Gli hacker del GRU russo violano migliaia di dispositivi domestici come router

Mentre l’attenzione del mondo è spesso rivolta a grandi database o infrastrutture critiche, l’intelligence russa ha deciso di colpire direttamente il “cuore” delle nostre case: i router. Una massiccia operazione di cyber-spionaggio, attribuita al gruppo APT28 (legato al GRU, il servizio segreto militare di Mosca), ha trasformato migliaia di comuni router domestici e aziendali in strumenti di intercettazione silenziosa.

L’operazione, recentemente smantellata dall’FBI con l’azione ribattezzata “Operation Masquerade”, mette a nudo la fragilità dei dispositivi che consideriamo (spesso a torto) sicuri.

Hacker russi ecco il trucco del DNS: come hanno “sequestrato” la tua connessione

A differenza dei classici virus che colpiscono il PC, gli hacker russi hanno utilizzato una tecnica chiamata DNS Hijacking. Invece di rubare i file, hanno modificato le impostazioni del router per reindirizzare tutto il traffico internet verso server controllati dal Cremlino.

  • Intercettazione totale: Una volta preso il controllo del router, gli attaccanti potevano leggere email, catturare token di accesso e rubare password, persino su siti che solitamente consideriamo sicuri (SSL/TLS).

  • Vulnerabilità sfruttate: Il gruppo ha preso di mira principalmente modelli TP-Link e MikroTik, sfruttando falle note (come la CVE-2023-50224) o, più semplicemente, utilizzando le password di default mai cambiate dagli utenti.

L’intervento dell’FBI: Operazione Masquerade

La notizia positiva è che le autorità internazionali hanno risposto al fuoco. L’FBI è riuscita a infiltrarsi nella rete degli hacker, inviando comandi remoti ai router infetti per:

  1. Ripristinare i DNS corretti, interrompendo il reindirizzamento del traffico.

  2. Cancellare i malware installati nei dispositivi.

  3. Bloccare l’accesso remoto agli indirizzi IP russi utilizzati per l’attacco.

Tuttavia, gli esperti avvertono: l’intervento delle autorità è una “pezza” temporanea. Se il tuo router è vulnerabile o ha una password debole, gli hacker potrebbero tornare a bussare in pochi minuti.

Cosa devi fare subito per mettere in sicurezza il tuo router

Non serve essere un esperto di informatica per blindare la propria rete. Ecco i tre passaggi fondamentali da fare oggi stesso:

  1. Cambia la password di amministrazione: Non parliamo della password del Wi-Fi, ma di quella per accedere alle impostazioni del router (solitamente accessibile via browser all’indirizzo 192.168.1.1.) Se è ancora “admin/admin”, sei a rischio immediato.

  2. Aggiorna il Firmware: Accedi al pannello di controllo del produttore e controlla se ci sono aggiornamenti di sicurezza. Se il tuo router ha più di 5-6 anni e non riceve più aggiornamenti, è ora di rottamarlo.

  3. Disabilita la “Gestione Remota”: Assicurati che l’opzione per gestire il router da internet sia disattivata. Il router deve essere configurabile solo da chi è fisicamente collegato alla tua rete di casa.

In breve: Perché proprio noi?

Perché colpire i privati? Semplice: i router domestici sono il “ponte” perfetto. Usandoli come intermediari, gli hacker possono lanciare attacchi contro governi o aziende facendo sembrare che il traffico provenga da un utente ignaro, rendendo quasi impossibile risalire ai veri colpevoli.

Assistente AI
Torna in alto