Un allarme senza precedenti con un ambito che può essere considerato massiccio: l’FBI ha rilevato un attacco da parte di un hacker dalla Russia attraverso il quale sarebbe stato introdotto un malware che si sarebbe “appropriato” del router di casa. Le autorità statunitensi hanno identificato questo malware come VPNFilter e, come abbiamo sottolineato, prenderebbero il controllo del nostro router per diffondere attacchi globali coordinati e, naturalmente, registrare tutte le attività sulla rete di dispositivi connessi. La gravità di questo attacco è tale che gli hacker potrebbero cancellare completamente la connessione Internet in aree intere e ciò che è più preoccupante, eseguire massicci attacchi su obiettivi specifici. La portata di questo attacco è ancora sconosciuta, ma si stima che oltre mezzo milione di router domestici saranno colpiti in tutto il mondo e, data la configurazione di rete di questo tipo di attacco, si presume che questo numero sarà attivato in modo esponenziale in qualsiasi momento. L’operazione è la seguente: un router affetto da VPNFinder rimane in modalità letargica in attesa di ricevere istruzioni per effettuare un attacco coordinato contro un obiettivo determinato dagli hacker. Nel frattempo, registrerebbe tutte le informazioni provenienti dalla nostra attività sulla rete (sì, anche le password), ei ricercatori che hanno identificato l’hack hanno verificato l’esistenza di un “pulsante letale” attraverso il quale gli aggressori potevano disabilitare permanentemente il dispositivo. In un’azione coordinata su larga scala, VPNFinder potrebbe disabilitare la connessione Internet in quartieri o intere città, dato il gran numero di marchi interessati. L’FBI ha elencato le squadre interessate in un elenco, ma ha avanzato che ciò non significa che coloro che non compaiono nell’elenco non siano interessati o siano sensibili ad esso. In questo elenco troviamo produttori come Netgear, TP-Link o Linksys, anche se, come abbiamo sottolineato, i produttori interessati potrebbero essere molti di più. Cosa fare in ogni caso? Le autorità consigliano di eseguire qualcosa di molto semplice: riavvia il router (scollegalo e ricollegalo); con questo passo il malware sarebbe disabilitato nella maggior parte dei casi, anche se non ci sono garanzie neanche per questo. Gli esperti Cisco, l’azienda che avrebbe rilevato l’attacco in prima istanza, vanno oltre le loro raccomandazioni: ripristinare le impostazioni di fabbrica del dispositivo per garantire che non rimanga traccia del malware. Questa misura è più definitiva, ma non è consigliata a tutti coloro che non hanno un alto livello di conoscenza in questo tipo di apparecchiatura, dal momento che ci costringerà a riconfigurare il router internamente (la maggior parte dei router viene consegnata dal provider). Internet e sono configurati in fabbrica). Una misura aggiuntiva che è sempre consigliabile: cambiare la password del pannello di controllo che dà accesso al router. Gli esperti consigliano anche di assicurarsi che il router abbia già l’ultima versione del firmware (si spera che i produttori si siano messi al lavoro per risolvere il problema). Gli esperti raccomandano di riavviare il router come “disperato” ma la misura non risolve il problema sottostante: “il riavvio di un router può causare il ritorno a uno stato precedente alla sua infezione, ma non lo protegge da un nuovo “. Il router è sempre un dispositivo “più vulnerabile”, secondo questo esperto, dal momento che viene solitamente commercializzato con le impostazioni di fabbrica “e in ambienti di piccole dimensioni non è protetto con strumenti come l’antivirus”.