在剛剛過去的清明小長假,很多人都選擇了在網上購物,可以說既方便又實惠。然而,這方便實惠的背后卻也暗藏各種“陷阱”,由裸奔路由引發的“釣魚熱”就是其中之一。雖然國家互聯網應急中心和國家反釣魚網站聯盟在清明節前相繼發布警示,對裸奔路由存在的“后門”漏洞及清明節期間應注意的釣魚風險進行了提醒,但仍然有很多網友“中招”。
大學女生網購被騙千元
4月6日,陜西師范大學一名大四女生李娟(化名)在微博發帖稱,清明節期間自己在“天貓”上用支付寶購買了一件51.8元的內衣,沒想到在幾個小時內,自己建設銀行卡里面存的1800元錢竟被全部提走。
“當時我是用支付寶購買的,顯示已經付款成功了。但是,后來一個自稱網店經理的人打來電話,他說我之前的付款出現錯誤,讓我再重拍一次,按照他的提示我又填了一遍自己的建行網銀賬號和密碼,結果里面的錢就全部被提走了。”李娟稱,由于當時對方準確無誤的說出了自己的姓名、電話和地址,所以根本沒有對對方的身份產生懷疑。
在察覺到自己上當受騙后,李娟立即向派出所報了警,但由于金額不足,未能立案。而那位所謂的“網店經理”也在騙取成功后,消失的無影無蹤。
專家釋疑:路由漏洞致用戶存“釣魚”風險
“我明明是進入的‘天貓’網站,怎么會被騙呢?”李娟仍然不解。根據李娟的描述,專家表示,李娟上網用的無線路由很可能已經被黑客劫持,而她訪問的也并不是真正的天貓網站,而是和天貓非常像的釣魚網站。“用戶平時在上網的時候可能會訪問到一些帶有攻擊代碼的惡意網頁,此時黑客可以利用路由本身的‘漏洞’對路由器的DNS發起攻擊,通過更改DNS設置達到劫持無線路由的目的。”
專家表示,此前國家互聯網應急中心發布“互聯網網絡安全報告”就指出,D-LINK、Cisco、Linksys、Netgear、Tenda等路由器曾有“后門”。
“這些漏洞和后門使得家里的路由器相當于在‘裸奔’一樣,通過利用這些后門,黑客可以直接劫持路由器,從而發起竊取信息、網絡釣魚、推送色情廣告等攻擊。”
用戶:已按要求進行升級為何仍難逃魔爪?
據記者了解,路由“后門”一般是廠商在開發階段預留的調試接口,這些接口擁有很高的權限,可以方便開發人員管理和控制路由器。而如果這些“后門”被黑客利用,則很容易竊取到用戶的個人資料。“這就像電子郵箱,用戶需要根據自己設置的密碼登陸,但如果郵箱服務商設計了一個超級密碼,就可以登陸任何用戶的郵箱一樣。因此,我們還是建議用戶,為了保障自己的個人隱私及財產安全,換掉存在漏洞的路由器。”360安全路由工程師表示。
針對不斷頻發的網絡釣魚現象,即便是用戶按照廠家的要求對路由設備進行“更新、升級”,堵住”后門”,但仍然難逃“被釣魚”的厄運,這到底是為什么呢?
對此,360安全路由工程師介紹,廠商給出的升級只是針對自身路由器的”后門”和個別漏洞進行修補.但是由于路由器系統設計之初對安全重視不夠,系統本身存在明顯的安全隱患,因此后天的簡單彌補措施也就無法完善解決,這樣的路由器在黑客面前,仍然是”裸奔路由”。
據了解目前360研發并將推出安全性更高的路由器。360安全路由,依托于其專業的安全技術解決方案,不僅可以防黑客暴力破解入侵, 還可以從源頭攔截惡意、欺詐網站,自動過濾木馬、釣魚網站,利用反Cookie追蹤技術,避免隱私數據泄露,而最讓人期待的是其獨創的360 SOS安全路由器系統和全球領先網絡安全技術,雙管齊下,防范黑客入侵篡改,攔截惡意劫持。可謂是標本兼治,安全到位!所以與其小修小補,不如破而立之,更換一個安全系數相當高的路由器才是正解。
(新聞稿 2014-04-08)