Ai più potrebbe anche sembrare una "semplice" scatolina che ci permette di accedere alla Rete e navigare in Internet. La realtà, invece, è che il router è, a tutti gli effetti, un "piccolo" computer, dotato di processore, memoria e altre componenti interne. Pertanto, come ogni computer che si rispetti, anche il router è soggetto ad attacchi hacker di ogni tipo: dai tentativi di trasformarli in "macchine zombie" per botnet a "normali" infezioni malware.
E come dimostra la recente minaccia cyber denominata Slingshot, una volta infettati con un virus ad hoc i router possono trasformarsi in potentissime armi nelle mani di hacker privi di ogni scrupolo. Dal router, infatti, costoro possono potenzialmente avere accesso a PC, smartphone e tutti i dispositivi della smart home ad esso collegati, potendo così registrare, spiare e studiare ogni singolo aspetto della nostra quotidianità. Insomma, quella "semplice" scatolina che fa bella mostra di sé sulla vostra scrivania potrebbe diventare, nel giro di qualche decina di secondi, un potentissimo strumento di cyberspionaggio a uso e consumo di cybercriminali di ogni tipo.
La modifica coatta dell'indirizzo DNS è uno degli attacchi più comuni rivolti ai router. Piuttosto semplice da mettere in atto, consente ai cybercriminali di controllare il traffico Internet in ingresso e in uscita e di reindirizzarlo come meglio credono. Cambiando i DNS del router, ad esempio, un cybercriminale potrebbe "deviare" il traffico web e spostarlo verso portali fraudolenti o infetti: potrebbe essere utilizzato, dunque, per attacchi phishing, tesi a rubare le credenziali d'accesso dell'utente (a servizi web quali posta elettronica, social network, home banking).
Anche gli attacchi injection ("a iniezione" in italiano) sono molto gettonati: possono intercettare le richieste di accesso e download di script di ogni genere (come Google Analytics o altri script JavaScript) e "sostituirle" con pubblicità a pagamento o forzare il download di contenuti non richiesti.
Molti attacchi fanno poi uso della vulnerabilità cross-site request forgery (abbreviata nell'acronimo CSRF), che sfrutta plugin realizzati in JavaScript e caricati su portali web compromessi per accedere al pannello di controllo del router e cambiarne le impostazioni per favorire l'attività di cyberspionaggio.
Dulcis in fundo, molti utenti non disattivano la gestione remota del router, che permette di accedere al pannello di controllo della periferica di rete grazie a una normale connessione a Internet. Gli hacker, consci di questa "abitudine", utilizzano bot congegnati appositamente allo scopo di scansionare la Rete mondiale alla ricerca di router poco sicuri e abilitati all'accesso da remoto, per poi prenderne il controllo.
Se avete timore che il vostro router possa essere stato attaccato da un malware o da un hacker, vi basterà controllare quali siano gli indirizzi DNS che utilizzate. Nel caso notiate una modifica che non avete apportato voi, è probabile che qualche cybercriminale sia riuscito a infettare la vostra periferica e deviare il traffico verso lidi poco "sicuri".
Per verificare questo dato vi basterà accedere al pannello di controllo del router (aprite il browser, inserite l'indirizzo IP del router e il nome utente e la password presenti nel libretto di istruzioni) e spulciare tra le varie voci di menu fino a trovare quella relativa al DNS. Solitamente, i produttori di router lasciano questa impostazione su "Automatico": se non l'avete mai cambiata e la trovate su "Manuale", è probabile che sia accaduto qualcosa di anomalo alla vostra periferica.
Nel caso riscontriate delle anomalie, resettate il router alle impostazioni di fabbrica e configuratelo da capo, dedicando un po' di attenzione in più al capitolo sicurezza.
Continuando con l'analogia router-PC, si può dire che la periferica di rete può essere messa in sicurezza esattamente come è possibile migliorare la protezione del nostro computer. Basta conoscere alcuni trucchetti e alcune buone pratiche e il gioco è fatto.