ما هي البرمجيات الخبيثة التي تصيب أجهزة الراوتر

الرئيسية » لبيبة » شبكات » راوتر » ما هي البرمجيات الخبيثة التي تصيب أجهزة الراوتر
ما هي البرمجيات الخبيثة التي تصيب أجهزة الراوتر

تحدثت العديد من التقارير منذ سنوات عديدة حول البرمجيات الخبيثة التي تصيب أجهزة الراوتر والتي أخذت تتزايد وتتطور مع مرور الوقت، ولسوء الحظ فإن السلالة الحالية من تلك البرمجيات مثل switcher Trojan يمكنها إصابة جهاز واحد لتتمكن بذلك من الوصول لشبكة Wi-Fi، فما هي البرمجيات الخبيثة؟ وكيف تصيب أجهزة الراوتر؟

تعريف البرمجيات الخبيثة التي تصيب أجهزة الراوتر

هي  برمجيات ضارة تنتشر غالبًا من خلال التطبيقات الخبيثة التي تتخفى على هيئة برامج معروفة ومتداولة بين الجميع، وحالما تصيب تلك البرمجيات جهازًا متصلًا بالشبكة، ستتمكن من إصابة جهاز الراوتر وتنتشر إلى بقية الأجهزة المتصلة على شبكة Wi-Fi.

آلية عمل البرمجيات الخبيثة التي تصيب أجهزة الراوتر

يوجد الكثير من البرمجيات الخبيثة التي تصيب أجهزة الراوتر بطرقٍ مختلفة، لكن سنتحدث الآن عن أشهرها وهو تطبيق switcher Trojan والمصمم لغزو أجهزة الراوتر التي تؤمّن الاتصال بالإنترنت لتعيد توجيهها من جديد إلى المواقع المشبوهة.

في البداية يحاول switcher أن يتوقع كلمة مرور واجهة التحكم بإعدادات الراوتر من خلال هجمة تدعى brute- forcing يقوم فيها بإدخال آلاف حالات تسلسل الأحرف والرموز وصولاً إلى كلمة المرور الصحيحة.

وما إن ينجح التطبيق في الوصول إلى كلمة المرور حتى يعمل على تغيير العنوان الأساسي لخادم DNS الخاص بالراوتر إلى عنوان جديد يضعه من قام بتصميم التطبيق.

بعد انتهاء switcher Trojan من إعادة ضبط وإعداد الراوتر سيُعاد توجيه نشاط كافة الأجهزة المتصلة بالإنترنت عن طريق شبكة  Wi-Fi الخاصة بالراوتر كأجهزة الكمبيوتر، والهواتف الذكية، والأجهزة اللوحية إلى خوادم DNS الخاصة بالجهة التي تقف وراء الهجمة، وبالتالي سيتمكنون من توجيه المستخدمين إلى مواقع التصيد الإلكترونية الاحتيالية وغيرها من مواقع القرصنة والتجسس.1

ماذا لو أصيب الراوتر بأحد البرمجيات الخبيثة ؟

كما ذكرنا سابقًا، البرمجيات الخبيثة التي تصيب أجهزة الراوتر لا يمكن معالجتها، لذلك عليك شراء جهاز جديد، وهذا ما يثبت أهمية وضرورة اتباع إجراءات الوقاية كاتباع إجراءات الأمان أثناء استخدام الإنترنت وتشغيل البرامج المضادة للفيروسات على الجهاز المتصل مع الراوتر، كما يمكن حماية الجهاز من المواقع الضارة ومحاولات التصيد الإلكتروني التي قد تتعرض لها من خلال تفعيل ميزة التصفح الآمن safe navigation أثناء وجودك على الويب.
يمكن إزالة التطبيقات الضارة غير القابلة للانتشار فقط مثل تطبيق Mirai الذي يستخدم في هجمات DDOS على الأجهزة، ولحسن الحظ حالما تفصل جهاز الراوتر وتعيد تشغيله فلن يبقى طويلًا على الجهاز.

الكشف عن البرمجيات الخبيثة التي تصيب أجهزة الراوتر

لسوء الحظ لا يتمتع الراوتر بمستوى أمان جيد كما يبدو لنا، وهذا يتعلق برمته بتصميم الشركات الصانعة وضعف مستوى التنظيم فيما يخص أمان الجهاز، إضافةً لقلة الاهتمام بموضوع الأمن بين مزودي الإنترنت، وزيادةً على ذلك لا تحصل أجهزة الراوتر على إصلاحات أمان مهمة أو تحديثات للبرنامج والتي قد تجعل منه أقل عرضة للهجمات.2

يوجد عدة طرق يمكنك عن طريقها معرفة إذا ما أصيب الراوتر بأحد البرمجيات الضارة:

  1. تغيير في خادم DNS.
  2. استيلاء خادم DNS خبيث على خادمك ليوجه نشاطك على الويب إلى المواقع الخبيثة والضارة.
  3. فقدان HTTPS في الوقت الذي يفترض وجود واحد.
  4. يمكن تفحص الراوتر للتأكد من إصابته من خلال التحقق من صحة إعدادات DNS .

إجراءات حماية الراوتر من البرمجيات الضارة

يمكن حماية الراوتر من البرمجيات الخبيثة التي تصيب أجهزة الراوتر قدر الإمكان من خلال بعض الإجراءات التي يُنصح بتطبيقها:

  • تحديث البرمجيات الثابتة بشكل دوري
  1. اطلع على كتيب التعليمات الخاصة بالراوتر لتحصل على عنوان IP المكوّن من عدد من الأرقام، ثم اذهب إلى متصفح الويب للوصول إلى لوحة الويب للراوتر. فقط اكتب الرقم جانبًا واحفظه في مكانٍ آمن.
  2. بعد إدخال عنوان IP إلى المتصفح، قم بتسجيل الدخول من خلال اسم المستخدم وكلمة المرور، وفي لوحة الويب للراوتر انقر على إعدادات البرنامج الثابت Firmware وابحث عن الزر المخصص للتأكد من آخر إصدار للبرنامج الثابت.
  3. في حال أُتيح لك إجراء تحديث، اختر تثبيت ثم قم بإعادة تشغيل الراوتر، أعد هذه الخطوة كل ثلاثة إلى ستة أشهر.
  • إعداد اسم مستخدم وكلمة مرور مميزة

عند تسجيل الدخول إلى الراوتر باستخدام اسم مستخدم أو كلمة مرور مثل Admin  قد تواجه بعض المشاكل، حيث تزوّد الكثير من أجهزة الراوتر بكلمة مرور ضعيفة يمكنك تغييرها لاحقًا.

فمع وجود هكذا كلمة مرور واسم مستخدم ضعيف سيتمكن أي شخص ضمن نطاق الراوتر من الدخول إليه وتغيير إعداداته.3

المراجع