Categories
es

Cómo comprobar si el router contiene malware

La seguridad de los routers de consumo es bastante mala. Los ciberdelincuentes se aprovechan de la desidia de los fabricantes y atacan a un gran número de routers. A continuación te explicamos cómo comprobar si tu router está en peligro.

El mercado de los routers domésticos se parece mucho al de los smartphones Android. Los fabricantes están produciendo grandes cantidades de dispositivos diferentes y no se molestan en actualizarlos, dejándolos abiertos a los ataques.

Cómo tu router puede unirse al lado oscuro

Los atacantes a menudo intentan cambiar la configuración del servidor DNS de su router, apuntándolo a un servidor DNS malicioso. Cuando intentas conectarte a un sitio web, por ejemplo, el de tu banco, el servidor DNS malicioso te dice que vayas a un sitio de phishing. Puede que siga apareciendo bankofamerica. com en la barra de direcciones, pero estará en un sitio de phishing. El servidor DNS malicioso no responde necesariamente a todas las consultas. Puede que simplemente se agote el tiempo de espera de la mayoría de las peticiones y redirija las consultas al servidor DNS predeterminado de tu ISP. Las solicitudes de DNS inusualmente lentas son una señal de que puede tener una infección.

Los más avispados pueden darse cuenta de que un sitio de phishing de este tipo no tiene cifrado HTTPS, pero mucha gente no se daría cuenta. Los ataques SSL-stripping pueden incluso eliminar el cifrado en tránsito.

Los atacantes también pueden inyectar anuncios, redirigir los resultados de búsqueda o intentar instalar descargas no autorizadas. Pueden capturar peticiones de Google Analytics u otros scripts que utilizan casi todos los sitios web y redirigirlas a un servidor que proporcione un script que, en su lugar, inyecte anuncios. Si ves anuncios pornográficos en un sitio web legítimo como How-To Geek o el New York Times, es casi seguro que estás infectado con algo, ya sea en el router o en el propio ordenador.

Muchos ataques utilizan la falsificación de petición entre sitios (CSRF). Un atacante incrusta JavaScript malicioso en una página web, y ese JavaScript intenta cargar la página de administración basada en web del router y cambiar la configuración. Como el JavaScript se ejecuta en un dispositivo dentro de su red local, el código puede acceder a la interfaz web que sólo está disponible dentro de su red.

Algunos enrutadores pueden tener activadas sus interfaces de administración remota junto con nombres de usuario y contraseñas predeterminados: los robots pueden buscar esos enrutadores en Internet y obtener acceso. Otros exploits pueden aprovecharse de otros problemas de los routers. UPnP parece ser vulnerable en muchos routers, por ejemplo.

Cómo comprobarlo

El único signo revelador de que un router ha sido comprometido es que su servidor DNS ha sido cambiado. Deberás visitar la interfaz web de tu router y comprobar la configuración del servidor DNS.

En primer lugar, accede a la página de configuración del router. Comprueba la dirección de la puerta de enlace de tu conexión de red o consulta la documentación del router para saber cómo hacerlo.

Inicia sesión con el nombre de usuario y la contraseña del router, si es necesario. Busca un ajuste de “DNS” en alguna parte, a menudo en la pantalla de configuración de la conexión WAN o a Internet. Si está en “Automático”, no hay problema: lo está recibiendo de la red.

No hay problema si has configurado tu router para que utilice buenos servidores DNS alternativos – por ejemplo, 8.8.8.8 y 8.8.4.4 para Google DNS o 208.67.222.222 y 208.67.220.220 para OpenDNS. Pero, si hay servidores DNS que no reconoces, es señal de que el malware ha cambiado tu router para utilizar servidores DNS. En caso de duda, realiza una búsqueda en Internet de las direcciones de los servidores DNS y comprueba si son legítimas o no. Algo como “0.0.0.0” está bien y a menudo sólo significa que el campo está vacío y el router está obteniendo automáticamente un servidor DNS en su lugar.

Los expertos aconsejan comprobar esta configuración de vez en cuando para ver si tu router ha sido comprometido o no.

Ayuda, ¡hay un servidor DNS malicioso!

Si hay un servidor DNS malicioso configurado aquí, puedes desactivarlo y decirle a tu router que utilice el servidor DNS automático de tu ISP o introducir aquí las direcciones de servidores DNS legítimos como Google DNS u OpenDNS.

Si hay un servidor DNS malicioso introducido aquí, es posible que desees borrar todos los ajustes de tu router y reiniciarlo de fábrica antes de configurarlo de nuevo – sólo para estar seguro. A continuación, utiliza los trucos siguientes para ayudar a proteger el router contra nuevos ataques.

Endurecer el router contra ataques

Puedes reforzar tu router contra estos ataques… en cierta medida. Si el router tiene agujeros de seguridad que el fabricante no ha parcheado, no puedes protegerlo completamente.

  • Instale actualizaciones de firmware : Asegúrese de tener instalado el firmware más reciente para su router. Activa las actualizaciones automáticas de firmware si el router lo ofrece; por desgracia, la mayoría de los routers no lo hacen. Así, al menos, te aseguras de estar protegido frente a cualquier fallo que haya sido parcheado.
  • Desactiva el acceso remoto : Desactiva el acceso remoto a las páginas de administración web del router.
  • Cambiar la contraseña : Cambie la contraseña de la interfaz de administración basada en web del router para que los atacantes no puedan entrar con la contraseña predeterminada.
  • Desactive UPnP : UPnP ha sido particularmente vulnerable. Incluso si UPnP no es vulnerable en su router, una pieza de malware que se ejecuta en algún lugar dentro de su red local puede utilizar UPnP para cambiar su servidor DNS. Así es como funciona UPnP: confía en todas las solicitudes procedentes de su red local.

Se supone que DNSSEC proporciona seguridad adicional, pero no es la panacea. En el mundo real, cada sistema operativo cliente sólo confía en el servidor DNS configurado. El servidor DNS malicioso podría afirmar que un registro DNS no tiene información DNSSEC, o que sí tiene información DNSSEC y que la dirección IP que se está transmitiendo es la verdadera.

Dec 04, 2020 – 4 min read

Tu router se interpone entre tus dispositivos e Internet, lo que lo convierte en un objetivo apetecible para los hackers. Sin embargo, no solemos prestarle demasiada atención a menos que algo vaya mal. Los routers pueden ser atacados e infectados con malware, poniendo en peligro toda tu red. A continuación te explicamos cómo saber si tu router tiene virus y te damos consejos para empezar de cero.

¿Cómo puede infectarse un router?

Puedes comprar un router por un precio que oscila entre 20 y varios cientos de dólares.

Muchas personas utilizan contraseñas por defecto en sus routers y no se molestan en cambiarlas. Los delincuentes pueden descifrar su contraseña, conectarse al router, modificar su configuración e infectar toda la red con virus. Un solo router puede ser compatible con el teléfono, el portátil, el sistema doméstico inteligente o incluso el contador de la luz. Esto ofrece a los hackers una amplia gama de posibles vectores de ataque, y para cuando te des cuenta de que algo va mal, puede que ya sea demasiado tarde.

Ejemplos de virus de router

VPNFilter es uno de los programas maliciosos para routers más conocidos. Ha infectado a más de medio millón de routers y unidades de almacenamiento conectadas a la red en más de 50 países desde 2016. Este virus aprovechaba vulnerabilidades conocidas del sistema para instalar malware en los dispositivos afectados e incluso robar información confidencial de los usuarios, como contraseñas y datos de tarjetas de crédito. VPNFilter es muy persistente, ya que todavía puede dañar la red después de reiniciar el router y cuesta esfuerzo eliminar el malware del router.

Los ataques también pueden realizarse a la inversa: los autores pueden piratear tu teléfono y luego infectar tu router. Así es exactamente como funciona el troyano Switcher. En 2016, los hackers crearon unas cuantas aplicaciones falsas para Android que se hacían pasar por Baidu (un motor de búsqueda chino) y una aplicación para compartir contraseñas Wi-Fi. Una vez que entraban en el teléfono de la persona y conseguían conectarse a un router, cambiaban la dirección del servidor DNS por defecto por una maliciosa. Esto hacía que el tráfico de la víctima se redirigiera para que los hackers pudieran ver todo lo que hacía en línea.

Cómo saber si tu router está infectado

Su ordenador va lento. Si ha notado que su ordenador se ralentiza o incluso se bloquea, es una de las primeras señales de que tiene un virus. Los virus, tanto si residen en el router como en el disco duro, consumen recursos informáticos, pero no siempre es fácil notar la diferencia.

Programas desconocidos en tu dispositivo. Los piratas informáticos pueden instalar todo tipo de programas para vigilar tus actividades y robar tus credenciales. Incluso puede ser difícil saber si tienes algún visitante no deseado. Incluso una comprobación exhaustiva de tu lista de programas puede no ser suficiente.

La dirección de tu servidor DNS ha cambiado. Si no reconoces la dirección de tu servidor DNS, existe la posibilidad de que haya sido cambiada por otra operada por hackers.

Te redirigen a sitios web que no querías visitar. Tu router comprometido puede redirigirte a sitios falsos o no deseados. Los hackers quieren que hagas clic en los enlaces maliciosos de esos sitios web, descargues malware y reveles aún más información confidencial. También pueden configurar sitios falsos de servicios populares, haciéndote creer que te estás comunicando con los originales.

Aparecen mensajes falsos de antivirus. Si empiezan a aparecer mensajes y ventanas emergentes sospechosos de la nada mientras navegas, podría ser que tu router haya sido infectado. Un delincuente puede piratear tu router y redirigirte a sitios web falsos diseñados para convencerte de que tienes malware. En realidad, podrías acabar pagando por un antivirus inútil o incluso tener

Cambie sus contraseñas

Si tu router ha sido comprometido, necesitas cambiar todas tus contraseñas. Empieza por tus credenciales de administrador y luego pasa a tus cuentas. Evite contraseñas cortas como “canguro” o “james200”, ya que los hackers pueden descifrarlas en un santiamén. Considere contraseñas de no menos de 12 caracteres y asegúrese de utilizar símbolos especiales y números junto con letras minúsculas y mayúsculas.

  1. Escanee el dispositivo infectado

Tanto si es su teléfono como su ordenador el que ha sido infectado a través de su router, debe realizar un análisis completo de su sistema. Utilice un software antivirus específico para buscar cualquier cosa sospechosa. De lo contrario, un virus puede quedarse en silencio en tu máquina y seguir haciendo su trabajo sucio.

Actualiza el firmware

Aunque es posible que tu router tenga instalada la última versión del firmware, es mejor que lo compruebes tú mismo. Puedes descargar las actualizaciones desde el sitio web del fabricante.

Instala una VPN

Si buscas seguridad extra, instala una VPN en tu router. Enmascarará tu dirección IP y cifrará el tráfico, mitigando así el riesgo de volver a ser atacado. Cuando instalas una VPN en un router, toda tu red está protegida y envuelta en cifrado.

Alternativamente, una VPN en tu dispositivo puede mantenerte a salvo de los fisgones que utilizan un router para espiar tu tráfico. Sea como sea, una VPN te ayudará mucho a mantenerte a salvo.

Protege tu router y mejora tu privacidad con una VPN.

Compartir en Facebook F

Compartir en Twitter L

Compartir en LinkedIn I

Suscribirse a RSS R

  • Imprimir
  • Dale una nueva vida a tus gadgets.
  • En Gadget Salvation, nuestra misión es contribuir en la medida de lo posible al mercado de la reventa de aparatos electrónicos para alargar la vida de nuestros gadgets y disminuir los residuos. Nuestro proceso es sencillo y sin complicaciones. Responde a unas preguntas y obtén un presupuesto. Envía tu gadget gratis. Cobra en un plazo de dos días laborables desde que recibimos tus gadgets. Según los expertos que venden electrónica, la seguridad de los routers de consumo es bastante mala. Los atacantes se aprovechan del descuido general de los proveedores a la hora de fabricar y atacan una gran cantidad de routers. Si crees que tu router está en peligro, sigue leyendo para saber qué hacer. Los atacantes suelen intentar cambiar la configuración del servidor DNS del router para permitir la entrada del malware. Cuando este intento fructifica, el servidor DNS tóxico te dirige a un sitio de phishing en lugar de a un sitio web válido. El servidor DNS tóxico no responde automáticamente a todas las consultas. Es posible que el malware simplemente agote el tiempo de espera de muchas solicitudes y luego redirija las consultas al servidor DNS predeterminado de su ISP. Además, los atacantes también pueden insertar anuncios instantáneamente, redirigir servidores o intentar inyectar descargas maliciosas. Pueden enganchar peticiones a varios scripts utilizados por los principales sitios web y redirigirlas a un servidor web con un script infectado con publicidad. Por ejemplo, si ve anuncios porno en un sitio web legítimo como el New York Times, lo más probable es que esté siendo atacado por un malware, ya sea en su PC o en su router. Varios ataques al router se aprovechan de la falsificación de peticiones entre sitios. El malware incrusta un desagradable JavaScript en una página, el mismo script intentará entonces cargar la página web de administración del router y cambiar su configuración. Como el script se ejecuta en un gadget conectado a su red local, el código malicioso puede conectarse fácilmente a la interfaz que sólo es accesible en su red. El principal signo identificativo de que un router ha sido afectado es el cambio en su servidor DNS. Tienes que comprobar la interfaz web de tu router y echar un vistazo a la configuración de su servidor DNS. Para ello, basta con lo siguiente: Acceda a la página web de configuración de su router. Consulta la dirección de la puerta de enlace de tu conexión de red para saber cómo hacerlo. Inicia sesión con el nombre de usuario y la contraseña que hayas configurado en el router. Busca el ajuste “DNS”. Mira en la pantalla de configuración de la WAN o en la configuración de la conexión a Internet. Si la configuración está fijada en “Automático”, estás en buenas manos. Si está fijada en “Manual” y encuentras servidores DNS personalizados insertados allí, puede que sea un problema. Si encuentras allí servidores DNS con los que no estás familiarizado, es una señal segura de que un malware ha alterado tu router para atacar servidores DNS. Si no estás seguro, realiza una búsqueda en Internet de las direcciones de los servidores DNS y comprueba si son legítimas o no. Los profesionales de la tecnología recomiendan comprobar esta configuración de vez en cuando para determinar si su router se ha visto afectado o no. Si tiene un servidor DNS malicioso, es posible desactivarlo y configurar el router para que utilice el servidor DNS automático de su proveedor de Internet. También puede escribir las direcciones de servidores DNS legítimos, como Google DNS. Alternativamente, puedes borrar la configuración de tu router y hacer un restablecimiento de fábrica. A continuación encontrará una lista de routers vulnerables a VPNFilter, un malware que puede bloquear su dispositivo.
  • ACTUALIZACIÓN 6/7: Cisco descubrió esta semana una nueva capacidad en VPNFilter; puede inyectar secretamente contenido malicioso sobre el tráfico web que pasa a través de un router infectado. Estos son los dispositivos afectados:
  • DISPOSITIVOS ASUS:

RT-AC66U (nuevo)

RT-N10 (nuevo)

RT-N10E (nuevo)

  • RT-N10U (nuevo)
  • RT-N56U (nuevo)
  • RT-N66U (nuevo)
  • DISPOSITIVOS D-LINK:
  • DES-1210-08P (nuevo)
  • DIR-300 (nuevo)

DIR-300A (nuevo)

  • DSR-250N (nuevo)
  • DSR-500N (nuevo)
  • DSR-1000 (nuevo)
  • DSR-1000N (nuevo)
  • DISPOSITIVOS HUAWEI:
  • HG8245 (nuevo)
  • DISPOSITIVOS LINKSYS:

E1200

  • E2500

E3000 (nuevo)

  • E3200 (nuevo)
  • E4200 (nuevo)
  • RV082 (nuevo)
  • WRVS4400N
  • DISPOSITIVOS MIKROTIK:
  • CCR1009 (nuevo)
  • CCR1016

CCR1036

  • CCR1072
  • CRS109 (nuevo)
  • CRS112 (nuevo)
  • CRS125 (nuevo)
  • RB411 (nuevo)
  • RB450 (nuevo)
  • RB750 (nuevo)
  • RB911 (nuevo)
  • RB921 (nuevo)
  • RB941 (nuevo)
  • RB951 (nuevo)
  • RB952 (nuevo)
  • RB960 (nuevo)
  • RB962 (nuevo)
  • RB1100 (nuevo)
  • RB1200 (nuevo)
  • RB2011 (nuevo)
  • RB3011 (nuevo)
  • RB Groove (nuevo)
  • RB Omnitik (nuevo)
  • STX5 (nuevo)
  • DISPOSITIVOS NETGEAR:
  • DG834 (nuevo)
  • DGN1000 (nuevo)

DGN2200

  • DGN3500 (nuevo)
  • FVS318N (nuevo)
  • MBRN3000 (nuevo)
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200 (nuevo)
  • WNR4000 (nuevo)
  • WNDR3700 (nuevo)
  • WNDR4000 (nuevo)
  • WNDR4300 (nuevo)
  • WNDR4300-TN (nuevo)
  • UTM50 (nuevo)
  • DISPOSITIVOS QNAP:
  • TS251
  • TS439 Pro

Otros dispositivos NAS de QNAP con software QTS

  • DISPOSITIVOS TP-LINK:
  • R600VPN
  • TL-WR741ND (nuevo)

TL-WR841N (nuevo)

  • DISPOSITIVOS UBIQUITI:
  • NSM2 (nuevo)
  • PBE M5 (nuevo)

DISPOSITIVOS UBIQUITI:

  • Modelos desconocidos* (nuevo)
  • DISPOSITIVOS ZTE:

ZXHN H108N (nuevo)

  • Historia original: La semana pasada, el Departamento de Justicia instó a todos los usuarios de pequeñas oficinas domésticas (SOHO) o dispositivos NAS a que reiniciaran sus aparatos de inmediato para frustrar VPNFilter, una nueva cepa de malware que puede bloquear el router.

El FBI se incautó de un dominio utilizado para enviar comandos a los dispositivos infectados, pero no está de más reiniciar de todos modos.

  • Como describe Symantec, VPNFilter es “una pieza de malware de varias etapas”. La Etapa 1 establece la conexión, la Etapa 2 entrega la mercancía y la Etapa 3 actúa como complementos de la Etapa 2. “Estos incluyen un sniffer de paquetes para espiar el tráfico que se enruta a través del dispositivo, incluyendo el robo de credenciales de sitios web y el monitoreo de protocolos Modbus SCADA. Otro módulo de la Etapa 3 permite a la Etapa 2 comunicarse usando Tor”.

VPNFilter “es diferente a la mayoría de las otras amenazas IoT porque es capaz de mantener una presencia persistente en un dispositivo infectado, incluso después de un reinicio”, dice Symantec.

Aún así, “el reinicio eliminará la Etapa 2 y cualquier elemento de la Etapa 3 presente en el dispositivo, [eliminando temporalmente] el componente destructivo de VPNFilter. Sin embargo, si está infectado, la presencia continua de la Etapa 1 significa que las Etapas 2 y 3 pueden ser reinstaladas por los atacantes”.

Quienes crean que están infectados deben hacer un hard reset, que restaura la configuración de fábrica. Busque un pequeño botón de reinicio en su dispositivo, aunque esto borrará cualquier credencial que haya almacenado en el dispositivo.

A continuación se muestra una lista de los routers que Symantec ha identificado como vulnerables a VPNFilter. MikroTik le dice a Symantec que VPNFilter probablemente proliferó a través de un error en el software MikroTik RouterOS, que parcheó en marzo de 2017. “La actualización del software RouterOS elimina VPNFilter, cualquier otro archivo de terceros y

QNAP TS439 Pro

Otros dispositivos NAS de QNAP con software QTS

TP-Link R600VPN

“No se ha observado que VPNFilter haya infectado a otros proveedores, incluido Cisco, pero nuestra investigación continúa”, según Cisco Talos, que fue el primero en informar del fallo.

  • Hasta la fecha, Cisco Talos estima que VPNFilter ha afectado al menos a 500.000 usuarios en 54 países.
  • Los federales atribuyen este ataque a Fancy Bear, un grupo de piratas informáticos también conocido como APT28 y Sofacy Group, entre otros nombres. El grupo es conocido por atacar a gobiernos de todo el mundo y robar archivos confidenciales del Comité Nacional Demócrata durante las elecciones de 2016.
  • Nota del editor: Esta historia se actualizó el 30/5 con detalles de Netgear.
  • Hablamos mucho de software diseñado para atacar nuestros smartphones y ordenadores, pero resulta que tu router también podría estar en riesgo. Así es. Un nuevo y peligroso malware va tras la caja que utilizas para transportar Internet a tu casa u oficina.
  • Esto es lo que debes saber sobre el malware y cómo proteger tu router.
  • El riesgo
  • VPNFilter es un nuevo tipo de malware diseñado específicamente para atacar a los routers de Internet. Es capaz de recopilar información de comunicación de tu router, atacar a otros ordenadores y destruir tu dispositivo de forma remota. Según Cisco, el malware ya ha infectado a más de 500.000 routers en todo el mundo.
  • No todos los routers son susceptibles a VPNFilter, pero algunas de las principales marcas están en riesgo. Aquí está la lista completa de dispositivos (vía Ars Technica ):
  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • RouterOS Mikrotik para routers Cloud Core: Versiones 1016, 1036 y 1072
  • TL-WR741ND (nuevo)
  • Netgear R6400

Netgear R7000

Netgear R8000

Netgear WNR1000

Netgear WNR2000

QNAP TS251

QNAP TS439 Pro

Otros dispositivos NAS de QNAP con software QTS

TP-Link R600VPN

Cómo darle nuevas funciones a tu viejo router de T-Mobile

  • Hasta la fecha, Cisco Talos estima que VPNFilter ha afectado al menos a 500.000 usuarios en 54 países.
  • Los federales atribuyen este ataque a Fancy Bear, un grupo de piratas informáticos también conocido como APT28 y Sofacy Group, entre otros nombres. El grupo es conocido por atacar a gobiernos de todo el mundo y robar archivos confidenciales del Comité Nacional Demócrata durante las elecciones de 2016.
  • Nota del editor: Esta historia se actualizó el 30/5 con detalles de Netgear.
  • Hablamos mucho de software diseñado para atacar nuestros smartphones y ordenadores, pero resulta que tu router también podría estar en riesgo. Así es. Un nuevo y peligroso malware va tras la caja que utilizas para transportar Internet a tu casa u oficina.
  • Esto es lo que debes saber sobre el malware y cómo proteger tu router.
  • El riesgo
  • VPNFilter es un nuevo tipo de malware diseñado específicamente para atacar a los routers de Internet. Es capaz de recopilar información de comunicación de tu router, atacar a otros ordenadores y destruir tu dispositivo de forma remota. Según Cisco, el malware ya ha infectado a más de 500.000 routers en todo el mundo.
  • No todos los routers son susceptibles a VPNFilter, pero algunas de las principales marcas están en riesgo. Aquí está la lista completa de dispositivos (vía Ars Technica ):
  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • RouterOS Mikrotik para routers Cloud Core: Versiones 1016, 1036 y 1072
  • TL-WR741ND (nuevo)
  • Netgear R6400
No hay una forma sencilla de comprobar si su router ya está infectado, pero si su modelo está incluido en la lista anterior, no debería correr ningún riesgo. 

¿Cómo saben los investigadores qué routers están siendo atacados si no pueden comprobar si un determinado router está infectado?

Yo tengo un Netgear R6700, así que supongo que estoy a salvo. Pero me parece un poco extraño que el malware se dirija a los modelos anteriores y sucesivos de mi router, pero no a ese modelo en concreto. Me pregunto si será un objetivo que todavía no se ha descubierto.

En cualquier caso, comprobé proactivamente si mi router tenía un nuevo firmware, pero no.

La seguridad de los routers que compran los usuarios es casi inexistente. Los atacantes se aprovechan de los routers de baja calidad y atacan a los dispositivos vulnerables.

Vea cómo puede comprobar si su router se ha visto comprometido.

Comprar un router doméstico es muy parecido a comprar un smartphone Android. Los fabricantes producen un gran número de dispositivos diferentes y no actualizan su software, lo que los deja expuestos a los ataques.

Cómo puede verse comprometido tu router

Los atacantes suelen intentar cambiar la configuración de los servidores DNS del router añadiendo servidores DNS maliciosos.

Así, cuando intentas conectarte a un siti o-por ejemplo, tu banco – el servidor DNS malicioso te lleva a un sitio de phishing. La dirección puede decir nbg. gr, pero estarás en un sitio de phishing.

El servidor DNS malicioso no responde necesariamente a todas las consultas. Puede que no responda a la mayoría de las peticiones o que las redirija al servidor DNS predeterminado de su ISP. Las solicitudes DNS lentas son una señal de que puede haber sido pirateado.

Usted puede notar que un sitio de phishing no tiene cifrado HTTPS, pero hay muchos que no se darán cuenta. Los ataques SSL-stripping también pueden eliminar el cifrado al transferir datos.

Pueden “atrapar” solicitudes de Google Analytics u otros scripts de casi cualquier sitio web y redirigirlas a un servidor a través de otro script que sirva anuncios o lo que sea. Si ves anuncios pornográficos en una página que no te resulta tan familiar como iguru, es casi seguro que hay algo en tu router, o en tu propio ordenador.

Muchos ataques utilizan ataques de falsificación de petición (CSRF). Un atacante añade JavaScript malicioso a una página web y JavaScript intenta cargar la página de administración del router y cambiar la configuración. Como JavaScript se ejecuta desde un dispositivo dentro de su red local, el código puede acceder a la interfaz de usuario de la configuración del router que sólo está disponible en su red.

Algunos routers pueden tener habilitada la interfaz de usuario de administración remota junto con nombres de usuario y contraseñas predeterminados. Existen bots que buscan automáticamente estos routers.

Cómo comprobarlo

La única indicación de que un router ha sido comprometido es si su servidor DNS ha cambiado. Abre la interfaz web de tu router para comprobar la configuración del servidor DNS.

Esta página existe bajo una IP local, y para encontrarla necesitas buscar en internet, o en el manual de usuario. Introduce el nombre del fabricante y el modelo del router que estás utilizando en internet y busca la URL de acceso.

Inicia sesión con el nombre de usuario y la contraseña del router (normalmente en un

Sin embargo, si hay servidores DNS que no reconoce, significa que algún malware ha cambiado la configuración del router para utilizar sus propios servidores DNS. En caso de duda, busca en la web estos IPS y comprueba si son seguros o no. Algo como “0.0.0.0” es bueno y a menudo significa que el campo está vacío y el router recibe automáticamente un servidor DNS.

Ayuda, ¡hay un servidor DNS malicioso!

Si encuentras un servidor DNS malicioso, puedes desactivarlo y decirle a tu router que utilice el servidor DNS de tu ISP o evitar las direcciones de servidores DNS legítimos anteriores.

Es posible que desees eliminar todos los ajustes de tu router y restablecerlos a los valores predeterminados de fábrica. A continuación, utiliza los ajustes que se indican a continuación para proteger tu router de ataques inminentes.

Configuración de tu router

Definitivamente puedes configurar tu router contra estos ataques, pero si el router tiene vulnerabilidades de seguridad que no han sido corregidas por el fabricante, no hay nada que puedas hacer al respecto.

Instale actualizaciones de firmware (firmware) : Asegúrate de tener instalado el firmware más reciente para tu router. Activa las actualizaciones automáticas de software si tu router dispone de esta opción. Por desgracia, la mayoría no lo tienen.

Desactivar el acceso remoto : Desactiva el acceso remoto a las páginas de administración.

Cambiar la contraseña : Cambie la contraseña para que los atacantes no puedan entrar con la predeterminada.

Desactivar UPnP : UPnP era y es particularmente vulnerable. Incluso si UPnP no es vulnerable en su router, el malware que se ejecuta en algún lugar de su red local puede utilizar UPnP para cambiar el servidor DNS. Así es como funciona UPnP: confía en todas las solicitudes procedentes de su red local.

Se supone que DNSSEC proporcionará seguridad adicional, pero aún no está disponible. En el mundo real, cada cliente confía en el servidor DNS configurado. Un servidor DNS malicioso podría afirmar que un registro DNS no tiene información DNSSEC y que la dirección IP que se está transmitiendo es real.

Escribimos Pensamientos

Netgear Orbi ofrece WiFi como debe ser: WiFi fiable, estable y rápido, sin retrasos ni zonas muertas. Es muy fácil de configurar y utilizar, y te permite transmitir con velocidades superrápidas en todos tus dispositivos. El sistema WiFi Orbi incluye un router Orbi y un satélite Orbi. El router funciona muy bien. Por otro lado, el satélite orbi adicional amplía la cobertura de tu sistema WiFi doméstico hasta 2500 pies cuadrados. Además, puedes conectar varios dispositivos por cable con la ayuda de sus puertos Ethernet. Sólo tienes que completar la configuración de la llave orbi y sacar el máximo partido a tu conexión a Internet.

Permítanos decirle que los routers típicos son muy susceptibles al malware y los virus. Pero la mayoría de los usuarios no son conscientes del hecho de que su router está bajo tratamiento. Así que siguen utilizándolo de forma regular. Esto puede resultar en un router infectado. Ahora la pregunta que surge aquí es ¿cómo averiguar si su router es golpeado por el malware? Bueno, no hay miedo cuando estamos aquí. Este post le guía con algunos pasos cruciales para comprobar si su router orbi se ve comprometida o no. Asegúrese de seguir estos pasos Netgear solución de problemas cuidadosamente y completamente.

Compruebe si hay malware

En caso de que no actualice el dispositivo con regularidad, incluso después de una configuración exitosa del router Netgear, esto también puede ser la causa principal de malware o virus. Siga los pasos que se indican a continuación para determinar el malware en su router:

Paso-1: La primera manera de comprobar si hay malware es que su servidor DNS se ha cambiado. Para ello, tiene que acceder a la página de inicio de sesión de configuración de orbi. Después, diríjase a la configuración del servidor DNS.

Paso-2: En caso de que la configuración DNS esté en automático, es fantástico. En otras palabras, está recibiendo la configuración directamente de su ISP o proveedor de servicios de Internet. Pero si se establece en manual y hay servidores DNS personalizados introducidos. Configurar el router para que utilice buenos servidores DNS alternativos no causará ningún problema. Adivina qué, si no reconoce los servidores DNS, indica que el malware ha cambiado su router para utilizar servidores DNS.

Paso-3: En caso de duda, compruebe si los servidores DNS son auténticos o no. Los servidores no auténticos pueden mostrar el error orbi setup router not found.

Paso-4: Borre todos los ajustes realizados por usted para Netgear orbi router y restablecer la configuración predeterminada de fábrica si el DNS o Domain Name Server es malicioso. En el caso de un servidor DNS malicioso configurable, apáguelo y dirija su router para utilizar el servidor automático del proveedor de servicios de Internet. O bien, mencione la dirección de servidores certificados como OpenDNS y Google DNS. Si no lo hace, puede toparse con problemas de configuración de Netgear orbi.

Paso 5: También puede reforzar la seguridad desactivando UPnP y WPA, cambiando el nombre de la red inalámbrica o SSID, personalizando la contraseña de configuración de orbi, desactivando el acceso remoto y actualizando la versión del firmware.

Con estos 5 sencillos pasos, puedes deshacerte del malware en tu router orbi. Si no puede determinar si su router está siendo atacado o no, no se demore más. Simplemente marque nuestro número gratuito 1-844-689-9966 y pregunte a nuestros profesionales de soporte Netgear . Nuestros expertos están disponibles 24×7 a su disposición. Están formados y tienen la experiencia suficiente para ocuparse incluso de los problemas más complicados.

  • Si usted es uno de los millones de personas que utilizan un router de consumo es posible que desee comprobar si tiene malware. Los atacantes se aprovechan de que los fabricantes no se molestan en actualizar los dispositivos “antiguos” y, en su lugar, fabrican dispositivos nuevos y atacan a los routers en grandes cantidades.
  • Realizan estos ataques cambiando el servidor DNS y apuntándolo a un servidor malicioso. Tu navegador seguirá diciendo el sitio web correcto, pero estarás en un sitio de phishing. Usted puede notar que el sitio no está cifrado HTTPS pero algunos ataques pueden incluso eliminar el tránsito de cifrado. Puede que se agote el tiempo de espera de tus peticiones y sea inusualmente lento, lo que es un buen indicador de que tu router está infectado.
  • Los atacantes también pueden infectar anuncios, redirigir resultados de búsqueda o intentar instalar descargas drive-by. También es posible que capturen peticiones de scripts que casi todos los sitios web utilizan y le redirijan a un servidor que proporciona un script que no es el suyo.
  • ” Compruebe la dirección de la puerta de enlace de su conexión de red o consulte la documentación de su router para saber cómo . Inicia sesión con el nombre de usuario y la contraseña de tu router, si es necesario. Busque la opción “DNS” en algún lugar, a menudo en la pantalla de configuración de la conexión WAN o a Internet. Si está configurado en “Automático”, no hay problema: lo obtiene de su ISP. Si está configurado en “Manual” y hay servidores DNS personalizados introducidos allí, eso podría muy bien ser un problema. No hay problema si has configurado el router para que utilice buenos servidores DNS alternativos, por ejemplo, 8.8.8.8 y 8.8.4.4 para Google DNS o 208.67.222.222 y 208.67.220.220 para OpenDNS. Pero, si hay servidores DNS que no reconoces, es señal de que el malware ha cambiado tu router para utilizar servidores DNS. En caso de duda, realiza una búsqueda en Internet de las direcciones de los servidores DNS y comprueba si son legítimas o no. Algo como “0.0.0.0” está bien y a menudo sólo significa que el campo está vacío y el router está obteniendo automáticamente un servidor DNS en su lugar. Los expertos aconsejan comprobar esta configuración de vez en cuando para ver si el router ha sido comprometido o no”.

Si de hecho encuentras un servidor DNS malicioso borra todos los ajustes de tu router y reinícialo de fábrica antes de configurarlo de nuevo con un servidor DNS legítimo. Instalar firmware, desactivar el acceso remoto y cambiar la contraseña son algunas formas de proteger el router de futuros ataques.

Evite que le vuelvan a piratear la red o el PC con estos consejos

Le puede pasar a cualquiera. Tal vez cayó en la estafa de Ammyy, le atacaron con ransomware o su PC contrajo un virus desagradable. No importa cómo te hayan hackeado, te sientes vulnerable.

A continuación te explicamos cómo recuperarte de un pirateo y proteger tu red y tu PC para evitar futuros incidentes.

Aislar y poner en cuarentena

Para recuperarse de un pirateo informático, aísle el equipo para que el pirata no pueda seguir controlándolo ni utilizarlo para atacar otros equipos. Para ello, desconecte físicamente el ordenador de Internet. Si cree que su router también puede haber sido atacado, desconéctelo también del módem de Internet.

En el caso de los ordenadores portátiles, no confíes en la desconexión mediante software porque la conexión podría mostrar que está apagada cuando todavía está conectada. Muchos ordenadores portátiles tienen un interruptor físico que desactiva la conexión Wi-Fi y aísla el ordenador de Internet. Después de cortar la conexión del hacker a su ordenador o red, es el momento de limpiar el sistema, librándolo de software comprometedor.

Restablecer los valores de fábrica del router

Si cree que alguien puede haber puesto en peligro su router de Internet, realice un restablecimiento de los valores predeterminados de fábrica. Si no está seguro, hágalo de todos modos. El restablecimiento elimina las contraseñas comprometidas y las reglas del cortafuegos añadidas por el pirata informático que abrieron puertas a sus sistemas.

Antes de llevar a cabo el proceso de restablecimiento de los valores de fábrica, localice el nombre y la contraseña de la cuenta de administrador predeterminada de fábrica en el manual de usuario del fabricante del router o en el sitio web de asistencia. Los necesitará para volver a entrar en el router restablecido y reconfigurarlo. Cambia la contraseña de administrador por una contraseña segura inmediatamente después del restablecimiento y asegúrate de que puedes recordarla.

Obtener una dirección IP diferente

Aunque no es una necesidad, es una buena idea obtener una nueva dirección IP. Anote la dirección IP actual que le ha asignado su proveedor de servicios de Internet (ISP). Es posible que puedas obtener una dirección IP diferente realizando una liberación y renovación DHCP desde la página de conexión WAN de tu router. Algunos ISP te dan la misma IP que tenías anteriormente, pero la mayoría te asignan una nueva. Si te asignan la misma dirección IP, ponte en contacto con tu ISP para solicitar una dirección IP diferente.

Una dirección IP es tu dirección en Internet, y es donde el hacker puede encontrarte. Si el malware de un hacker se conectaba a tu ordenador por su dirección IP, una nueva IP equivale a cambiar de dirección y no dejar una dirección de reenvío. Esto no le protege de futuros intentos de pirateo, pero frustra los intentos del pirata de restablecer la conexión con su ordenador.

Desinfecte sus ordenadores

A continuación, elimine de su ordenador el malware que el hacker instaló o engañó para que usted instalara. Este proceso se analiza en profundidad en ¡Me han pirateado! ¿Y ahora qué? Siga las instrucciones del artículo para proteger sus archivos importantes y limpiar el ordenador infectado.

Si tienes varios ordenadores en tu red doméstica, debes desinfectarlos todos, ya que el malware puede haberse propagado por tu red, infectando otros sistemas que estén conectados a ella.

Refuerce sus defensas

Proteja su red y sus ordenadores de futuras amenazas siguiendo los pasos necesarios para desarrollar una estrategia de defensa en profundidad que dificulte que su sistema vuelva a estar en peligro.

Actualice el sistema operativo y el software

Su software antimalware es tan bueno como su última actualización. Asegúrese de que su software de protección está configurado para actualizarse automáticamente. De este modo, su software de protección siempre dispondrá de las últimas defensas contra nuevos ataques y programas maliciosos, sin que tenga que acordarse de ejecutar una actualización manual de forma rutinaria. Comprueba periódicamente la fecha de tu archivo de definiciones antimalware para asegurarte de que está actualizado.

Además del software antimalware y antivirus, compruebe si su sistema operativo necesita actualizarse. Al igual que ocurre con el software antimalware, su sistema operativo recibe actualizaciones que frustran las debilidades de seguridad. Lo mismo ocurre con las aplicaciones que utilizas: actualizarlas automáticamente te ayuda a mantener tu software seguro con poco esfuerzo por tu parte.

Pruebe sus defensas

Deberías probar tu cortafuegos y considerar la posibilidad de escanear tu ordenador con un escáner de vulnerabilidades de seguridad, y posiblemente ejecutar un escáner de malware de segunda opinión para asegurarte de que tus defensas son lo más seguras posible y de que no hay agujeros en tus muros virtuales.