<!-- WP QUADS Content Ad Plugin v. 3.0.2 -->
<div class="quads-location quads-ad1" id="quads-ad1" style="float:none;margin:3px;">
<div class="nm-ad" id="chenews_SKIN" data-slot="ca-pub-4894676716775870-tag/chenews_SKIN" data-mp="NW_SKIN" data-dm="1x1" style="text-align: center;" ></div> 
<div class="nm-ad" id="chenews_A" data-slot="ca-pub-4894676716775870-tag/chenews_A" data-mp="NW_ARTICLE" data-dm="300x250,336x280" style="text-align: center;" ></div>
</div>
<p><strong>Potrebbero essere tanti i router domestici a garantire l&#8217;accesso all&#8217;attività illecita degli hacker: la situazione preoccupa.</strong></p>
<p>I router domestici potrebbero essere messi sotto pressione dall&#8217;attività, svelata da poco, illecita degli hacker. Un <strong>firmware</strong>, infatti, <strong>andrebbe a creare dei danni a molti dispositivi</strong> di questo tipo.</p>
<!-- WP QUADS Content Ad Plugin v. 3.0.2 -->
<div class="quads-location quads-ad7" id="quads-ad7" style="float:none;margin:3px;">
<amp-embed width="600" height="600" layout="responsive" type="mgid" data-publisher="chenews.it.web365" data-widget="1717928" data-container="M1005877ScriptRootC1717928" data-block-on-consent="_till_responded"> 
 </amp-embed>
</div>

<figure id="attachment_195444" aria-describedby="caption-attachment-195444" style="width: 1190px" class="wp-caption alignnone"><img class="wp-image-195444 size-full" src="https://www.chenews.it/wp-content/uploads/2023/05/Router-hacker.jpg" alt="router domestici porte aperte hacker" width="1200" height="800" /><figcaption id="caption-attachment-195444" class="wp-caption-text">router domestici porte aperte hacker &#8211; CheNews.it</figcaption></figure>
<p>Case e uffici che utilizzano un router potrebbero essere coinvolti in <strong>una rete che porta</strong>, in maniera furtiva, <strong>dati ai server che sarebbero gestiti da cybercriminali</strong> cinesi. Il tutto avverrebbe attraverso una <strong>backdoor che permette agli hacker di stabilire</strong> <strong>un trasferimento file</strong> con i dispositivi infetti.</p>
<p>Questa situazione è stata svelata in un articolo del portale <em>CheckPointResearch</em>. Tale processo si è stabilito tramite il <strong>router TP-Link con un codice C++</strong> scritto nei minimi dettagli. La situazione, dunque, pare farsi preoccupante ma cosa sta succedendo? Entriamo nei dettagli.</p>
<!-- WP QUADS Content Ad Plugin v. 3.0.2 -->
<div class="quads-location quads-ad4" id="quads-ad4" style="float:none;margin:3px;">
<amp-ad width=300 height=1 type="teads" data-pid="116954" layout="responsive"> 
</amp-ad>
</div>

<h2>Router domestici e aziendali sotto attacco: la situazione</h2>
<p>I router domestici e aziendali, come rivelato dall&#8217;articolo del portale specializzato, sarebbero coinvolti non per colpire il singolo proprietario ma piuttosto come mezzo <strong>per creare una rete di nodi infetti</strong> così che <strong>gli hacker possano avere il controllo</strong> e <strong>trasferire dati</strong> senza che si sappia da dove provengono e dove vanno.</p>
<!-- WP QUADS Content Ad Plugin v. 3.0.2 -->
<div class="quads-location quads-ad2" id="quads-ad2" style="float:none;margin:3px;">
<div style="text-align: center;"> 
<amp-ad width=336 height=280 
 type="doubleclick" 
 data-slot="/42047600/ca-pub-4894676716775870-tag/chenews_B_AMP" 
rtc-config='{"vendors": { "aps": {"PUB_ID": "600", "PUB_UUID": "58f9cfb0-4202-41cf-9f10-9328804dc639","PARAMS":{"amp":"1"}}, "criteo": {"NETWORK_ID": 6987} }}' 
 data-multi-size="300x250"> 
</amp-ad> 
</div>
</div>

<!-- WP QUADS Content Ad Plugin v. 3.0.2 -->
<div class="quads-location quads-ad6" id="quads-ad6" style="float:none;margin:3px;">

</div>

<p>Nella loro indagine, i ricercatori hanno analizzato degli attacchi avvenuti contro alcune comunità europee per gli affari esteri. Lì hanno evidenziato <strong>una backdoor con il nome di Horse Shell</strong>. Questa backdoor era composta da 3 funzionalità:</p>
<ul>
<li><strong>La possibilità di gestire ed eseguire comandi sul dispositivo infetto da remoto</strong>;</li>
<li><strong>Trasferimento e download di file da e per il dispositivo infetto</strong>;</li>
<li><strong>Scambio dei dati tramite un protocollo denominato SOCKS5</strong>.</li>
</ul>
<p>Dall&#8217;articolo si evince che proprio il <strong>lavoro di SOCKS5</strong> permette di andare a creare una catena di dispositivi che riescono a <strong>stabilire delle connessioni crittografiche tramite i due nodi più vicini</strong>. Questo permetterebbe agli hacker di dare il via al traffico al server di comando e controllo.</p>
<!-- WP QUADS Content Ad Plugin v. 3.0.2 -->
<div class="quads-location quads-ad5" id="quads-ad5" style="float:none;margin:3px;">
<div style="text-align: center;"> 
<amp-ad width=336 height=280 
 type="doubleclick" 
 data-slot="/42047600/ca-pub-4894676716775870-tag/chenews_C_AMP" 
rtc-config='{"vendors": { "aps": {"PUB_ID": "600", "PUB_UUID": "58f9cfb0-4202-41cf-9f10-9328804dc639","PARAMS":{"amp":"1"}}, "criteo": {"NETWORK_ID": 6987} }}' 
 data-multi-size="300x250"> 
</amp-ad> 
</div>
</div>

<h2>I dubbi su come si inneschi il processo: le ipotesi</h2>
<p>Se l&#8217;infrastruttura, da parte dei ricercatori, appare piuttosto chiara diverso è il discorso su come tale backdoor venga installata sui vari dispositivi. Le ipotesi più gettonate sono due: la prima è che gli <strong>hacker vadano a lavorare sulle vulnerabilità del dispositivo</strong> mentre la seconda è quella in cui i <strong>cybercriminali procedano tramite credenziali amministrative che sono deboli</strong>.</p>
<p>Dunque, la situazione appare molto complicata e, come sottolineato dagli studiosi, di difficile risoluzione. Non resta altro che attendere l&#8217;evolversi della vicenda <span style="color: #ff0000;"><strong><a style="color: #ff0000;" href="https://www.chenews.it/2022/10/20/modem-wi-fi-quanto-consuma/" target="_blank" rel="noopener">stando attenti anche ad un&#8217;altra minaccia che può partire dal modem</a></strong></span>.
<!-- WP QUADS Content Ad Plugin v. 3.0.2 -->
<div class="quads-location quads-ad3" id="quads-ad3" style="float:none;margin:3px;">
<amp-embed width="600" height="600" layout="responsive" type="mgid" data-publisher="chenews.it" data-widget="1619187" data-container="M959048ScriptRootC1619187" data-block-on-consent="_till_responded"> 
</amp-embed>
</div>