Nabili rachunek na 26 tys. zł. Nie potrzebowali do tego telefonu

Przestępcy do ataku, który pozwolił im sporo zarobić, wykorzystali urządzenia łączące się z internetem. I wcale nie chodzi tu o telefony czy komputery. W przestępstwie pomógł fakt, że sprzęty nie były zabezpieczone.

Nabili rachunek na 26 tys. zł. Nie potrzebowali do tego telefonu
Źródło zdjęć: © Pixabay.com
Adam Bednarek

01.11.2018 | aktual.: 01.11.2018 10:43

O nowym przekręcie pisze CERT Orange. Wszystko zaczęło się od reklamacji - rachunek na wysokość 26 tys. zł (!) nabił nie telefon ani tablet, tylko kamery IP i przemysłowe routery. Jak to możliwe? Przestępcy przejęli nad nimi kontrole i "wykorzystywali je do wysyłania SMS-ów na numery zagraniczne, czerpiąc zarobek z terminowania ruchu SMS".

Atak dotyczył urządzeń o stałym adresie IP, korzystających z usługi VPN Static. Przejęte urządzenia to routery mobilne Dlink DWR-921, routery przemysłowe Teltonika RUT240 i kamery przemysłowe Dahua. Choć jak zaznacza w rozmowie z serwisem Zaufana Trzecia Strona producent ostatniego urządzenia, najprawdopodobniej doszło do pomyłki lub na atak podatne były podróbki zakupione w internetowym chińskim sklepie. Produkowanych przez firmę kamer przemysłowych nie można wyposażyć w karty SIM.

Uzyskanie nad nimi kontroli możliwe było nie tylko dzięki luce, pozwalającej pobrać hasło w postaci niezaszyfrowanej, ale także dlatego, że wiele z tych urządzeń miało niezmienione hasło i login. Wystarczyło więc skorzystać z domyślnej kombinacji (typu "password" bądź "admin"), by przekręt mógł się udać.

To olbrzymi problem, o czym także informowaliśmy na łamach WP Tech. Niedawno jeden z mieszkańców Katowic otrzymał wezwanie na komisariat celem złożenia wyjaśnień w sprawie fałszywych aukcji na portalu sprzedażowym. Okazało się, że ktoś włamał się do jego routera i zaczął wystawiać fałszywe ogłoszenia w serwisach aukcyjnych. Do przekrętu wystarczyło słabe hasło w routerze. Osoby polujące na bezbronne sieci WLAN (Wireless Local Area Network) to wardriverzy. Korzystając z darmowych programów szukają niezabezpieczonej lub słabo chronionej sieci.

Właśnie dlatego Kalifornia chce zakazać prostych i domyślnych haseł w sprzedawanych urządzeniach. Nowe prawo wpłynęłoby na użytkowników z całego świata, bo właśnie w tym stanie powstają sprzęty i oprogramowanie sprzedawane globalnie. Producenci od 2020 roku będą musieli wygenerować unikalną blokadę, jak w przypadku banku i kodów PIN, bądź też wymusić na użytkowniku stworzenie od razu silnego hasła.

Zanim jednak zmiany wejdą w życie, oszuści mogą dalej grasować, wykorzystując opisywaną metodę. Jak się więc chronić? Przede wszystkim jak najszybciej zmienić hasła, jeśli nasze urządzenia łączące się z siecią mają wprowadzone domyślne ustawienia. CERT Orange radzi także, aby zlecić wyłączenie połączeń głosowych i SMS na posiadanej karcie i zaktualizować oprogramowanie urządzeń, w których używamy kart SIM.

Problem w tym, że nie jest to możliwe w przypadku routera DWR-92. Ten nie jest wspierany przez producenta, a poprawki się nie ukażą. Jedynym rozsądnym rozwiązaniem jest więc pozbycie się "porzuconego" modelu i kupienie nowego.

Komentarze (131)