Nabili rachunek na 26 tys. zł. Nie potrzebowali do tego telefonu

Nabili rachunek na 26 tys. zł. Nie potrzebowali do tego telefonu

Nabili rachunek na 26 tys. zł. Nie potrzebowali do tego telefonu
Źródło zdjęć: © Pixabay.com
Adam Bednarek
01.11.2018 10:08, aktualizacja: 01.11.2018 10:43

Przestępcy do ataku, który pozwolił im sporo zarobić, wykorzystali urządzenia łączące się z internetem. I wcale nie chodzi tu o telefony czy komputery. W przestępstwie pomógł fakt, że sprzęty nie były zabezpieczone.

O nowym przekręcie pisze CERT Orange. Wszystko zaczęło się od reklamacji - rachunek na wysokość 26 tys. zł (!) nabił nie telefon ani tablet, tylko kamery IP i przemysłowe routery. Jak to możliwe? Przestępcy przejęli nad nimi kontrole i "wykorzystywali je do wysyłania SMS-ów na numery zagraniczne, czerpiąc zarobek z terminowania ruchu SMS".

Atak dotyczył urządzeń o stałym adresie IP, korzystających z usługi VPN Static. Przejęte urządzenia to routery mobilne Dlink DWR-921, routery przemysłowe Teltonika RUT240 i kamery przemysłowe Dahua. Choć jak zaznacza w rozmowie z serwisem Zaufana Trzecia Strona producent ostatniego urządzenia, najprawdopodobniej doszło do pomyłki lub na atak podatne były podróbki zakupione w internetowym chińskim sklepie. Produkowanych przez firmę kamer przemysłowych nie można wyposażyć w karty SIM.

Uzyskanie nad nimi kontroli możliwe było nie tylko dzięki luce, pozwalającej pobrać hasło w postaci niezaszyfrowanej, ale także dlatego, że wiele z tych urządzeń miało niezmienione hasło i login. Wystarczyło więc skorzystać z domyślnej kombinacji (typu "password" bądź "admin"), by przekręt mógł się udać.

To olbrzymi problem, o czym także informowaliśmy na łamach WP Tech. Niedawno jeden z mieszkańców Katowic otrzymał wezwanie na komisariat celem złożenia wyjaśnień w sprawie fałszywych aukcji na portalu sprzedażowym. Okazało się, że ktoś włamał się do jego routera i zaczął wystawiać fałszywe ogłoszenia w serwisach aukcyjnych. Do przekrętu wystarczyło słabe hasło w routerze. Osoby polujące na bezbronne sieci WLAN (Wireless Local Area Network) to wardriverzy. Korzystając z darmowych programów szukają niezabezpieczonej lub słabo chronionej sieci.

Właśnie dlatego Kalifornia chce zakazać prostych i domyślnych haseł w sprzedawanych urządzeniach. Nowe prawo wpłynęłoby na użytkowników z całego świata, bo właśnie w tym stanie powstają sprzęty i oprogramowanie sprzedawane globalnie. Producenci od 2020 roku będą musieli wygenerować unikalną blokadę, jak w przypadku banku i kodów PIN, bądź też wymusić na użytkowniku stworzenie od razu silnego hasła.

Zanim jednak zmiany wejdą w życie, oszuści mogą dalej grasować, wykorzystując opisywaną metodę. Jak się więc chronić? Przede wszystkim jak najszybciej zmienić hasła, jeśli nasze urządzenia łączące się z siecią mają wprowadzone domyślne ustawienia. CERT Orange radzi także, aby zlecić wyłączenie połączeń głosowych i SMS na posiadanej karcie i zaktualizować oprogramowanie urządzeń, w których używamy kart SIM.

Problem w tym, że nie jest to możliwe w przypadku routera DWR-92. Ten nie jest wspierany przez producenta, a poprawki się nie ukażą. Jedynym rozsądnym rozwiązaniem jest więc pozbycie się "porzuconego" modelu i kupienie nowego.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (131)