A través de su blog, Brian Krebs publicó detalles del funcionamiento de Lizard Stresser, el servicio de Lizard Squad para lanzar poderosos ataques DDoS, mismo que se utilizó para tirar Xbox Live y PSN en Navidad.
Trabajando en conjunto con otros investigadores que contribuyeron a la investigación del caso con las autoridades, se descubrió que la mayoría de los equipos de la botnet del Lizard Stresser son routers caseros que tienen la configuración de fábrica, aprovechándose de los usuarios que dejan el usuario y contraseña por defecto en sus dispositivos.
Un detalle sorprendente de esto es que la botnet también controla routers comerciales instalados tanto en universidades como en compañías y que, una vez infectado un equipo, la botnet procede a buscar otros dispositivos dentro de la red que también se puedan acceder con los usuarios y contraseñas de fábrica.
Es muy importante cambiar la contraseña de los dispositivos que compramos, pues sus contraseñas por defecto ya son conocidas o pueden encontrarse fácilmente a través de sitios como RouterPasswords. Si tienes dudas de cómo cambiar tus credenciales, el manual del dispositivo debe ser tu primera parada para comenzar a protegerte de posibles ataques.
Tal vez alguien pueda pensar algo como “no tengo información valiosa, así que por eso no me molesto” pero, como se observa en este caso, también hay que tomar en cuenta que, de no tomar precauciones, tus dispositivos se pueden utilizar para otra especie de ataques.
No hay comentarios:
Publicar un comentario