Киберполиция зафиксировала волну атак на домашние роутеры: мошенники захватывают контроль над устройствами, чтобы использовать их как прикрытие для преступлений. Владельцы маршрутизаторов рискуют стать фигурантами уголовных дел, так как атаки на госресурсы и рассылка спама ведутся от их имени и с их IP-адресов.
Злоумышленники превращают обычное домашнее оборудование в инструмент для кибератак, причем владелец может месяцами не замечать вмешательства. Единственным косвенным признаком взлома становится незначительное падение скорости интернета. В остальном устройство работает штатно, пока через него идет перехват банковских данных, паролей и личной переписки. Весь трафик, включая историю посещений и вводимые на сайтах сведения, оказывается под полным контролем посторонних лиц.В Управлении по борьбе с противоправным использованием ИТ-технологий (УБК) поясняют, что захваченные роутеры объединяют в ботнеты. В 2026 году на теневом рынке сформировался устойчивый спрос на аренду доступа к таким «прокси-точкам». Покупатели используют чужой IP-адрес для DDoS-атак и подбора паролей к закрытым системам. Когда правоохранительные органы начинают расследование, след ведет не к хакеру, а в квартиру обычного пользователя, который формально несет ответственность за активность в своей сети.
Слабое звено в прихожей
Основной лазейкой для взлома остаются заводские настройки. Большинство пользователей игнорируют смену стандартного пароля администратора, оставляя классические комбинации вроде admin/admin или «123456». Специальные программы сканируют сеть в автоматическом режиме, подбирая ключи к миллионам устройств одновременно. Еще одна угроза — подмена DNS-сервера. В этом случае роутер незаметно перенаправляет человека на фишинговые копии банковских сайтов, даже если адрес в браузере введен верно.Риск возрастает, если роутер установлен у окна или на внешней стене дома. Сигнал Wi-Fi выходит за пределы помещения, позволяя злоумышленнику подключиться к сети буквально с улицы. Кроме того, мошенники используют социальную инженерию, выдавая себя за техподдержку провайдера, чтобы убедить жертву перейти по вредоносной ссылке или обновить прошивку на зараженную версию.
Чтобы обезопасить домашнюю сеть, киберполиция рекомендует выполнить четыре шага:
- Сменить заводской логин и пароль в панели управления (адрес указан на корпусе устройства).
- Установить сложное шифрование WPA2-PSK или WPA3 для беспроводного доступа.
- Регулярно проверять список подключенных устройств (DHCP clients) на наличие незнакомых гаджетов.
- Настроить изолированную гостевую сеть для умных приборов и друзей, чтобы ограничить им доступ к основной инфраструктуре дома.

Комментарии (0)
Пока нет комментариев. Будьте первым!