui vi parliamo oggi, queste regole purtroppo servono a poco. Diamo un\u2019occhiata pi\u00f9 da vicino alle tecniche di phishing che riguardano l\u2019hackeraggio dei router.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h3>Come si arriva all\u2019hackeraggio dei router<\/h3>\n<p>In generale, ci sono due modi di base per hackerare un router; il primo \u00e8 approfittando delle credenziali di default. Ogni router, infatti, ha una password da amministratore, non quella che utilizzate per collegarvi alla vostra rete Wi-Fi, ma quella che serve per collegarsi al pannello di gestione e per modificare le impostazioni.<\/p>\n<p>Sebbene ci siano alcuni utenti che cambiano questa password, in molti non lo fanno: quando si lascia la stessa password di default impostata dalla casa produttrice del router, qualcuno pu\u00f2 risalirvi dall\u2019esterno (a volte persino Google).<\/p>\n<p>La seconda tecnica \u00e8 quella di sfruttare una vulnerabilit\u00e0 nel firmware del router (e sappiamo che ce ne sono tante) che consenta di prendere il controllo del router senza aver bisogno di password.<\/p>\n<p>In entrambi i casi, i cybercriminali possono lavorare da remoto, effettuando operazioni in automatico e su vasta scala. I router hackerati possono servire per tanti scopi, ma ci occuperemo solo del phishing, che in questo caso \u00e8 molto difficile da individuare.<\/p>\n<h3>In che modo si possono utilizzare i router hackerati per il phishing?<\/h3>\n<p>Dopo aver preso il controllo del router, i cybercriminali ne modificano le impostazioni. Si tratta di un piccolo cambiamento, difficile da notare: modificano gli indirizzi dei server DNS che il router utilizza per risolvere i nomi di dominio. Cosa significa e perch\u00e9 \u00e8 pericoloso?<\/p>\n<p>Il DNS (Domain Name System) \u00e8 il pilastro di Internet. Quando digitate l\u2019indirizzo di un sito nella barra degli indirizzi, il browser non sa esattamente come trovarlo, poich\u00e9 i browser e i server web utilizzano indirizzi IP numerici e non i nomi di dominio a cui siamo abituati noi essere umani. Per arrivare a un sito, il percorso \u00e8 pi\u00f9 o meno il seguente:<\/p>\n<ol>\n<li>Il browser invia una richiesta a un server DNS;<\/li>\n<li>Il server DNS traduce l\u2019indirizzo del sito da un formato leggibile per l\u2019uomo a un indirizzo IP numerico e lo passa al browser;<\/li>\n<li>Il browser ora sa come trovare il sito e carica la pagina.<\/li>\n<\/ol>\n<p>Il tutto accade in pochissimo tempo e dietro le quinte; tuttavia, quando viene hackerato il router e vengono cambiati gli indirizzi del server DNS, tutte le vostre richieste vanno su un server DNS controllato dai cybercriminali. E invece di ottenere l\u2019indirizzo IP del sito che volete visitare, il server dannoso invia un indirizzo IP falso. In sostanza, i cybercriminali ingannano il browser (non voi) caricando una pagina di phishing al posto del sito che stavate cercando. Il peggio, per\u00f2, \u00e8 che sia voi, sia il browser pensate che si tratti della pagina legittima!<\/p>\n<h3>La truffa brasiliana: la campagna di phishing mediante i router hackerati<\/h3>\n<p>Nell\u2019<a href=\"https:\/\/www.ixiacom.com\/company\/blog\/paypal-netflix-gmail-and-uber-users-among-targets-new-wave-dns-hijacking-attacks\" target=\"_blank\" rel=\"noopener nofollow\">ultima ondata<\/a> di questo tipo di attacchi, gli hacker hanno sfruttato le falle di sicurezza presenti nei router D-Link DSL, DSLink 260E, ARG-W4 ADSL, Secutech e TOTOLINK. I cybercriminali sono riusciti a entrare nei dispositivi e a modificare le impostazioni DNS. Nel momento in cui i proprietari dei router hackerati provavano a entrare nel proprio account del servizio di home banking o sui rispettivi siti, il server DNS dannoso sotto controllo dei cybercriminali reindirizzava silenziosamente alle pagine di phishing create apposta per rubare queste credenziali di accesso.<\/p>\n<p>Durante questa campagna di attacchi, i cybercriminali si sono concentrati soprattutto sugli utenti brasiliani, creando falsi siti simili in tutto e per tutto a quelli di enti finanziari brasiliani, banche, servizi di web hosting e fornitori di servizi su cloud con base in Brasile.<\/p>\n<p>I cybercriminali, inoltre, hanno colpito gli utenti di alcuni servizi Internet molto famosi, tra cui PayPal, Netflix, Uber e Gmail.<\/p>\n<h3>Come difendersi dal phishing via router<\/h3>\n<p>Come abbiamo detto in precedenza, questo tipo di phishing \u00e8 molto difficile da individuare; in ogni caso, la situazione non \u00e8 completamente disperata. Ecco qualche consiglio utile:<strong>\u00a0<\/strong><\/p>\n<ol>\n<li>Collegatevi all\u2019interfaccia web del router, cambiate le password di default e disattivate l\u2019amministrazione da remoto e <a href=\"https:\/\/www.kaspersky.it\/blog\/secure-home-wifi\/9282\/\" target=\"_blank\" rel=\"noopener\">altre impostazioni pericolose<\/a>;<\/li>\n<li>Aggiornate periodicamente il firmware del router, in quanto grazie agli aggiornamenti spesso si risolvono le vulnerabilit\u00e0. Su alcuni modelli, gli aggiornamenti vengono inviati automaticamente, in altri vanno installati in modo manuale. Cercate online informazioni sulla casa produttrice del router e verificate che il vostro router sia aggiornato;<\/li>\n<li>Anche quando visitate un sito a voi famigliare, prestate attenzione a eventuali dettagli insoliti e a finestre pop-up inaspettate. Cercate di cliccare su diverse sezioni del sito: \u00e8 vero che le pagine di phishing sono curate fin nei minimi dettagli, ma \u00e8 quasi impossibile che i cybercriminali riproducano un intero sito alla perfezione;<\/li>\n<li>Prima di digitare le vostre credenziali di accesso (o qualsiasi altro dato confidenziale), accertatevi di essere collegati a una connessione sicura (notando la presenza di https:\/\/ nell\u2019URL) e verificate che il nome del certificato corrisponda al nome dell\u2019ente in questione. Non dovete fare altro che cliccare sull\u2019icona del lucchetto presente nella barra degli indirizzi.<\/li>\n<\/ol>\n<ul>\n<li>Con Edge o Internet Explorer visualizzerete subito le informazioni che vi servono riguardanti il certificato;<\/li>\n<li>Su Mozilla dovete cliccare su <em>Ulteriori informazioni<\/em>;<\/li>\n<li>Per Chrome, cliccate sul lucchetto, poi su <em>Certificato<\/em> &gt; <em>Generale<\/em> e verificate infine la sezione <em>Rilasciato a.<\/em><\/li>\n<\/ul>\n<ol>\n<li style=\"list-style-type: none\">\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>I cybercriminali hackerano i router per rubare le credenziali di accesso ai servizi di home banking.<\/p>\n","protected":false},"author":2508,"featured_media":17221,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1633,3119,62,116,736,49],"class_list":{"0":"post-17220","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-banking-online","10":"tag-hackeraggio-dns","11":"tag-password","12":"tag-phishing","13":"tag-router","14":"tag-wi-fi"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacked-routers-dns-hijacking\/17220\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacked-routers-dns-hijacking\/15685\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacked-routers-dns-hijacking\/13221\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacked-routers-dns-hijacking\/17599\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacked-routers-dns-hijacking\/15745\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacked-routers-dns-hijacking\/14424\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacked-routers-dns-hijacking\/18340\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacked-routers-dns-hijacking\/22671\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacked-routers-dns-hijacking\/5942\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacked-routers-dns-hijacking\/26802\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacked-routers-dns-hijacking\/12082\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacked-routers-dns-hijacking\/11758\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacked-routers-dns-hijacking\/10657\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacked-routers-dns-hijacking\/19078\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacked-routers-dns-hijacking\/23100\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacked-routers-dns-hijacking\/18323\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacked-routers-dns-hijacking\/22526\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacked-routers-dns-hijacking\/22463\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2508"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17220"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17220\/revisions"}],"predecessor-version":[{"id":18458,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17220\/revisions\/18458"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17221"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}